Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

A. традиционной

Читайте также:
  1. Вопрос 3. Основные объекты нетрадиционной энергетики России
  2. Другие виды нетрадиционной энергетики
  3. ИСТОРИЯ РАЗВИТИЯ ТРАДИЦИОННОЙ ЛОГИКИ
  4. Особенности подготовки и проведения традиционной лекции в высшем учебном заведении
  5. Следует также особо подчеркнуть роль университетской науки с ее традиционной междисциплинарностью и системностью в зарождении и развитии интеграционных устремлений.
  6. Характерные признаки восточной традиционной цивилизации.

b. распределенной

 

71. Атаки типа «отказ в обслуживании» относятся к

a. традиционным атакам

B. распределенным атакам

 

Идентификация топологии сети, сервисов, изучение окружения, определение роли узла, определение уязвимостей узла характерны для

A. этапа сбора информации

b. этапа реализации атаки

c. этапа завершения атаки

 

73. Локальное или функционально-распределенное программное (программно-аппаратное) средство, реализующее контроль за информацией, поступающей в автоматизированную систему (АС) и/или исходящей из нее называют

A. брандмауэр

b. система обнаружения атак

c. антивирус

Минусами систем обнаружения атак, основанных на сигнатурном подходе, являются

A. если атака нестандартная, то она может быть пропущена

b. для одной атаки, возможно, придется создавать несколько образцов

c. высокий процент ложных срабатываний

d. неприменим для многих протоколов

E. метод ограничен анализом одного пакета и, как следствие, не улавливает тенденций и развития атаки

 

Выделяют следующие проблемы информационной безопасности в облаках

A. недоверие к поставщику услуг

b. достаточно частые случаи взлома облаков

C. конфиденциальность

D. законодательные ограничения

e. отсутствие стандартов

f. территориальная принадлежность данных

g. злоупотребления владельцев облаков

 

Компьютерным вирусом называют

A. автономно функционирующую программу, способную к включению своего кода в тела других файлов и системных областей памяти компьютера, последующему самостоятельному выполнению и распространению в КС;

b. внешняя или внутренняя по отношению к атакуемой КС программа, обладающая определенными разрушительными функциями по отношению к этой системе;

c. относительно небольшой по объему блок данных, передаваемый вместе с документом.

 

77. Верно ли утверждение, что троянская программа – это вредоносная программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях?

Да

78. Верно ли, что троянская программа – это разновидность компьютерного вируса?

Да

Программу, которая создана с внутренним механизмом распространения по локальным и глобальным компьютерным сетям с целью проникновения, запуска своей копии, дальнейшего распространения называют

A. червь;

b. троян;

c. компьютерный вирус.

 

По среде обитания компьютерные вирусы можно разделить на

A. файловые;

B. загрузочные;

c. резидентные;




Дата добавления: 2015-01-05; просмотров: 48 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав