Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Межвузовский тест 2010.doc
Скачиваний:
6
Добавлен:
07.05.2019
Размер:
18.66 Mб
Скачать

Тема 6: Локальные и глобальные сети эвм. Защита информации в сетях. Вопрос 34. Защита информации в локальных и глобальных

Задача: вредоносная программа, попадающая на компьютер под видом безвредной и не умеющая самовоспроизводится,- это…

Варианты ответа:

Решение: вредоносные программы, попадающие на компьютер под видом безвредных, называются троянскими. Троянские программы не имеют собственного механизма распространения и этим отличаются от вирусов, которые распространяются, прикрепляя себя к программам или документам, и от “червей”, которые копируют себя по сети.

  1. Невидимка

  2. Троянская программа

  3. Компьютерный вирус

  4. Сетевой червь

Правильный ответ: Троянская

Задача: антивирусные программы, выполняющие после запуска проверку заданной области файловой структуры компьютера, называются…

Варианты ответа:

Решение: антивирусные программы, выполняющие после запуска проверку заданной области файловой структуры компьютера, называются сканерами. В отличии от резидентно и полностью автоматически работающих антивирусных мониторов они требуют “ручного” запуска и указания области проверки файловой структуре.

  1. Программы-вакцины

  2. Антивирусные мониторы

  3. Антивирусные сканеры

  4. Программы-брандмауэры

Правильный ответ: Антивирусные сканеры

Задача: для организации защищенного сеанса связи необходимо…

Варианты ответа:

Решение: защищенном сеансом связи называют ситуацию, когда обе стороны диалога могут быть уверены в авторстве и неизменности пересылаемых документов и конфиденциальности переписки. Такой сеанс связи достигается различными методами шифрования пересылаемых данных. Наиболее популярным сегодня является несимметричное шифрование, когда каждая сторона имеет по два ключа шифрования( секретный и открытый). И отправка сообщений, и их чтение осуществляются своим секретным ключом и открытым ключом адресата.

  1. Применить электронный ключ

  2. Выполнить межсетевое экранирование

  3. Выполнить шлюзование данных

  4. Выполнить шифрование данных

Правильный ответ: Выполнить шифрование данных