1. Утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами:
а) Руткит +
б) Бэкап
в) Камбэк
2. Компьютерные вирусы:
а) файлы, которые невозможно удалить
б) программы, способные к саморазмножению(самокопированию) +
в) файлы, имеющие определенное расширение
3. DDos — программы:
а) реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера
б) оба варианта верны
в) реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров +
4. Отличительными способностями компьютерного вируса являются:
а) способность к самостоятельному запуску и многократному копированию кода +
б) значительный объем программного кода
в) легкость распознавания
5. DoS — программы:
а) реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров
б) оба варианта верны
в) реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера +
6. Компьютерные вирусы:
а) являются следствием ошибок в операционной системе
б) пишутся людьми специально для нанесения ущерба пользователем ПК +
в) возникают в связи со сбоями в аппаратных средствах компьютера
7. Троянские программы бывают:
а) сетевые программы
б) программы передачи данных
в) программы — шпионы +
8. Основная масса угроз информационной безопасности приходится на:
а) Троянские программы +
б) Шпионские программы
в) Черви
9. Троянская программа, троянец:
а) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей
б) являются вредоносными программами, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы
в) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам +
10. Информационная безопасность зависит от:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации
11. Сетевые черви бывают:
а) Web-черви +
б) черви операционной системы
в) черви MS Office
12. Таргетированная атака – это:
а) атака на сетевое оборудование
б) атака на компьютерную систему крупного предприятия +
в) атака на конкретный компьютер пользователя
13. Сетевые черви бывают:
а) почтовые черви +
б) черви операционной системы
в) черви MS Office
14. Stuxnet – это:
а) троянская программа
б) макровирус
в) промышленный вирус +
15. По «среде обитания» вирусы можно разделить на:
а) загрузочные +
б) очень опасные
в) опасные
16. Какие вирусы активизируются в самом начале работы с операционной системой:
а) загрузочные вирусы +
б) троянцы
в) черви
17. По «среде обитания» вирусы можно разделить на:
а) не опасные
б) очень опасные
в) файловые +
18. Какие угрозы безопасности данных являются преднамеренными:
а) ошибки персонала
б) открытие электронного письма, содержащего вирус
в) не авторизованный доступ +
19. По «среде обитания» вирусы можно разделить на:
а) опасные
б) не опасные
в) макровирусы +
20. Под какие системы распространение вирусов происходит наиболее динамично:
а) Windows
б) Mac OS
в) Android +
21. Макровирусы:
а) существуют для интегрированного офисного приложения Microsoft Office +
б) эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске
в) заражают загрузочный сектор гибкого или жёсткого диска
22. Какой вид идентификации и аутентификации получил наибольшее распространение:
а) системы PKI
б) постоянные пароли +
в) одноразовые пароли
23. Файловые вирусы:
а) заражают загрузочный сектор гибкого или жёсткого диска
б) существуют для интегрированного офисного приложения Microsoft Office
в) эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске +
24. Для периодической проверки компьютера на наличие вирусов используется:
а) компиляция
б) антивирусное сканирование +
в) дефрагментация диска
25. Антивирусный сканер запускается:
а) автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия
б) оба варианта верны
в) по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера +
26. Как называется вирус, попадающий на компьютер при работе с электронной почтой:
а) текстовый
б) сетевой +
в) файловый
27. Антивирусный монитор запускается:
а) автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера +
б) по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютер
в) оба варианта верны
28. К категории компьютерных вирусов не относятся:
а) загрузочные вирусы
б) файловые вирусы
в) type-вирусы +
29. Выберите тип вредоносных программ:
а) шпионское, рекламное программное обеспечение +
б) Microsoft Office
в) операционная система Linux
30. Выберите тип вредоносных программ:
а) Microsoft Office
б) вирусы, черви, троянские и хакерские программы +
в) операционная система Windows
Защита и резервирование информации
1. Программа для архивации файлов — это:
программа для создания резервных копий файлов
программа для уменьшения (сжатия) исходного объема файлов
программа для просмотра архивных файлов
2. Сжатый файл представляет собой:
файл, упакованный с помощью архиватора
файл, защищенный от копирования
файл, защищенный от несанкционированного доступа
3. Какое из названных действий можно произвести со сжатым файлом:
запустить на выполнение
распаковать
просмотреть
^ 4. Компьютерные вирусы:
зарождаются при работе неверно написанных программных продуктов
создаются людьми специально для нанесения ущерба ПК
являются следствием ошибок в операционной системе
^ 5. Отличительными особенностями компьютерного вируса являются:
значительный объем программного кода
маленький объем и способность к самостоятельному запуску и созданию
помехи корректной работе компьютера
необходимость запуска со стороны пользователя
^ 6. Загрузочные вирусы:
изменяют весь код заражаемого файла
поражают загрузочные сектора дисков
запускаются при запуске компьютера
^ 7. Файловые вирусы:
запускаются при запуске компьютера
поражают программы в начале их работы
поражают загрузочные сектора дисков
изменяют весь код заражаемого файла
^ 8. Какого типа файлы лучше всего сжимаются:
текстовые
графические
исполняемые
9. Чему равен коэффициент сжатия, если начальный объем составлял 250 Кбайт, после сжатия 50 Кбайт
50%
20%
25%
10. Какие мероприятия не являются административными при обеспечении мер безопасности:
пропускной режим
контроль журналов работы
контроль смены паролей
выявление уязвимостей в системе защиты
порядок хранения документов
Тестовое задание по теме «Информационная безопасность»
1. Что такое «компьютерный вирус»?
А) это программы, предназначенные для работы с разными видами информации;
Б) это совокупность программ, находящиеся на устройствах долговременной памяти;
В) это программы, которые могут «размножаться» и скрытно внедрять свои копии в
файлы, загрузочные секторы дисков и документы;
Г) это программы, предназначенные для создания резервных копий документов.
2. Неопасные компьютерные вирусы могут привести
А) к сбоям и зависаниям при работе компьютера;
Б) к форматированию винчестера;
В) к потере программ и данных;
Г) к уменьшению свободной памяти компьютера.
3. Какие программы относятся к антивирусным
А) AVP, DrWeb, Norton AntiVirus.
Б) MS-DOS, MS Word, AVP.
В) MS Word, MS Excel, Norton Commander.
4. Компьютерные вирусы:
А) возникают в связи со сбоями в аппаратных средствах компьютера;
Б) пишутся людьми специально для нанесения ущерба пользователям ПК;
В) зарождаются при работе неверно написанных программных продуктов;
Г) являются следствием ошибок в операционной системе.
5. Назначение антивирусных программ под названием детекторы:
А) контроль возможных путей распространения компьютерных вирусов;
Б) обнаружение компьютерных вирусов;
В) «излечение» зараженных файлов;
Д) уничтожение зараженных файлов.
6. Загрузочные вирусы характеризуются тем, что:
А) поражают загрузочные сектора дисков;
Б) поражают программы в начале их работы;
В) запускаются при загрузке компьютера;
Г) всегда меняют начало и длину файла.
7. По масштабу вредных воздействий компьютерные вирусы классифицируются на
А) файловые, загрузочные, макровирусы, драйверные, сетевые;
Б) безвредные, неопасные, опасные, очень опасные;
В) стелс—вирусы, троянские, черви, паразитические;
Г) резидентные, нерезидентные, почтовые, архивированные.
8. “Троянские” вирусы считаются самыми опасными, потому что они
А) перехватывают обращения операционной системы к пораженным файлам и
подставляют вместо своего тела незараженные участки;
Б) изменяют содержимое загруженных в оперативную память файлов и содержатся
ASCII-текстах;
В) маскируясь под полезную программу, разрушают загрузочный сектор и файловую
систему дисков;
Г) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров
и записывают свои копии по этим адресам.
9. Понятие информационной безопасности включает
А) доступность информации;
Б) объективность информации;
В) конфиденциальность информации;
Г) точность информации.
10. Обеспечение целостности данных предполагает
А) защиту от сбоев, ведущих к потере информации, а также неавторизованного создания
или уничтожения данных;
Б) невозможность получения данных неуполномоченными лицами;
В) возможность получения и использования данных по требованию уполномоченных
лиц;
Г) качественную оценку данных с различных точек зрения.
Компьютерные вирусы:
зарождаются
при работе неверно написанных программных продуктов;
являются
следствием ошибок в операционной системе
создаются
людьми специально для нанесения ущерба ПК
возникают
в связи сбоев в аппаратной части компьютера
Загрузочные вирусы характеризуются
тем, что:
поражают
программы в начале их работы
запускаются
при запуске компьютера
поражают
загрузочные сектора дисков
всегда
меняют начало и длину файла.
Вы хотите оформить предложение
курсивом. Для этого нужно:
поставить
курсор на начало предложения, нажать мышью кнопку Курсив
щелкнуть
мышью слева от предложения, нажать мышью кнопку Курсив
выделить
предложение и нажать сочетание клавиш Ctrl+I
выделить
предложение, используя клавишу Shift
и соответствующую стрелку, нажать мышью кнопку Курсив (Italic)
Выбрать другой вопрос
Смотреть ответ
Перейти к выбору ответа
Вопрос от пользователя
Компьютерные вирусы …
1) зарождаются при работе неверно написанных программных продуктов
2) являются следствием ошибок в операционной системе
3) создаются людьми специально для нанесения ущерба компьютеру
Ответ от эксперта
3) создаются людьми специально для нанесения ущерба компьютеру
Скачать ответ
Распечатать решение