Каким образом проникают в систему макровирусы?
а) по электронной почте;
б) любым способом вместе с зараженными ими файлами;
в) злоумышленник должен вручную внести вирус в систему;
г) через Интернет, используя ошибки в сетевых программах;
д) через съемные носители данных при срабатывании автозагрузки с них.
Какому требованию должен удовлетворять пароль для противодействия атаке по
персональному словарю?
а) при придумывании пароля не должны использоваться личные данные;
б) длина пароля должна составлять 12 и более символов;
в) пароль нельзя открывать никому;
г) разные сервисы должны защищаться разными паролями;
д) пароль должен включать символы разных алфавитов и регистров, цифры, знаки
препинания и т.д.
Какие недостатки имеют системы обнаружения вторжений, работающие на основе
обнаружения аномалий?
а) высокий процент ложных срабатываний;
б) не способны контролировать ситуацию во всей сети;
в) неспособны анализировать степень проникновения;
г) работа затруднена при высокой загрузке сети;
д) снижается эффективность работы сервера, на котором они установлены.
... — канал между двумя узлами, защищенный за счет шифрования проходящего
по нему трафика.
Как называются вирусы, которые автоматически запускаются в момент старта
операционной системы и, таким образом, постоянно функционируют в оперативной памяти?
а) резидентные вирусы;
б) стелс-вирусы;
в) макровирусы;
г) полиморфные вирусы;
д) троянские кони.
К какому классу относятся межсетевые экраны, которые отслеживают текущие
соединения и пропускают только такие пакеты, которые удовлетворяют логике и алгоритмам работы соответствующих протоколов и приложений?
а) Работающие на сетевом уровне;
б) Работающие на сеансовом уровне;
в) Работающие на уровне приложений;
г) Stateless;
д) Stateful.
Как называются антивирусы, которые работают резидентно, предотвращая заражение файлов?
а) детекторы;
б) фаги;
в) ревизоры;
г) вакцины;
д) фильтры.
Как называются VPN, с помощью которых на основе ненадёжной сети создается
надежная и защищенная подсеть?
а) Внутрикорпоративный;
б) Защищенные;
в) С удаленным доступом;
г) Доверительные;
д) Межкорпоративные.
Какому требованию должен удовлетворять пароль для противодействия фишингу?
а) пароль не должен быть производным от слов любого естественного языка;
б) длина пароля должна составлять 12 и более символов;
в) пароль нельзя открывать никому;
г) разные сервисы должны защищаться разными паролями;
д) пароль должен включать символы разных алфавитов и регистров, цифры, знаки
препинания и т.д.
Что такое VPN?
а) система обнаружения вторжений;
б) протокол обмена ключами;
в) трансляция сетевых адресов;
г) виртуальная частная сеть;
д) протокол защиты передаваемого потока.
Каков основной недостаток обнаружения вирусов путем эвристического сканирования?
а) значительная вероятность ложного срабатывания;
б) крайне медленная работа антивируса;
в) невозможность обнаружения новых вирусов;
г) необходимость трудоемкой ручной настройки антивируса.