Компьютерные вирусы являются следствием ошибок в операционной системе ответ

1. Утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами:
а) Руткит +
б) Бэкап
в) Камбэк

2. Компьютерные вирусы:
а) файлы, которые невозможно удалить
б) программы, способные к саморазмножению(самокопированию) +
в) файлы, имеющие определенное расширение

3. DDos — программы:
а) реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера
б) оба варианта верны
в) реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров +

4. Отличительными способностями компьютерного вируса являются:
а) способность к самостоятельному запуску и многократному копированию кода +
б) значительный объем программного кода
в) легкость распознавания

5. DoS — программы:
а) реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров
б) оба варианта верны
в) реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера +

6. Компьютерные вирусы:
а) являются следствием ошибок в операционной системе
б) пишутся людьми специально для нанесения ущерба пользователем ПК +
в) возникают в связи со сбоями в аппаратных средствах компьютера

7. Троянские программы бывают:
а) сетевые программы
б) программы передачи данных
в) программы — шпионы +

8. Основная масса угроз информационной безопасности приходится на:
а) Троянские программы +
б) Шпионские программы
в) Черви

9. Троянская программа, троянец:
а) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей
б) являются вредоносными программами, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы
в) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам +

10. Информационная безопасность зависит от:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации

11. Сетевые черви бывают:
а) Web-черви +
б) черви операционной системы
в) черви MS Office

12. Таргетированная атака – это:
а) атака на сетевое оборудование
б) атака на компьютерную систему крупного предприятия +
в) атака на конкретный компьютер пользователя

13. Сетевые черви бывают:
а) почтовые черви +
б) черви операционной системы
в) черви MS Office

14. Stuxnet – это:
а) троянская программа
б) макровирус
в) промышленный вирус +

15. По «среде обитания» вирусы можно разделить на:
а) загрузочные +
б) очень опасные
в) опасные

16. Какие вирусы активизируются в самом начале работы с операционной системой:
а) загрузочные вирусы +
б) троянцы
в) черви

17. По «среде обитания» вирусы можно разделить на:
а) не опасные
б) очень опасные
в) файловые +

18. Какие угрозы безопасности данных являются преднамеренными:
а) ошибки персонала
б) открытие электронного письма, содержащего вирус
в) не авторизованный доступ +

19. По «среде обитания» вирусы можно разделить на:
а) опасные
б) не опасные
в) макровирусы +

20. Под какие системы распространение вирусов происходит наиболее динамично:
а) Windows
б) Mac OS
в) Android +

21. Макровирусы:
а) существуют для интегрированного офисного приложения Microsoft Office +
б) эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске
в) заражают загрузочный сектор гибкого или жёсткого диска

22. Какой вид идентификации и аутентификации получил наибольшее распространение:
а) системы PKI
б) постоянные пароли +
в) одноразовые пароли

23. Файловые вирусы:
а) заражают загрузочный сектор гибкого или жёсткого диска
б) существуют для интегрированного офисного приложения Microsoft Office
в) эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске +

24. Для периодической проверки компьютера на наличие вирусов используется:
а) компиляция
б) антивирусное сканирование +
в) дефрагментация диска

25. Антивирусный сканер запускается:
а) автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия
б) оба варианта верны
в) по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера +

26. Как называется вирус, попадающий на компьютер при работе с электронной почтой:
а) текстовый
б) сетевой +
в) файловый

27. Антивирусный монитор запускается:
а) автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера +
б) по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютер
в) оба варианта верны

28. К категории компьютерных вирусов не относятся:
а) загрузочные вирусы
б) файловые вирусы
в) type-вирусы +

29. Выберите тип вредоносных программ:
а) шпионское, рекламное программное обеспечение +
б) Microsoft Office
в) операционная система Linux

30. Выберите тип вредоносных программ:
а) Microsoft Office
б) вирусы, черви, троянские и хакерские программы +
в) операционная система Windows


Вопрос №
1

Компьютерные вирусы

являются следствием ошибок в операционной системе
возникают в связи со сбоями в аппаратных средствах компьютера
пишутся людьми специально для нанесения ущерба пользователем ПК
зарождаются при работе неверно написанных программных продуктов


