Компьютерные программы вирусы являются следствием ошибок в операционной системе

1. Утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами:
а) Руткит +
б) Бэкап
в) Камбэк

2. Компьютерные вирусы:
а) файлы, которые невозможно удалить
б) программы, способные к саморазмножению(самокопированию) +
в) файлы, имеющие определенное расширение

3. DDos — программы:
а) реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера
б) оба варианта верны
в) реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров +

4. Отличительными способностями компьютерного вируса являются:
а) способность к самостоятельному запуску и многократному копированию кода +
б) значительный объем программного кода
в) легкость распознавания

5. DoS — программы:
а) реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров
б) оба варианта верны
в) реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера +

6. Компьютерные вирусы:
а) являются следствием ошибок в операционной системе
б) пишутся людьми специально для нанесения ущерба пользователем ПК +
в) возникают в связи со сбоями в аппаратных средствах компьютера

7. Троянские программы бывают:
а) сетевые программы
б) программы передачи данных
в) программы — шпионы +

8. Основная масса угроз информационной безопасности приходится на:
а) Троянские программы +
б) Шпионские программы
в) Черви

9. Троянская программа, троянец:
а) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей
б) являются вредоносными программами, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы
в) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам +

10. Информационная безопасность зависит от:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации

11. Сетевые черви бывают:
а) Web-черви +
б) черви операционной системы
в) черви MS Office

12. Таргетированная атака – это:
а) атака на сетевое оборудование
б) атака на компьютерную систему крупного предприятия +
в) атака на конкретный компьютер пользователя

13. Сетевые черви бывают:
а) почтовые черви +
б) черви операционной системы
в) черви MS Office

14. Stuxnet – это:
а) троянская программа
б) макровирус
в) промышленный вирус +

15. По «среде обитания» вирусы можно разделить на:
а) загрузочные +
б) очень опасные
в) опасные

16. Какие вирусы активизируются в самом начале работы с операционной системой:
а) загрузочные вирусы +
б) троянцы
в) черви

17. По «среде обитания» вирусы можно разделить на:
а) не опасные
б) очень опасные
в) файловые +

18. Какие угрозы безопасности данных являются преднамеренными:
а) ошибки персонала
б) открытие электронного письма, содержащего вирус
в) не авторизованный доступ +

19. По «среде обитания» вирусы можно разделить на:
а) опасные
б) не опасные
в) макровирусы +

20. Под какие системы распространение вирусов происходит наиболее динамично:
а) Windows
б) Mac OS
в) Android +

21. Макровирусы:
а) существуют для интегрированного офисного приложения Microsoft Office +
б) эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске
в) заражают загрузочный сектор гибкого или жёсткого диска

22. Какой вид идентификации и аутентификации получил наибольшее распространение:
а) системы PKI
б) постоянные пароли +
в) одноразовые пароли

23. Файловые вирусы:
а) заражают загрузочный сектор гибкого или жёсткого диска
б) существуют для интегрированного офисного приложения Microsoft Office
в) эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске +

24. Для периодической проверки компьютера на наличие вирусов используется:
а) компиляция
б) антивирусное сканирование +
в) дефрагментация диска

25. Антивирусный сканер запускается:
а) автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия
б) оба варианта верны
в) по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера +

26. Как называется вирус, попадающий на компьютер при работе с электронной почтой:
а) текстовый
б) сетевой +
в) файловый

27. Антивирусный монитор запускается:
а) автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера +
б) по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютер
в) оба варианта верны

28. К категории компьютерных вирусов не относятся:
а) загрузочные вирусы
б) файловые вирусы
в) type-вирусы +

29. Выберите тип вредоносных программ:
а) шпионское, рекламное программное обеспечение +
б) Microsoft Office
в) операционная система Linux

30. Выберите тип вредоносных программ:
а) Microsoft Office
б) вирусы, черви, троянские и хакерские программы +
в) операционная система Windows

Защита и резервирование информации

1. Программа для архивации файлов — это: 

программа для создания резервных копий файлов 

программа для уменьшения (сжатия) исходного объема файлов 

программа для просмотра архивных файлов 

 2. Сжатый файл представляет собой: 

файл, упакованный с помощью архиватора 

файл, защищенный от копирования 

файл, защищенный от несанкционированного доступа 

3. Какое из названных действий можно произвести со сжатым файлом: 

запустить на выполнение 

распаковать 

просмотреть 

^ 4. Компьютерные вирусы: 

зарождаются при работе неверно написанных программных продуктов 

создаются людьми специально для нанесения ущерба ПК 

являются следствием ошибок в операционной системе 

^ 5. Отличительными особенностями компьютерного вируса являются: 

значительный объем программного кода 

маленький объем и способность к самостоятельному запуску и созданию 

помехи корректной работе компьютера 

необходимость запуска со стороны пользователя 

^ 6. Загрузочные вирусы: 

изменяют весь код заражаемого файла 

поражают загрузочные сектора дисков 

запускаются при запуске компьютера 

^ 7. Файловые вирусы: 

запускаются при запуске компьютера 

поражают программы в начале их работы 

поражают загрузочные сектора дисков 

изменяют весь код заражаемого файла 

^ 8. Какого типа файлы лучше всего сжимаются: 

текстовые 

графические 

исполняемые 

9. Чему равен коэффициент сжатия, если начальный объем составлял 250 Кбайт, после сжатия 50 Кбайт 

50% 

20% 

25% 

10. Какие мероприятия не являются административными при обеспечении мер безопасности: 

пропускной режим 

контроль журналов работы 

контроль смены паролей 

выявление уязвимостей в системе защиты 

порядок хранения документов 

Тестовое задание по теме «Информационная безопасность»

1. Что такое «компьютерный вирус»?

