Бесплатные ответы на тест Синергия Безопасность клиентских операционных систем. Если вы по какой то причине не можете самостоятельно сдать этот или любой другой тест, то мы готовы Вам в этом помочь. Так же можете посетить наш магазин готовых ответов на тесты.
Так же выполняем отчёты по практике, курсовые работы, дипломные работы и практикумы
Вот текст с изображения:
- К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят ...
- затруднение нелегального копирования и распространения программного обеспечения (ПО)
- защиту прав пользователя на приобретенное ПО
- замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации +
- большую трудоемкость реализации системы защиты. +
- повышение системных требований из-за защиты (наличие накопителя) +
- снижение самоустойчливости ПО *несовместимость защиты и аппаратуры пользователя (накопитель, контроллер) +
- то, что на время работы ПО занимает накопитель +
- угрозу кражи защищенного носителя +
- Операционная система цифровой вычислительной системы предназначена для:
- обеспечения совмещения различных интерфейсов
- обеспечения удобной работы пользователя
- обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг +
- Сведения, которые не могут составлять служебную или коммерческую тайну, определяются ...
- организацией, в которой работает гражданин
- законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин
- служебной запиской
- законом либо другими нормативными актами +
- Информация может быть защищена от ...
- пересылки ее по электронной почте +
- психологического состояния
- санкционированного пользователя
- утечки побочных электромагнитных излучений +
- третьего лица +
- несанкционированного доступа +
- Санкционированный доступ к информации – это ...
- доступ к информации, не нарушающий установленные правила разграничения доступа +
- совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
- лицо или процесс, осуществляющее несанкционированного доступа к информации
- нарушение установленных правил разграничения доступа
- совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
- Пользователь (потребитель) информации – это ...
- пользователь, использующий совокупность программно-технических средств
- субъект, пользующийся информацией, в соответствии с регламентом доступа +
- владелец фирмы или предприятия
- фирма – разработчик программного продукта, которая занимается ее дистрибуцией
- Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится ...
- идентификация
- аутентификация
- маршрутизация +
- разграничение доступа
- экранирование и туннелирование +
- Неверно, что к модулям антивируса относится ...
- сканер файлов по сигнатурам
- средство обновления программных модулей и баз сигнатур
- модули перехвата нажатия клавиш +
- монитор (перехватчик и анализатор запускаемых процессов)
- Установка лицензионного ПО является ...
- обязательным критерием информационной безопасности +
- бесполезной тратой корпоративных денежных средств
- необязательным критерием информационной безопасности
- Цель хакера – это ...
- предоставление пользователю возможности просматривать и изменять чужие личные данные
- разрушение информационных активов с использованием технологий и процессов
- приложения, которые создают вирусы, «черви» и другие вредоносные программы
- умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней +
- процесс проверки учетных данных пользователя, компьютерного процесса или устройства
- процесс управления изменениями с использованием проверенных методов с целью проникновения и совершения изменений
- Отличительная особенность компьютерных вирусов по сравнению с другими вредоносными программами обеспечением – их способность ...
- к самовоспроизведению +
- уничтожать информацию
- собирать информацию
- повысить привилегии в системе
- На компьютерах может применяться локальная политика безопасности ...
- аудита +
- подстановки
- гаширования
- симметричных криптографических преобразований
- В европейских критериях безопасности ITSEC установлено ... классов безопасности
- 5
- 7
- 8
- 10 +
- 12
- 15
- Одно из основных средств проникновения вирусов в компьютер –
- съемные диски +
- игровые программы
- копирование файлов
- Информационная безопасность, по законодательству РФ, – это ...
- методологический подход к обеспечению безопасности
- маркетинг
- состояние защищенности национальных интересов РФ в информационной сфере, определяющая совокупность сбалансированных интересов личности, общества и государства
- свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
- состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства +
- Неверно, что защита информации встроенными методами прикладных программ может осуществляться в направлении ...
- аудита
- борьбы с макровирусами +
- криптографического закрытия +
- разграничения доступа к данным +
- Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это ...
- инфраструктуры промышленных предприятий
- компьютерные и коммуникационные системы
- система разграничения доступа +
- биометрические системы
- Под целостностью информации понимается ...
- защита от несанкционированного доступа к информации +
- актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
- возможность за приемлемое время получить требуемую информационную услугу
- Неверно, что к источникам угроз информационной безопасности относятся ...
- человеческий фактор
- правовые аспекты функционирования ИС +
- стихийные бедствия
- аппаратные сбои
- ошибки проектирования и разработки ИС
- Под физической безопасностью информационной системы подразумевается ...
- ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных +
- запрет физического входа и выхода из здания компании в период с 10 до 18 часов
- подключение к информационной системе «из вне»
- Политика доступа к информации – это ...
- совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям +
- нарушение установленных правил разграничения доступа
- совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
- лицо или процесс, осуществляющее несанкционированного доступа к информации
- доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
- Анализ рисков включает в себя ...
- выявление существующих рисков и оценку их величины
- анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности
- мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите +
- набор адекватных контрмер осуществляется в ходе управления рисками
- Неверно, что к основным видам систем обнаружения вторжений относятся ...
- сетевые
- локальные
- межсетевые +
- Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах ...
- не могут +
- могут только для государственных организаций
- могут
- могут только для коммерческих компаний
- могут только для частных лиц
- Программы keylogger используются для ...
- удаления вирусов
- сбора информации, вводимой с клавиатуры +
- удаления программ-шпионов
- контроля за состоянием центрального процессора
- Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – ...
- системные утилиты и системные редакторы
- средства защиты
- средства разработки, утилиты +
- средства защиты, системные утилиты
- С точки зрения законодательства (права) существует уровень доступа к информации ...
- закрытый доступ
- открытый доступ
- ограниченный доступ +
- интеллектуальная собственность +
- без ограничения права доступа
- наносящий вред при распространении +
- Система защиты информации – это ...
- разработка стратегии защиты бизнеса компаний
- область информационных технологий
- комплексная совокупность программно-технических средств, обеспечивающая защиту информации
- совокупность органов и/или исполнителей, используемая ими техника защиты информации +
- ... можно отнести к техническим мерам компьютерной безопасности
- резервное электропитание +
- защиту от несанкционированного доступа к системе +
- установку замков
- резервное копирование данных
- защиту от несанкционированного копирования +
- защиту от хищений, диверсий и саботажа
- В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции ...
- Запрещена +
- разрешена
- разрешена, за исключением компьютерных игр
- разрешена, но только с устного согласия сотрудника ИТ-отдела
- К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится ...
- цели безопасности +
- Неверно, что ... относятся к биометрическим данным
- адрес прописки +
- отпечатки пальцев
- проекцию лица
- серию паспорта +
- тембр голоса
- Доступ – это ...
- имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту +
- защита информационных активов с использованием технологий и процессов, а также за счет обучения
- умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней
- процесс проверки учетных данных пользователя, компьютерного процесса или устройства
- процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений
- защита информационных активов с использованием технологий и процессов, а также за счет обучения
- Право доступа к информации – это ...
- совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
- лицо или процесс, осуществляющее несанкционированного доступа к информации
- возможность доступа к информации, не нарушающая установленные правила разграничения доступа +
- совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
- нарушение установленных правил разграничения доступа
- Злоумышленник, атакующий корпоративную телефонную станцию, может в качестве основной цели стремиться к тому, чтобы ...
- запросить информацию (как правило, выдавая себя за легального пользователя), обеспечивающую доступ к самой телефонной системе или позволяющую получить удаленный доступ к компьютерным системам +
- получить возможность совершать бесплатные телефонные звонки +
- получить доступ к коммуникационной сети +
- вступить в деловой контакт
- выведать особенности документооборота предприятия
- Вирусные программы принято делить по ...
- общим признакам
- способу заражения +
- степени ценности
- К видам информации с ограниченным доступом относится
- профессиональная тайна +
- государственная тайна +
- персональные данные +
- служебная тайна +
- общественные данные
- промышленная тайна +
- Под доступностью информации понимается …
- возможность за приемлемое время получить требуемую информационную услугу +
- защита от несанкционированного доступа к информации
- актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
- ... можно отнести к организационным мерам компьютерной безопасности
- организацию обслуживания объекта +
- защиту от хищений, диверсий и саботажа
- охрану объекта +
- план восстановления работоспособности объекта +
- тщательный подбор персонала
- установку оборудования сигнализации
- К видам информации с ограниченным доступом относится …
- коммерческая тайна +
- государственная тайна +
- общественные данные
- банковская тайна +
- персональные данные +
- личная тайна
- Менеджер по информированию персонала о способах обеспечения безопасности – это …
- руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимыми для этого авторитетом
- руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований
- специалист, непосредственно отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры организации
- руководящий сотрудник отдела, который отвечает за разработку политик и процедур безопасности
- руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них +
- Деятельностью по сертификации шифровальных средств на территории РФ занимается ... РФ
- Федеральная служба по техническому и экспортному контролю (ФСТЭК)
- Министерство внутренних дел (МВД)
- Федеральная служба по военно-техническому сотрудничеству (ФСВТС)
- Федеральная служба безопасности (ФСБ) +
- Федеральная служба охраны (ФСО)
- Антивирусное программное обеспечение — это ...
- имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту
- защита информационных активов с использованием технологий и процессов, а также за счет обучения
- приложения, которые осуществляют поиск вирусов, червей и других вредоносных программ и предпринимают при их обнаружении соответствующие меры +
- программы, сохраняющие безопасность компьютерной системы
- процесс проверки учетных данных пользователя, компьютерного процесса или устройства
- процесс предоставления пользователю, компьютерному процессу или устройству доступа к некоторым данным, службам или функциям
- процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений
- защита информационных активов с использованием технологий и процессов, а также за счет обучения
- Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
- влечет только наложение административного штрафа
- влечет уголовную ответственность и наложение административного штрафа +
- влечет во всех случаях уголовную ответственность
- не влечет за собой уголовной ответственности
- При использовании алгоритмов компрессии данных …
- имеют место хаотические переходы в разные части кода, внедрение ложных процедур — (пустышек), холостые циклы, вычленение количества реальных параметров процедур
- перераспределение перемещаемых частей кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.
- создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы
- программа упаковывается, а затем распаковывается по мере выполнения +
- программа шифруется, а затем расшифровывается по мере выполнения +
- Периметр сети — это …
- барьеры, ограничивающие доступ в здание компании и к корпоративным ресурсам
- деловая информация (учетные данные, почтовая корреспонденция и т.
- программы, запускаемые пользователями
- серверы и клиентские системы, используемые в организации
- граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасет +
- К техническим мерам компьютерной безопасности можно отнести …
- резервное копирование
- резервирование аппаратных подсистем +
- идентификацию и аутентификацию
- обнаружение утечек воды +
- обеспечение систем пожаротушения +
- установку оборудования сигнализации +
- Неверно, что к основным целям аудита ИБ относится …
- регламентация действий пользователя +
- локализация потенциально опасных мест
- оценка уровня защищенности ИБ
- разработка рекомендаций по повышению уровня безопасности
- К основным разновидностям вредоносного воздействия на систему относится …
- инициирование ложных действий +
- модификация выполняемых функций +
- удаление системы
- копирование данных из системы
- создание помех в работе +
- вывод из строя +
- Аутентификация субъекта – это …
- процедура распознавания субъекта по его идентификатору
- проверка подлинности субъекта с данным идентификатором +
- установление того, является ли субъект именно тем, кем он себя объявил
- процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
- установление лиц или процессов, осуществляющих несанкционированного доступа к информации
- Аудит информационной безопасности – это…
- оценка текущего состояния системы информационной безопасности
- проверка используемых компанией информационных систем, систем безопасности +
- это проверка способности успешно противостоять угрозам
- специальная проверка соответствия организации и эффективности защиты информации
- установление требований и/или норм
- Сертификат продукта, обеспечивающий информационную безопасность, …
- подтверждает его соответствие стандарту РФ +
- подтверждает отсутствие в продукте незадекларированных возможностей
- просто является документом, необходимым для реализации продукции
- подтверждает его качество
- К правовым мерам компьютерной безопасности можно отнести …
- тщательный подбор персонала
- соответствие уголовному законодательству +
- защиту авторских прав +
- резервирование важных подсистем
- К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
- симметричных криптографических преобразований
- криптографическое закрытие +
- разграничение доступа к данным +
- борьба с макровирусами
- аудита
- Расставьте этапы аудита ИБ в их логическом порядке:
- локализация потенциально опасных мест ИБ
- разработка рекомендаций по повышению уровня безопасности ИС
- составление и анализ состояния системы защиты информации
- оценка уровня защищенности ИБ
Ответ: 1,3,2,4 +
- Под конфиденциальностью информации понимается …
- защита от несанкционированного доступа к информации
- актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения +
- возможность за приемлемое время получить требуемую информационную услугу
- Вирусные программы принято делить по …
- степени ценности
- особенностям алгоритма вируса +
- среде обитания вируса +
- способу заражения +
- общим признакам
- К антивирусным программам относятся …
- программы-принтеры
- программы-сканеры +
- программы-вакцины +
- программы-доктора +
- программы-ревизоры +
- программы-сторожа +
- Неверно, что к видам вредоносного программного обеспечения относится
- руткит (Rootkit)
- отладчик +
- компьютерные вирусы
- анализатор сетевого трафика (сниффер)
- программы удаленного управления (если отсутствует функция скрытного внедрения)
- Авторизация субъекта – это …
- процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
- установление лиц или процессов, осуществляющих несанкционированного доступа к информации
- установление того, является ли субъект именно тем, кем он себя объявил +
- проверка подлинности субъекта с данным идентификатором
- процедура распознавания субъекта по его идентификатору
- Вирусные программы принято делить по …
- возможностям осуществления
- следующим признакам
- особенностям алгоритма вируса +
- направленности
- деструктивным возможностям +
- Менеджер по безопасности на объекте — это …
- руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимыми для этого авторитетом
- руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований
- технический специалист, непосредственно отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций
- член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте +
- руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них
- В системное программное обеспечение входят:
- языки программирования
- операционные системы +
- компьютерные игры
- графические редакторы
- текстовые редакторы
- К атакам, основанным на методах социального инжиниринга, относят …
- сетевые атаки +
- телефонные атаки +
- поиск информации в мусоре +
- персональные подходы +
- обратную социальную инженерию
- нейролингвистическое программирование
- методы непрямого насилия
- Сервисом безопасности, используемым в распределенных системах и сетях, является …
- авторизация
- разграничение доступа +
- экранирование и туннелирование
- маршрутизация
- аутентификация +
- идентификация +
- По методу установки выделяют такие системы защиты программного обеспечения (ПО), как
- системы, устанавливаемые на скомпилированные модули ПО +
- системы, встраиваемые в исходный код ПО до компиляции +
- комбинированные системы +
- системы, использующие шифрование защищаемого ПО
- системы, использующие сложные логические механизмы
- Идентификация субъекта – это …
- проверка подлинности субъекта с данным идентификатором
- установление того, является ли субъект именно тем, кем он себя объявил
- процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
- процедура распознавания субъекта по его идентификатору +
- установление лиц или процессов, осуществляющих несанкционированного доступа к информации
- Отличительная способность компьютерных вирусов от вредоносного ПО:
- повысить привилегии в системе
- собирать информацию
- к самовоспроизведению +
- уничтожать информацию +
- Современную организацию ЭВМ предложил:
- Норберт Винер
- Чарльз Бэббидж
- Джон фон Нейман +
- ... – помещение на компьютер пользователя без его согласия, контроля и уведомления средство слежения
Ответ: шпионская программа - К организационным мерам компьютерной безопасности можно отнести …
- организацию обслуживания объекта +
- ведение особо важных работ несколькими сотрудниками +
- резервное электропитание
- защиту от несанкционированного доступа к системе +
- тщательный подбор персонала +
- выбор места расположения объекта
- Несанкционированный доступ к информации – это …
- лицо или процесс, осуществляющее несанкционированного доступа к информации
- совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
- нарушение установленных правил разграничения доступа +
- доступ к информации, не нарушающий установленные правила разграничения доступа.
Правила разграничения доступа служат для регламентации права доступа к компонентам системы - совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
- В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
- служащие органов государственной власти +
- администраторы информационных систем
- служащие охранных агентств
- руководители +
- По существующим правилам разрабатывать, производить защиту информации может только предприятие, имеющее …
- аккредитацию
- начальный капитал
- лицензию +
- сертификат
- При использовании алгоритмов шифрования данных …
- имеют место хаотические переходы в разные части кода, внедрение ложных процедур — (пустышек), холостые циклы, вычленение количества реальных параметров процедур программного обеспечения, разбор участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.
- создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы
- программа упаковывается, а затем распаковывается по мере выполнения
- программа шифруется, а затем расшифровывается по мере выполнения +
- Внутренняя сеть — это …
- барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам деловая информация (учетные записи, почтовая корреспонденция и т.д.)
- программы, запускаемые пользователями
- серверы и клиентские системы, используемые в организации
- сеть, посредством которой взаимодействуют корпоративные системы +
- граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций, возможно, входящие в экстрасеть
- К основным видам систем обнаружения вторжений относятся …
- локальные
- межсетевые
- активные +
- синхронные
- пассивные +
- Утилиты скрытого управления позволяют …
- перезагружать компьютер +
- запускать и уничтожать файлы +
- принимать и отправлять файлы +
- переименовывать файлы и их расширения +
- вводить новую информацию
- В состав европейских критериев ITSEC по информационной безопасности входит …
- описание механизмов безопасности
- доступность информации +
- конфиденциальность информации +
- защищенность от воздействий
- полнота информации +
- цели безопасности +
- Под локальной безопасностью информационной системы подразумевается …
- запрет использования посторонних информационных продуктов, обновление антивирусных баз +
- установка минимальной оперативной памяти и маленького монитора для возможности осуществления пользователем взлома системы
- ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок
- Защита информации встроенными методами прикладных программ может осуществляться в направлении …
- Аудита +
- борьбы с макровирусами
- криптографического закрытия +
- разграничения доступа к данным +
- симметричных криптографических преобразований
- Утилиты скрытого управления позволяют …
- запускать операционную систему
- разрушать жесткий диск
- запускать и уничтожать файлы +
- выводить сообщения +
- стирать информацию +
- Основной смысл разграничения прав доступа пользователей – …
- обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/пользователем +
- ущемление работодателем гражданских прав работника
- создание трудностей для сотрудников компании, с последующим увольнением неугодных компании людей
- ... можно отнести к правовым мерам компьютерной безопасности
- соответствие гражданскому законодательству +
- нормы ответственности сотрудников +
- защиту авторских прав +
- организацию обслуживания объекта
- защиту от несанкционированного доступа к системе
- Информация – это …
- совокупность знаний, накопленных человечеством
- совокупность рефлексий между идеей и материей на макро- и микроуровнях
- сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления +
- совокупность принципов, методов и форм управления
- Менеджер по безопасности ИТ-систем — это …
- руководитель высшего звена (предположительно – уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом
- руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований
- технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ-инфраструктуры и операций +
- член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте
- руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них
- На компьютерах применяются локальные политики безопасности …
- параметров безопасности +
- симметричных криптографических преобразований
- прав пользователей +
- подстановки
- гаширования
- аудита +
- При использовании алгоритмов мутации
- имеют место хаотические переходы в разные части кода, внедрение ложных процедур (пустышек), холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разбор участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.
- создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы +
- программа упаковывается, а затем распаковывается по мере выполнения
- программа шифруется, а затем расшифровывается по мере выполнения
- Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных, – это...
- Фишинг +
- К основным видам систем обнаружения вторжений относятся... системы
- активные и пассивные +
- межсетевые и локальные
- синхронные и асинхронные
- Программы - ... относятся к антивирусным программам
- Принтеры
- Сканеры +
- Доктора
- Утилиты скрытого управления позволяют …
- запускать и уничтожать файлы +
- запускать операционную систему
- разрушать жесткий диск
Другие тесты Синергии: