Амелин Р.В.

Информационная безопасность

электронный учебник

Оглавление Установочный модуль

Модуль 1

Глава 1.
Введение в информационную безопасность
Глава 2.
Принципы построения защищенной АИС
Глава 3.
Модели безопасности
Тест к модулю 1

Модуль 2

Глава 4.
Введение в криптографию. Симметричное шифрование
Тест к модулю 2

Модуль 3

Глава 5.
Шифрование с открытым ключом. ЭЦП
Глава 6.
Криптографические протоколы
Тест к модулю 3

Модуль 4

Глава 7.
Парольная защита
Глава 8.
Компьютерные вирусы и борьба с ними
Глава 9.
Средства защиты сети
Тест к модулю 4

Практические задания
Глоссарий Список литературы
Актуальные проблемы уголовно-правовой борьбы с посягательствами на компьютерную информацию по УК РФ

Тест для самоконтроля к модулю 4

1. Каким образом проникают в систему макровирусы?

по электронной почте;
любым способом вместе с зараженными ими файлами;
злоумышленник должен вручную внести вирус в систему;
через Интернет, используя ошибки в сетевых программах;
через съемные носители данных при срабатывании автозагрузки с них.


2. Какому требованию должен удовлетворять пароль для противодействия атаке по персональному словарю?

при придумывании пароля не должны использоваться личные данные;
длина пароля должна составлять 12 и более символов;
пароль нельзя открывать никому;
разные сервисы должны защищаться разными паролями;
пароль должен включать символы разных алфавитов и регистров, цифры, знаки препинания и т.д.


3. Какие недостатки имеют системы обнаружения вторжений, работающие на основе обнаружения аномалий?

высокий процент ложных срабатываний;
не способны контролировать ситуацию во всей сети;
неспособны анализировать степень проникновения;
работа затруднена при высокой загрузке сети;
снижается эффективность работы сервера, на котором они установлены.


4. — канал между двумя узлами, защищенный за счет шифрования проходящего по нему трафика.


5. Как называются вирусы, которые автоматически запускаются в момент старта операционной системы и, таким образом, постоянно функционируют в оперативной памяти?

резидентные вирусы;
стелс-вирусы;
макровирусы;
полиморфные вирусы;
троянские кони.


6. К какому классу относятся межсетевые экраны, которые отслеживают текущие соединения и пропускают только такие пакеты, которые удовлетворяют логике и алгоритмам работы соответствующих протоколов и приложений?

Работающие на сетевом уровне;
Работающие на сеансовом уровне;
Работающие на уровне приложений;
Stateless;
Stateful.


7. Как называются антивирусы, которые работают резидентно, предотвращая заражение файлов?

детекторы;
фаги;
ревизоры;
вакцины;
фильтры.


8. Какие вирусы заражают носители данных?

файловые вирусы;
загрузочные вирусы;
макровирусы;
сетевые черви;
троянские кони.


9. Как называются VPN, с помощью которых на основе ненадёжной сети создается надежная и защищенная подсеть?

Внутрикорпоративные;
Защищенные;
С удаленным доступом;
Доверительные;
Межкорпоративные.


10. Какому требованию должен удовлетворять пароль для противодействия фишингу?

пароль не должен быть производным от слов любого естественного языка;
длина пароля должна составлять 12 и более символов;
пароль нельзя открывать никому;
разные сервисы должны защищаться разными паролями;
пароль должен включать символы разных алфавитов и регистров, цифры, знаки препинания и т.д.


11. Что такое VPN?

система обнаружения вторжений;
протокол обмена ключами;
трансляция сетевых адресов;
виртуальная частная сеть;
протокол защиты передаваемого потока.


12. Каков основной недостаток обнаружения вирусов путем эвристического сканирования?

значительная вероятность ложного срабатывания;
крайне медленная работа антивируса;
невозможность обнаружения новых вирусов;
необходимость трудоемкой ручной настройки антивируса.



назад | оглавление | вперед