Вопрос №
2

Отличительными способнностями компьютерного вируса являются

значительный объем программного кода
способность к самостоятельному запуску и многократному копированию кода…
необходимость запуска со стороны пользователя
легкость распознавания


Вопрос №
3

Загрузочные вирусы характеризуются тем, что

запускаются при загрузке комьютера
всегда меняют начало и длину файла
изменяют весь код заражаемого файла
поражают загрузочные сектора дисков


Вопрос №
4

Файловый вирус

всегда меняет начало и длину файла
всегда меняет длину файла
всегда меняет начало файла
всегда изменяет код заражаемого файла


Вопрос №
5

Назначение антивирусных программ под названием детекторы

«излечение»зараженных файлов
обнаружение и уничтожение вирусов
обнаружение компьютерных вирусов
уничтожение зараженных файлов


Вопрос №
6

Может ли произойти заражение компьютерными вирусами в процессе работы с электронной почтой?

не может произойти
да, при чтении почтового сообщения
да, в процессе работы с адресной книгой
да, при открытии вложенных в сообщение файлов


Вопрос №
7

Компьютерные вирусы — это

программы, способные к саморазмножению(самокопированию)
файлы, имеющие определенное расширение
файлы, которые невозможно удалить
программы, сохраняющиеся в оперативной памяти после выключения компьютера


Вопрос №
8

К категории компьютерных вирусов НЕ относятся

type-вирусы
загрузочные вирусы
сетевые вирусы
файловые вирусы


Вопрос №
9

Какие программы не относятся к антивирусным?

программы-ревизоры
программы-фаги
программы сканирования
программы-детекторы


Вопрос №
10

Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются

коды
анкеты
пароли
ярлыки


Вопрос №
11

От несанкционированного доступа может быть защищён:

каждый диск
папка
файл
ярлык


Вопрос №
12

К биометрическим системам защиты информации относятся системы идентификации по:

росту
отпечаткам пальцев
весу
характеристикам речи
цвету глаз
радужной оболочке глаза
цвету волос
изображению лица
геометрии ладони руки


Вопрос №
13

Выберите типы вредоносных программ:

Шпионское, рекламное программное обеспечение
Операционная система Linux
Потенциально опасное программное обеспечение
Операционная система Windows
Вирусы, черви, троянские и хакерские программы
Microsoft Office


Вопрос №
14

Антивирусный монитор запускается

автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера.
по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера.


Вопрос №
15

Антивирусный сканер запускается

автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера.
по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера.


Вопрос №
16

Загрузочные вирусы

заражают загрузочный сектор гибкого или жёсткого диска.
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске.
существуют для интегрированного офисного приложения Microsoft Office.


Вопрос №
17

Файловые вирусы

заражают загрузочный сектор гибкого или жёсткого диска.
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске.
существуют для интегрированного офисного приложения Microsoft Office.


Вопрос №
18

Макровирусы

заражают загрузочный сектор гибкого или жёсткого диска.
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске.
существуют для интегрированного офисного приложения Microsoft Office.


Вопрос №
19

По «среде обитания» вирусы можно разделить на:

загрузочные
опасные
файловые
очень опасные
макровирусы
не опасные


Вопрос №
20

Сетевые черви бывают:

Web-черви
почтовые черви
черви операционной системы
черви MS Office


Вопрос №
21

Наиболее эффективны от Web-червей, Web-антивирусные программы, которые включают:

межсетевой экран
модуль проверки скриптов
антивирусный сканер
антивирусный монитор


Вопрос №
22

Межсетевой экран (брандмауэр) —

являются вредоносными программами, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы.
являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей.
вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю.
программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности.
это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.


Вопрос №
23

Троянская программа, троянец —

являются вредоносными программами, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы.
являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей.
вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.


Вопрос №
24

Троянские программы бывают:

утилиты удалённого администрирования
программы — шпионы
рекламные программы
программы удаления данных на локальном компьютере


Вопрос №
25

DoS — программы

реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера.
реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров.


Вопрос №
26

DDos — программы

реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера.
реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров.


Вопрос №
27

Руткит —

являются вредоносными программами, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы.
являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей.
вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю
это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.


Вопрос №
28

Межсетевой экран позволяет:

блокировать хакерские DoS — атаки, не пропуская на защищаемый компьютер сетевые пакеты с определённых серверов
видеть действия, которые выполняет пользователь на другом компьютере
не допускать проникновение на защищаемый компьютер сетевых червей
использовать принтер подключённый к другому компьютеру
препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере

1. Компьютерные вирусы:
a. возникают в связи со сбоями в аппаратных средствах компьютера;
b. пишутся людьми специально для нанесения ущерба пользователям ПК;
c. зарождаются при работе неверно написанных программных продуктов;
d. являются следствием ошибок в операционной системе;
e. имеют биологическое происхождение.
2. Отличительными особенностями компьютерного вируса являются:
a. значительный объем программного кода;
b. необходимость запуска со стороны пользователя;
c. способность к повышению помехоустойчивости операционной системы;
d. маленький объем; способность к самостоятельному запуску и многократному копированию кода, к созданию помех корректной работе компьютера;
e. легкость распознавания.
3. Создание компьютерных вирусов является:
a. последствием сбоев операционной системы;
b. развлечением программистов;
c. побочным эффектом при разработке программного обеспечения;
d. преступлением;
e. необходимым компонентом подготовки программистов.
4. Загрузочные вирусы характеризуются тем, что:
a. поражают загрузочные сектора дисков;
b. поражают программы в начале их работы;
c. запускаются при загрузке компьютера;
d. изменяют весь код заражаемого файла;
e. всегда меняют начало и длину файла.
5. Файловый вирус:
a. поражает загрузочные сектора дисков;
b. всегда изменяет код заражаемого файла;
c. всегда меняет длину файла;
d. всегда меняет начало файла;
e. всегда меняет начало и длину файла.
6. Антивирусные мониторы:
a. вызываются специально пользователем для проверки всех файлов на диске;
b. загружаются вместе с операционной системой и проверяют активные программы на наличие вирусов;
c. ничего не проверяют

  • возникают при работе неверно написанных программных продуктов
  • являются следствием ошибок в операционной системе
  • пишутся людьми специально для нанесения ущерба пользователям ПК
  • возникают в связи со сбоями в аппаратных средствах компьютера

Тип вопроса: Вопрос с одним правильными вариантом

Ответ на этот вопрос уже получили: 69 раз(а)

Помогли ответы? Ставь лайк 👍

Вопрос задал(а): Анонимный пользователь, 13 Ноябрь 2020 в 16:14
На вопрос ответил(а): Анастасия Степанова, 13 Ноябрь 2020 в 16:14

Компьютерные вирусы:

зарождаются
при работе неверно написанных программных продуктов;
являются
следствием ошибок в операционной системе
создаются
людьми специально для нанесения ущерба ПК
возникают
в связи сбоев в аппаратной части компьютера

Загрузочные вирусы характеризуются
тем, что:

поражают
программы в начале их работы
запускаются
при запуске компьютера
поражают
загрузочные сектора дисков
всегда
меняют начало и длину файла.

 Вы хотите оформить предложение
курсивом. Для этого нужно:

поставить
курсор на начало предложения, нажать мышью кнопку Курсив
щелкнуть
мышью слева от предложения, нажать мышью кнопку Курсив
выделить
предложение и нажать сочетание клавиш Ctrl+I
выделить
предложение, используя клавишу Shift
и соответствующую стрелку, нажать мышью кнопку Курсив (Italic)

Возможно, вам также будет интересно:

  • Компьютерные вирусы являются следствием ошибок в операционной системе возникают
  • Компьютерная программа для поиска ошибок в системе 8 букв
  • Компьютерная диагностика сброс ошибок цена
  • Компьютерная диагностика автомобиля сброс ошибок
  • Компьютера одному домену произошла следующая ошибка

  • Понравилась статья? Поделить с друзьями:
    0 0 голоса
    Рейтинг статьи
    Подписаться
    Уведомить о
    guest

    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии