Главная страница
Навигация по странице:

  • 2. Как называется вирус, попадающий на компьютер при работе с электронной почтой

  • 6.Выберите тип вредоносных программ

  • 8. По «среде обитания» вирусы можно разделить на A. Загрузочные B. Очень опасныеC. Опасные9. Файловые вирусы

  • 12. Троянские программы бывают A. Сетевые программыB. Программы передачи данныхC. Программы – шпионы13. Компьютерные вирусы

  • 14. Какой вид идентификации и аутентификации получил наибольшее распространение

  • 15. Выберите тип вредоносных программ

  • Для периодической проверки компьютера на наличие вирусов используется

  • Тест по информатике_Вирусы, черви, трояны. ИНФ - 11_Тест_Вирусы_Черви_Трояны. 1. Основная масса угроз информационной безопасности приходится на


    Скачать 46.5 Kb.
    Название1. Основная масса угроз информационной безопасности приходится на
    АнкорТест по информатике_Вирусы, черви, трояны
    Дата28.04.2023
    Размер46.5 Kb.
    Формат файлаdoc
    Имя файлаИНФ - 11_Тест_Вирусы_Черви_Трояны.doc
    ТипДокументы
    #1096524

    ИНФ - 11

    Тест_Вирусы_Черви_Трояны




    1. Основная масса угроз информационной безопасности приходится на

    A. Троянские программы  

    B. Шпионские программы

    C. Черви

    2. Как называется вирус, попадающий на компьютер при работе с электронной почтой

    А. Текстовый

    В. Сетевой

    С. Файловый

    3. Какие угрозы безопасности данных являются преднамеренными

    А. Ошибки персонала

    В. Открытие электронного письма, содержащего вирус

    С. Не авторизованный доступ

    4. Выберите тип вредоносных программ

    A. Microsoft Office

    B. Вирусы, черви, троянские и хакерские программы

    C. Операционная система Windows

    5. Под какие системы распространение вирусов происходит наиболее динамично

    A. Windows

    B. Mac OS

    C. Android

    6.Выберите тип вредоносных программ

    A. Шпионское, рекламное программное обеспечение

    B. Microsoft Office

    C. Операционная система Linux

    7.Троянская программа, троянец

    A. Являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей  

    B. Являются вредоносными программами, которые могут “размножаться” и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы

    C. Вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам

    8. По «среде обитания» вирусы можно разделить на

    A. Загрузочные  

    B. Очень опасные

    C. Опасные

    9. Файловые вирусы

    A. Заражают загрузочный сектор гибкого или жёсткого диска

    B. Существуют для интегрированного офисного приложения Microsoft Office

    C. Эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске

    10. Какие вирусы активизируются в самом начале работы с операционной системой

    A. Загрузочные вирусы

    B. Троянцы  

    C. Черви

    11. Компьютерные вирусы

    A. файлы, которые невозможно удалить

    B. программы, способные к саморазмножению (самокопированию)

    C. файлы, имеющие определенное расширение

    12. Троянские программы бывают

    A. Сетевые программы

    B. Программы передачи данных

    C. Программы – шпионы

    13. Компьютерные вирусы

     A. Являются следствием ошибок в операционной системе

     B. Пишутся людьми специально для нанесения ущерба пользователем ПК

     C. Возникают в связи со сбоями в аппаратных средствах компьютера

    14. Какой вид идентификации и аутентификации получил наибольшее распространение

     A. Системы PKI

     B. Постоянные пароли

     C. Одноразовые пароли

    15. Выберите тип вредоносных программ

     A. Microsoft Office

     B. Вирусы, черви, троянские и хакерские программы

     C. Операционная система Windows

    16. Антивирусный сканер запускается

    A. Автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия

     C. По заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера

     B. Оба варианта верны

    17. Информационная безопасность зависит от

    A. Компьютеров, поддерживающей инфраструктуры

     B. Пользователей

     C. Информации

    18. Сетевые черви бывают

     A. Web-черви

     B. Черви операционной системы

     C. Черви MS Office

    19. Для периодической проверки компьютера на наличие вирусов используется

     A. Компиляция

     B. Антивирусное сканирование

     C. Дефрагментация диска


    написать администратору сайта