Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Защита данных. Вирусы




408. Перечислите комплекс средств предотвращения несанкционированного доступа к аппаратуре, программам и данным:

A) социальные, юридические, технические, программные; B) юридические, технические, программные, методические; C) социальные, технические, программные, методические; D) юридические, организационные, технические, программные; E) лингвистические, организационные, технические, программные.

409. Как называется защита данных методом их шифрования?

A) монография; B) криптография; C) голография; D) полиграфия; E) орфография.

410. Состояние хранимых, обрабатываемых и передаваемых данных, при котором невозможно их случайное или преднамеренное получение, изменение или уничтожение, называется:

A) безопасностью данных; B) защитой данных; C) формализацией данных; D) архивацией данных; E) инсталляцией данных.

411. Злоумышленное или случайное действие, нарушающее технологическую схему обработки данных и ведущее к получению, модификации или уничтожению данных, называется:

A) моделью злоумышленника; B) моделью угроз; C) несанкционированным доступом; D) удаленным доступом; E) анонимным доступом.

412. В зависимости от среды обитания вирусы можно разделить на:

A) сетевые, файловые, загрузочные; B) загрузочные, файловые, операционные; C) загрузочные, файловые, дисковые; D) терминальные, файловые, загрузочные; E) все выше перечисленное.

413. По способу заражения вирусы делятся на:

A) резидентные, квазирезидентные; B) резидентные, нерезидентные; C) сетевые, резидентные; D) загрузочные, нерезидентные; E) файловые, квазирезидентные.

414. Антивирусные программы, осуществляющие поиск характерной для конкретного вируса сигнатуры (последовательности байтов) в оперативной памяти и в файлах и при обнаружении выдающие соответствующее сообщение:

A) программы-фаги; B) программы-ревизоры; C) программы-фильтры; D) программы-детекторы; E) программы-иммунизаторы.

415. Антивирусные программы, обнаруживающие зараженные вирусами файлы, а также “лечащие” их, т.е. удаляющие из файла тело программы-вируса:

A) программы-иммунизаторы; B) программы-ревизоры; C) программы-детекторы; D) программы-фильтры; E) программы-доктора.

416. Антивирусные программы, запоминающие исходное состояние программы, каталогов и системных дисков тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным:

A) программы-иммунизаторы; B) программы-детекторы; C) программы-ревизоры; D) программы-доктора; E) программы-фильтры.

417. Антивирусные программы, представляющие собой небольшие резидентные программы и предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:

A) программы-фильтры; B) программы-детекторы; C) программы-ревизоры; D) программы-фаги; E) программы-иммунизаторы.

418. Резидентные антивирусные программы, предотвращающие заражение файлов и применяющиеся в отсутствие программ-докторов:

A) программы-доктора; B) программы-иммунизаторы; C) программы-детекторы; D) программы-фильтры; E) программы-ревизоры.

419*. FireWall – это:

A) это графический редактор; B) тоже самое что и Интернет браузер; C) это почтовая программа; D) тоже самое что и брэндмауэр; E) компьтерная игра.

420*. Процедура исправления ошибок, используемая для защиты данных в памяти компьютера:

A) диаграмма Венна; B) нотация Бэкуса-Наура; C) криптография; D) корректирующий код; E) код Хемминга.

421*. Метод защиты информации от нелегального доступа:

A) дефрагментация диска; B) использование антивирусных программ; C) архивирование (создание резервных копий); D) шифрование; E) использование лицензионного программного обеспечения.

422*. Утечка информации по техническим каналам реализуется в результате:

A) наблюдения за источником информации; B) недостаточной организации защиты информации; C) подслушиванием конфиденциальных разговоров и акустических сигналов; D) перехвата различного рода полей и сигналов; E) нет правильного ответа.

423*. К классической криптографии не относят:

A) все системы шифрования до появления криптоалгоритмов семейства DES; B) асимметричные системы шифрования; C) симметричные системы шифрования; D) системы шифрования на основе одноразового блокнота; E) шифр Цезаря.

424. Назовите предмет защиты в информатике:

А) защита внутренних помещений, охраняемых зон территории и зданий; В) защита сети; С) защита данных; D) обеспечение нормального течения информационного процесса; Е) все перечисленное в пунктах В, С, D.

425. Дайте характеристику вирусам-репликаторам:

А) содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов; В) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии; С) перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска; D) маскируются под полезную программу, разрушают загрузочный сектор и файловую систему дисков; Е) содержат в себе некоторый код, изменяющий нормальную работу офисных программ.

426. Дайте характеристику стелс-вирусам:

А) содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов; В) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии; С) перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска; D) маскируются под полезную программу, разрушают загрузочный сектор и файловую систему дисков; Е) содержат в себе некоторый код, изменяющий нормальную работу офисных программ.

427. Дайте характеристику вирусам-мутантам:

А) содержат в себе некоторый код, изменяющий нормальную работу офисных программ; В) маскируются под полезную программу, разрушают загрузочный сектор и файловую систему дисков; С) перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска; D) содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов; Е) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии.

428. Дайте характеристику квазивирусам:

А) маскируются под полезную программу, разрушают загрузочный сектор и файловую систему дисков; В) перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска; С) содержат в себе некоторый код, изменяющий нормальную работу офисных программ; D) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии; Е) содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов.

429. Дайте характеристику макровирусам:

А) содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов; В) перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска; С) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии; D) маскируются под полезную программу, разрушают загрузочный сектор и файловую систему дисков; Е) содержат в себе некоторый код, изменяющий нормальную работу офисных программ.

430. Защита данных – это:

А) исключение несанкционированного доступа пользователей к элементам и ресурсам сети путем использования аппаратных средств (специальные электронные или магнитные ключи-карты); В) организационные, программные, технические методы и средства, направленные на ограничения для доступа/обработки данных определенного типа; С) исключение несанкционированного доступа пользователей к элементам и ресурсам сети путем использования программных средств (пароль на вход в операционную систему, пароли в программах); D) исключение несанкционированного доступа пользователей к элементам и ресурсам сети путем использования организационных мероприятий; Е) исключение несанкционированного доступа пользователей к элементам и ресурсам сети путем использования шифровальных методов защиты.

431. Защита вычислительной сети – это:

А) организационные, программные, технические методы и средства, направленные на ограничения для доступа/обработки данных определенного типа; В) криптографическая защита данных методом их кодирования; С) исключение несанкционированного доступа пользователей к элементам и ресурсам сети путем использования аппаратных, программных средств, криптографических методов и организационных мероприятий; D) защита от копирования – программно-аппаратное средство для предотвращения использования одного экземпляра программы на несколько ЭВМ одновременно; Е) все перечисленное в пунктах А, С, D.

432. Что такое компьютерный вирус?

А) программа, обладающая способностью нарушать нормальное течение процесса информационного взаимодействия; В) программа, обладающая способностью к самоуничтожению; С) программа, обладающая способностью нарушать работу периферийных устройств персонального компьютера; D) программа, обладающая способностью к самовоспроизведению; Е) программа, обладающая способностью нарушать работу видео ЭВМ.

433. Для того, чтобы не подвергнуть компьютер заражению вирусами, необходимо соблюдать следующие основные правила:

А) обязательно делать архивные копии; В) осуществлять контроль всех файлов, получаемых из компьютерных сетей; С) оснастить компьютер современными антивирусными программами и постоянно обновлять их версии; D) проверять жесткие и гибкие диски компьютера на наличие вирусов; Е) все выше перечисленное.

 




Поделиться с друзьями:


Дата добавления: 2014-12-27; Просмотров: 698; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.