А) это программы, предназначенные для работы с разными видами информации;

Б) это совокупность программ, находящиеся на устройствах долговременной памяти;

В) это программы, которые могут «размножаться» и скрытно внедрять свои копии в

файлы, загрузочные секторы дисков и документы;

Г) это программы, предназначенные для создания резервных копий документов.

2. Неопасные компьютерные вирусы могут привести

А) к сбоям и зависаниям при работе компьютера;

Б) к форматированию винчестера;

В) к потере программ и данных;

Г) к уменьшению свободной памяти компьютера.

3. Какие программы относятся к антивирусным

А) AVP, DrWeb, Norton AntiVirus.

Б) MS-DOS, MS Word, AVP.

В) MS Word, MS Excel, Norton Commander.

4. Компьютерные вирусы:

А) возникают в связи со сбоями в аппаратных средствах компьютера;

Б) пишутся людьми специально для нанесения ущерба пользователям ПК;

В) зарождаются при работе неверно написанных программных продуктов;

Г) являются следствием ошибок в операционной системе.

5. Назначение антивирусных программ под названием детекторы:

А) контроль возможных путей распространения компьютерных вирусов;

Б) обнаружение компьютерных вирусов;

В) «излечение» зараженных файлов;

Д) уничтожение зараженных файлов.

6. Загрузочные вирусы характеризуются тем, что:

А) поражают загрузочные сектора дисков;

Б) поражают программы в начале их работы;

В) запускаются при загрузке компьютера;

Г) всегда меняют начало и длину файла.

7. По масштабу вредных воздействий компьютерные вирусы классифицируются на

А) файловые, загрузочные, макровирусы, драйверные, сетевые;

Б) безвредные, неопасные, опасные, очень опасные;

В) стелсвирусы, троянские, черви, паразитические;

Г) резидентные, нерезидентные, почтовые, архивированные.

8. “Троянские” вирусы считаются самыми опасными, потому что они

А) перехватывают обращения операционной системы к пораженным файлам и

подставляют вместо своего тела незараженные участки;

Б) изменяют содержимое загруженных в оперативную память файлов и содержатся

ASCII-текстах;

В) маскируясь под полезную программу, разрушают загрузочный сектор и файловую

систему дисков;

Г) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров

и записывают свои копии по этим адресам.

9. Понятие информационной безопасности включает

А) доступность информации;

Б) объективность информации;

В) конфиденциальность информации;

Г) точность информации.

10. Обеспечение целостности данных предполагает

А) защиту от сбоев, ведущих к потере информации, а также неавторизованного создания

или уничтожения данных;

Б) невозможность получения данных неуполномоченными лицами;

В) возможность получения и использования данных по требованию уполномоченных

лиц;

Г) качественную оценку данных с различных точек зрения.

Компьютерные вирусы:

зарождаются
при работе неверно написанных программных продуктов;
являются
следствием ошибок в операционной системе
создаются
людьми специально для нанесения ущерба ПК
возникают
в связи сбоев в аппаратной части компьютера

Загрузочные вирусы характеризуются
тем, что:

поражают
программы в начале их работы
запускаются
при запуске компьютера
поражают
загрузочные сектора дисков
всегда
меняют начало и длину файла.

 Вы хотите оформить предложение
курсивом. Для этого нужно:

поставить
курсор на начало предложения, нажать мышью кнопку Курсив
щелкнуть
мышью слева от предложения, нажать мышью кнопку Курсив
выделить
предложение и нажать сочетание клавиш Ctrl+I
выделить
предложение, используя клавишу Shift
и соответствующую стрелку, нажать мышью кнопку Курсив (Italic)

Выбрать другой вопрос

Смотреть ответ

Перейти к выбору ответа

Вопрос от пользователя

Компьютерные вирусы …
1)    зарождаются при работе неверно написанных программных продуктов
2)    являются следствием ошибок в операционной системе
3)    создаются людьми специально для нанесения ущерба компьютеру

Ответ от эксперта

3)    создаются людьми специально для нанесения ущерба компьютеру

image_pdfСкачать ответimage_printРаспечатать решение

Возможно, вам также будет интересно:

  • Компьютерные вирусы являются следствием ошибок в операционной системе возникают
  • Компьютерная программа для поиска ошибок в системе 8 букв
  • Компьютерная диагностика сброс ошибок цена
  • Компьютерная диагностика автомобиля сброс ошибок
  • Компьютера одному домену произошла следующая ошибка

  • Понравилась статья? Поделить с друзьями:
    0 0 голоса
    Рейтинг статьи
    Подписаться
    Уведомить о
    guest

    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии