Главная страница
Навигация по странице:

  • Что может угрожать данным, передающимся по VPN-сети

  • тест 7. Технологий, позволяющих обеспечить одно или несколько сетевых соединений поверх другой сети, например, Интернет


    Скачать 31.96 Kb.
    НазваниеТехнологий, позволяющих обеспечить одно или несколько сетевых соединений поверх другой сети, например, Интернет
    Дата18.12.2022
    Размер31.96 Kb.
    Формат файлаdocx
    Имя файлатест 7.docx
    ТипДокументы
    #850050

    Обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений поверх другой сети, например, Интернет…

    1. VPN

    2. ВПН

    Правильные ответы: VPN, ВПН

    Показатель стойкости шифрования методом гаммирования

    • размер ключа

    • длина ключа

    • свойство гаммы

    Правильный ответ: свойство гаммы
    Что такое хранилище сертификатов?

    •Файл, содержащий список всех веб-ресурсов, посвящённых пользователем.

    •Директория на устройстве пользователя, в которой хранятся все текстовое документы

    Специальное место в операционной системе, где хранятся цифровые сертификаты и ключи пользователей

    Правильный ответ: Специальное место в операционной системе, где хранятся цифровые сертификаты и ключи пользователей
    Какого поколения Wi-Fi не существует?

    • 802.11ax

    • 811.02n

    • 802.11ac

    • 802.11t

    Правильные ответы: 802.11t, 811.02n

    Что такое дешифрование?
    1. сертификаты для доступа к сетевым ресурсам и зашифрованным данным на самом компьютере
    2. на основе ключа шифрованный текст преобразуется в исходный
    3. пароли для доступа к сетевым ресурсам

    Правильный ответ: на основе ключа шифрованный текст преобразуется в исходный

    Необходима ли установка на рабочее место пользователя антивирусного программного обеспечения, если пользователь не будет выходить в сеть Интернет?
    • Верно
    • Не верно
    Правильный ответ: Верно

    На какие группы делятся каналы связи?

    1. Проводные и беспроводные

    2. Силовые и гибкие

    3. Сквозные и промежуточные

    Правильный ответ: Проводные и беспроводные

    Специализированная программа для обнаружения компьютерных вирусов, a также нежелательных программ и восстановления, заражённых такими программами файлов и профилактики — предотвращения заражения файлов или операционной системы вредоносным кодом называется:

    Правильный ответ: антивирус

    Карантин в антивирусном программном обеспечении предназначен для:

    1. Длительного процесса последовательного лечения зараженных файлов

    2. Изолирования потенциально зараженных данных для слежения за их действиями или ожидания появления (обновления) способа их лечения

    Правильный ответ: Изолирования потенциально зараженных данных для слежения за их действиями или ожидания появления (обновления) способа их лечения
    Карантин в антивирусном программном обеспечении предназначен для:

    1. Длительного процесса последовательного лечения зараженных файлов

    2. Изолирования потенциально зараженных данных для слежения за их действиями или ожидания появления (обновления) способа их лечения

    Правильный ответ: Изолирования потенциально зараженных данных для слежения за их действиями или ожидания появления (обновления) способа их лечения
    На какой частоте будет более эффективно происходить передача данных при использовании протокола передачи данных 802.11n:

    1. 2.4ГГц и 5ГГц - каждая из частот эффективна при определенных условиях.

    2. 2.4ГГц - так как поддерживается на большем количестве устройств.

    3. 5ГГц - так как она выше.

    Правильный ответ: 2.4ГГц и 5ГГц - каждая из частот эффективна при определенных условиях


    Что может угрожать данным, передающимся по VPN-сети?
    1. Они могут потеряться и быть не доставлены адресату, так как VPN-сеть и сеть Интернет зачастую не связаны друг с другом.

    2. VPN-сеть не выполняет никакой функции обеспечения защиты данных, передающихся по сети. Это просто один из вариантов построения сетей связи.

    3. Взлом или подмена VPN-сервера, позволяет злоумышленнику перехватывать все проходящие через него данные и ознакамливаться с ними.

    Правильный ответ: Взлом или подмена VPN-сервера, позволяет злоумышленнику перехватывать все проходящие через него данные и ознакамливаться с ними.

    К показателям эффективности антивирусов относятся:
    1. Возможность интегрирования в другое антивирусное средство

    2. Сканирование на лету

    3. Многопользовательская работа

    4. Надежность и удобство
    Правильные ответы: Надежность и удобство, Сканирование на лету
    Антивирус, который имплантируется в защищаемую программу и запоминает ряд количественных и структурных характеристик последней, называется:

    1. Фаг

    2. Прививка

    3. Вакцина
    Правильный ответ: Вакцина
    Гарантирование невозможности несанкционированного изменения информации - это:

    1. обеспечение аутентификации

    2. обеспечение конфиденциальности

    3. обеспечение шифрования

    4. обеспечение целостности
    Правильный ответ: обеспечение целостности
    К показателям эффективности антивирусов относятся:
    1. Возможность отключения всех функций защиты

    2. Качество обнаружения и возможность лечения

    3. Возможность обновления антивирусных баз

    4. Скорость работы
    Правильные ответы: Качество обнаружения и возможность лечения, Скорость работы
    Для передачи данных по протоколу 802.11n используется частота 5 МГц?

    • Верно

    • Неверно

    Правильный ответ: Неверно
    Один из основных современными методов шифрования:

    1. Алгоритм удаления

    2. Алгоритм перестановки

    3. Алгоритм выборки

    Правильный ответ: Алгоритм перестановки
    Блокировка по поведения позволяет антивирусу в реальном времени отслеживать действия работающих программ и блокировать те действия, которые могут напоминать работу вредоносных программ?

    • Верно

    • Неверно


    Правильный ответ: Верно
    Для чего предназначен антивирус?
    1. Восстановление поврежденных в результате заражения данных

    2. Шифрование данных на пользовательском устройстве

    3. Обнаружение вредоносного программного обеспечения

    4. Редактирование мультимедийных данных

    Правильные ответы: Обнаружение вредоносного программного обеспечения, Восстановление поврежденных в результате заражения данных
    Под целостностью понимают

    1.гарантирование невозможности несанкционированного изменения переносов в текстовой информации

    2.гарантирование невозможности несанкционированного изменения информации

    3.гарантирование невозможности несанкционированного изменения объема информации

    4.гарантирование невозможности несанкционированного изменения порядка следования информации
    Правильный ответ: гарантирование невозможности несанкционированного изменения информации
    Шифрование, которое используется для предотвращения изменения информации при передаче или хранении

    1. целостность

    2. идентифицируемость

    3. конфиденциальность
    Правильный ответ: целостность
    Wi-Fi определяет:

    1. Технологию оптоволоконной связи компьютеров в локальную сеть

    2. Протокол доступа к сети Internet

    3. Современную беспроводную технологию соединения компьютеров в локальную сеть и подключения их к Internet
    Правильный ответ: Современную беспроводную технологию соединения компьютеров в локальную сеть и подключения их к Internet
    Что не относится к вредоносному программному обеспечению?

    1. Программы для распознавания текста

    2. Троянские программы

    3. Черви
    Правильный ответ: Программы для распознавания текста

    Способна ли VPN-система шифровать данные, передаваемые пользователем по сети?

    • Верно

    • Неверно


    Правильный ответ: Верно
    Для передачи данных по коаксиальному кабелю используются частоты 2.4 ГГц или 5 ГГц? Выберите один ответ:

    • Верно

    • Неверно


    Правильный ответ: Неверно
    Специализированная программа для обнаружения компьютерных вирусов, a также нежелательных программ и восстановления, заражённых такими программами файлов и профилактики — предотвращения заражения файлов или операционной системы вредоносным кодом называется
    Правильный ответ: антивирус
    Шифрование обеспечивает

    1. Конфиденциальность

    2. Целостность

    3. Идeнтифицируeмocть

    Правильные ответы: Конфиденциальность, Целостность, Идeнтифицируeмocть
    Что такое Интернет-браузер?

    1.Многокомпонентное программное обеспечение, предназначенное для безопасного доступа к веб-ресурсам.

    2.Средство шифрования данных в сети Интернет

    3.Программа для отображения мультимедийных данных на устройстве пользователя
    Правильный ответ: Многокомпонентное программное обеспечение предназначенное для безопасного доступа к веб-ресурсам.
    Протокол, поддерживающий для работы только 5 ГГц частоту, называется:

    1. 802.11b

    2. 802.11ac

    3. 802.11n

    Правильный ответ: 802.11ac
    Как называются программы, распространяющие свои копии по ресурсам локального компьютера с целью последующего запуска своего кода при каких-либо действиях пользователя:

    1.троянские программы

    2. сетевые черви

    3. вирус

    Правильный ответ: вируc
    Необходима ли установка на рабочее место пользователя антивирусного программного обеспечения, если пользователь не будет выходить в сеть Интернет?

    • Верно

    • Неверно

    Правильный ответ: Вернo
    Антивирус, который имплантируется в защищаемую программу и запоминает ряд количественных и структурных характеристик последней, называется:

    1. Прививка

    2. Фаг

    3. Вакцина

    Правильный ответ: Вакцина
    Для передачи данных по протоколу 802.11n используется частота 5 МГц?

    • Верно

    • Неверно

    Правильный ответ: Неверно
    Вакцина помечает программу тем же признаком, что и вирус, осуществивший заражение и тем самым защищая её от повторного (реального) заражения?

    • Верно

    • Неверно

    Правильный ответ: Неверно
    Сигнатурный метод действия антивирусных программ предназначен для исследования поведения программ?

    • Верно

    • Неверно

    Правильный ответ: Неверно
    Что такое хранилище сертификатов?

    1. Файл, содержащий список всех веб-ресурсов, посвящённых пользователем.

    2. Директория на устройстве пользователя в которой хранятся все текстовое документы

    3. Специальное место в операционной системе, где хранятся цифровые сертификаты и ключи пользователей

    Правильный ответ: Специальное место в операционной системе, где хранятся цифровые сертификаты и ключи пользователей

    Главное отличие проводных сетей от беспроводных связано c:

    1. Абсолютно неконтролируемой областью между конечными точками сети в беспроводных сетях

    2. Полностью контролируемой областью между конечными точками сети в беспроводных сетях

    3. Необходимостью контроля между базовыми станциями в крупным системах со стороны серверов в беспроводных сетях

    Правильный ответ: Абсолютно неконтролируемой областью между конечными точками сети в беспроводных сетях

    Если ПК становится медленным, то одним из способов решения проблемы является

    1. Проверить ПК антивирусом

    2. Перезапустить модем

    3. Ударить Пo монитору

    Правильный ответ: Проверить ПК антивирусом

    Ключи, какого типа используются в ЭЦП

    1. Закрытый

    2. Оба типа ключей

    3. Открытый

    Правильный ответ: Оба типа ключей

    Витая пара и оптоволоконный кабель относятся к одному каналу связи? Выберите один ответ:

    Верно
    Неверно

    Правильный ответ: Верно

    Антивирус, который "излечивает" инфицированные программы посредством "выкусывания" вирусов из их тел, называется:

    1. Фаг

    2. Вакцина

    3. Червь

    Правильный ответ: Фаг

    На какие группы делятся каналы связи?

    1. Проводные и беспроводные

    2. Силовые и гибкие

    3. Сквозные и промежуточные

    Правильный ответ: Проводные и беспроводные

    Пo своему типу усиленная электронная подпись может быть

    1. Присоединённой

    2. отсоединённой

    3. Изолированной

    4. Симметричной

    Правильные ответы: Отсоединённой, Присоединённой

    Обеспечивает перехват потенциально опасных прерываний, характерных для вирусов, после чего спрашивает у пользователя, о дальнейших действиях, называется:

    1. Детектор

    2. Монитор

    3. Ревизор

    Правильный ответ: Монитор
    Протокол поддерживающий для работы только 5 ГГц частоту, называется:

    1. 802.11b

    2. 802.11ac

    3. 802.11n

    Правильный ответ: 802.11ac

    Что не относится к вредоносному программному обеспечению?

    1. Троянские программы
    2. Черви
    3. Программы для распознавания текста

    Правильный ответ: Программы для распознавания текста

    Относятся ли средства повышения полномочий пользователя (rootkits) к вредоносному программному обеспечению? Выберите один ответ:

    • Верно

    • Неверно

    Правильный ответ: Верно

    На какие группы делятся каналы связи?

    1. Силовые и гибкие

    2. Проводные и беспроводные

    3. Сквозные и промежуточные

    Правильный ответ: Проводные и беспроводные

    Для чего предназначен антивирус?

    1. Обнаружение вредоносного программного обеспечения

    2. Восстановление поврежденных в результате заражения данных

    3. Редактирование мультимедийных данных

    4. Шифрование данных на пользовательском устройстве

    Правильные ответы: Обнаружение вредоносного программного обеспечения, Восстановление поврежденных в результате заражения данных

    Шифрование, которое используется для предотвращения изменения информации при передаче или хранении

    1. конфиденциальность

    2. целостность

    3. идентифицируемость

    Правильный ответ: целостность

    Способна ли VPN-система шифровать данные, передаваемые пользователем по сети?

    • Верно

    • Неверно

    Правильный ответ: Верно

    Антивирус, который помечает программу тем же признаком, что и вирус, осуществивший заражение, называется:

    1.Вакцина
    2.Монитор
    3.Прививка

    Правильный ответ: Вакцина

    Витая пара и оптоволоконный кабель относятся к одному каналу связи?

    • Верно,

    • Неверно

    Правильный ответ: Верно

    Как называется совокупность заранее оговоренных способов преобразования исходного секретного сообщения с целью его защиты?

    1. длина ключа

    2. протокол

    3. размер ключа

    4. шифр

    Правильный ответ: шифр

    Что влияет на качество передачи данных при использовании технологии Wi-Fi?

    1. Длина пароля, используемого при подключении к Wi-Fi сети

    2. Качество оборудования

    3. Расстояние между передатчиком (роутером) и приемником (пользовательским устройством)

    4. Размер передаваемых по сети данных

    Правильные ответы: Качество оборудования, Расстояние между передатчиком (роутером) и приемником(пользовательским устройством)

    К показателям эффективности антивирусов относятся:

    1. Многоплатформенность

    2. Возможность голосового управления

    3. Длительность работы

    4. Период обновления антивирусных баз

    Правильные ответы: Многоплатформенность, Период обновления антивирусных баз

    Программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и её передачу злоумышленнику, eё разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях называются:

    1. троянские программы
    2. сетевые черви
    3. вирус

    Правильный ответ: троянские программы

    Что называют Имперсонацией?

    1. Процесс передачи данных на завышенной скорости
    2. Процесс перехвата пароля пользователя во время его ввода с клавиатуры
    3. Процесс, когда узел злоумышленника выдает себя за другой узел, находящийся в корпоративной сети и пользуется всеми привилегиями имитируемого узла.
    Правильный ответ: Процесс, когда узел злоумышленника выдает себя за другой узел, находящийся в корпоративной сети и пользуется всеми привилегиями имитируемого узла.

    Для чего предназначен антивирус?

    1. Шифрование данных на пользовательском устройстве

    2. Восстановление поврежденных в результате заражения данных

    3. Обнаружение вредоносного программного обеспечения

    4. Редактирование мультимедийных данных

    Правильные ответы: Обнаружение вредоносного программного обеспечения, Восстановление поврежденных в результате заражения данных

    К показателям эффективности антивирусов относятся:

    1. Возможность обновления антивирусных баз

    2. Скорость работы

    3. Качество обнаружения и возможность лечения

    4. Возможность отключения всех функций защиты

    Правильные ответы: Качество обнаружения и возможность лечения, Скорость работы

    Антивирус, который имплантируется в защищаемую программу и запоминает ряд количественных и структурных характеристик последней, называется:

    1. Прививка

    2. Вакцина

    3. Фаг

    Правильный ответ: Вакцина

    Один из основных современных методов шифрования:

    1. Алгоритм перестановки

    2. Алгоритм удаления

    3. Алгоритм выборки

    Правильный ответ: Алгоритм перестановки

    VPN определяет:

    1. Сервер проводной сети Ethernet

    2. Базовую станцию беспроводной сети

    3. Виртуальную частную сеть

    Правильный ответ: Виртуальную частную сеть

    Шифрование обеспечивает

    1. Идeнтифицируeмocть

    2. Целостность

    3. Конфиденциальность

    Правильные ответы: Конфиденциальность, Целостность, Идeнтифицируeмocть


    написать администратору сайта