Тесты 2. Тесты по защит.инф для студентов. 1. Защитой информации называется a обмен информацией
Скачать 120.5 Kb.
|
Вариант 11.Защитой информации называется: A) Обмен информацией. B) Один из аспектов управления компьютерными сетями, связанный с обеспечением доступа к данным, устройствам и компьютерным системам и сетям. C)Структурированные данных, хранящихся во внешней памяти компьютера и отображающих состояние некоторой предметной области. D) Создание специального программного обеспечения. E) Программные и аппаратные средства, предназначенные для обработки информации. 2.Качество информации – это: A) Доступность информации. B) Возможность получения информации. C) Обобщенная положительная характеристика информации, отражающая степень ее полезности для пользователя. D) Выборка информации. E) Удобство пользования информацией. 3.Замки защиты используются для: A) Запрета доступа к информации. B) Возможности получения информации. C) Обобщения положительных характеристик информации. D) Выборке информации. E) Удобства пользования информацией. 4.Средства активной защиты -это: A) Множество ключей защиты. B) Совокупность средств защиты, которые инициируются при возникновении особых обстоятельств. C) Попытка получить доступ к данным. D) Система связей отношения. E) Проникновение в базу данных. 5. Атрибут –это: A) Домен. B) Внешний ключ. C) Наиболее важные характеристики объекта. D) Первичный ключ. E) Степень отношения. 6.Внешние средства активной защиты – это: A) Ключи защиты. B) Программные средства защиты. C) Пароли. D) Родимые пятна. E) Общепринятые сигналы тревоги, распечатка авторских этикеток. 7.Внутренние средства активной защиты – это: A) Ключи защиты. B) Программные средства защиты. C) Пароли. D) Родимые пятна. E) Общепринятые сигналы тревоги, распечатка авторских этикеток. 8.Что не относится к средствам пассивной защиты? A) Идентификация. B) Устройства контроля. C) Водяные знаки. D) Пароли.E) Психологические меры для обеспечения защиты информации. 9.Цифровая сигнатура – это: A) Разрешение использования дополнительных данных. B) Способ обеспечения целостности информации с помощью дополнения сообщения специальным свойством. C) Запрет на использование баз данных. D) установка пароля.E) Ни один ответ не является правильным. 10.Что не относится к средствам защиты? A) Документация. B) Программы. C) Сопровождение программ. D) Заказное проектирование. E) Алгоритмы создания программ. 11.Что не относится к способам защиты информации: A) Языки программирования. B) Препятствия. C) Управление. D) Кодирование. E) Принуждение. 12.Что относится к категориям средств защиты: A) Собственная, активная, пассивная защита. B) Принуждение и управление. C) Кодирование и шифрование. D) Препятствия. E) Заказное проектирование. 13.Заказное проектирование- это: А) Сопровождение программы. B) Ограниченное применение программы. С) Разработка программы для специальных целей. D) Применение стандартных программ. E) Распространение программы в машинных кодах. 14.Что относится к средствам защиты с запросом информации? А) Пароли, шифры, сигнатуры В) Заказное проектирование. С) Распространение программ в машинных кодах. D) Разработка программ для специальных целей Е) Сигнальные огни. 15.Средства активной защиты делятся на: A) Простые и сложные. B) Внутренние и внешние. C) Постоянные и переменные. D) Открытые и закрытые. E) Стандартные и нестандартные. 16.Что не относится к средствам внешней защиты: A) Обеспокоенность. B) Замки защиты. C) Сигналы тревоги. D) Запуск по ключам. E) Распечатка данных о владельце. 17.Что не относится к средствам пассивной защиты: A) Идентификация. B) Устройства контроля. C) Водяные знаки. D) Психологические меры. E) Авторские этикетки. 18.Родимые пятна - это: A) Любые особенности программы. B) Специальные коды. C) Знаки защиты. D) Ключи защиты. E) Преднамеренное повреждение диска. 19.Водяные знаки - это A) Любые особенности программы. B) Специальные коды. C) Знаки защиты. D) Ключи защиты. E) Преднамеренное повреждение диска. 20.Отличительные метки -это: A) Любые особенности программы. B) Специальные коды. C) Знаки защиты. D) Ключи защиты. E) Преднамеренное повреждение диска. 21.Что не относится к средствам внутренней защиты: A) Замки защиты. B) Наблюдения. C) Искажение программы. D) Регистрация. E) Сигналы тревоги. 22.Криптография – это: A) Cокрытие информации с целью обеспечения её конфиденциальности и целостности. B) Интерфейс. C) База данных. D) Методы обработки информации;E) Ни один ответ не является правильным. 23.Шифрование – это: A) Преобразование текстовых данных в таблицу. B) Процедура удаления текста. C) Процедура преобразования символов в зашифрованный текст. D) Процедура преобразования зашифрованного текста в символы.E) Преобразование табличных данных в текстовые. 24.Цифровая сигнатура - это: A) Способ обеспечения целостности информации с помощью дополнения сообщения специальным словом. В) Процедура удаления текста. C) Процедура преобразования символов в зашифрованный текст. D) Процедура преобразования зашифрованного текста в символы.E) Преобразование табличных данных в текстовые. 25.Криптография изучает: A) Способы шифрования информации. B) Способы вскрытия шифров. C) Уничтожение секретной информации. D) Способы внесения изменения в текст. Е) Операционные системы. 26.Криптоанализ изучает: A) Способы шифрования информации. B) Способы вскрытия шифров. C) Уничтожение секретной информации. D) Способы внесения изменения в текст. Е) Операционные системы. 27.Основная задача криптографии - это: А) Способы шифрования информации. B) Передача секретной информации по открытым каналам связи. C) Уничтожение секретной информации. D) Передача информации с сокрытием самого факта передачи. Е) Восстановление секретной информации. 28.Основная задача стеганографии -это: А) Способы шифрования информации. B) Передача секретной информации по открытым каналам связи. C) Уничтожение секретной информации. D) Передача информации с сокрытием самого факта передачи. Е) Восстановление секретной информации. 29.Шифры бывают следующих видов: A) Простые и сложные. B) Стандартные и нестандартные. C) Шифры замены и перестановки. D) Постоянные и переменные. E) Все ответы правильные. 30.Чем определяется стойкость шифра? A) Длиной сообщения. B) Длиной ключа. C) Видом шифра. D) Алгоритмом шифрования. E) Правильного ответа нет. Вариант 2 1.Что представляют собой интеллектуальные модули защиты? A) Программно-аппаратные средства в состав которых входит процессор.. B) Операционные системы. C) Алгоритмы шифрования. D) Специальные программы. E) Правильного ответа нет. 2.Какая программа называется программой пользователя? A) Секретная программа. B) Шифруемая программа. C) Программа, состоящая из различных модулей. D) Кодировщик. E) Код КОИ-21. 3.Внешние угрожающие факторы исходят от: A) Оборудования и компонентов сети. B) Лиц и объектов, находящихся за пределами сети. C) Побочных эффектов. D) Программ-вирусов. E) Промышленного или производственного шпионажа. 4.Что не включает в себя обеспечение безопасности? A) Обеспечение доступа к данным. B) Обеспечение конфиденциальности информации. C) Обеспечение целостности информации. D) Обеспечение доступа к устройствам. E) Обеспечение доставки сообщений. 5.Внутренние угрожающие факторы исходят от: A) Оборудования и компонентов сети. B) Лиц и объектов, находящихся за пределами сети. C) Побочных эффектов. D) Программ-вирусов. E) Промышленного или производственного шпионажа. 6.Пассивные угрожающие факторы исходят от: A) Оборудования и компонентов сети. B) Лиц и объектов, находящихся за пределами сети. C) Побочных эффектов. D) Программ-вирусов. E) Промышленного или производственного шпионажа. 7.Активные угрожающие факторы исходят от: A) Оборудования и компонентов сети. B) Лиц и объектов, находящихся за пределами сети. C) Побочных эффектов. D) Программ-вирусов. E) Промышленного или производственного шпионажа. 8.Преднамеренные угрожающие факторы исходят от: A) Оборудования и компонентов сети. B) Лиц и объектов, находящихся за пределами сети. C) Побочных эффектов. D) Программ-вирусов. E) Промышленного или производственного шпионажа. 9.Какой уровень защиты информации обеспечивает необходимую защиту: A) Класс А. B) Класс В. C) Класс С. D) Класс D. E) Правильного ответа нет. 10.Какой уровень защиты информации обеспечивает минимальную защиту: A) Класс А. B) Класс В. C) Класс С. D) Класс D. E) Правильного ответа нет. 11.К какому уровню относится избирательная защита? A) Класс А. B) Класс В. C) Класс С. D) Класс D. E) Правильного ответа нет. 12.К какому уровню относится верифицированная защита? A) Класс А. B) Класс В. C) Класс С. D) Класс D. E) Правильного ответа нет. 13.К какому уровню относится обязательная защита? A) Класс А. B) Класс В. C) Класс С. D) Класс D. E) Правильного ответа нет. 14.Что такое «Оранжевая книга»? A) Стандарт министерства обороны США по защите информации. B) Стандарт министерства обороны РК по защите информации. C) Стандарт министерства обороны Евросоюза по защите информации. D) Стандарт министерства обороны РФ по защите информации. E) Международный стандарт по защите информации. 15.Компьютерный вирус - это: A) Блокировка доступа к данным. B) Инфекционное заболевание C) Функция компьютера. D) Метод обработки данныхE) Специально написанная небольшая по размерам машинная программа. 16.Какие вирусы переписывают на сторону секретную информацию? A) Черви. B) Тигры. C) Троянские кони. D) Логические бомбы.E) Вирусы-ловушки. 17.Какие вирусы портят память компьютера?: A) Черви. B) Тигры. C) Троянские кони. D) Логические бомбы.E) Вирусы-ловушки. 18 .Для чего служат программы фаги? A) Для предупреждения заражения компьютеров и дискет. B) Для внесения изменений в текст программы. C) Для уничтожения компьютерных вирусов. D) Для определения заражения программы компьютерным вирусом. E) Для форматирования дискет. 19.Для чего служат программы фильтры? A) Для предупреждения заражения компьютеров и дискет. B) Для внесения изменений в текст программы. C) Для уничтожения компьютерных вирусов. D) Для определения заражения программы компьютерным вирусом. E) Для форматирования дискет. 20.Для чего служат программы иммунизаторы? A) Для предупреждения заражения компьютеров и дискет. B) Для внесения изменений в текст программы. C) Для уничтожения компьютерных вирусов. D) Для определения заражения программы компьютерным вирусом. E) Для форматирования дискет. 21.Для предупреждения заражения компьютеров и дискет служат программы: A) Иммунизаторы. B) Фаги. C) Фильтры. D) Сторожа. E) Все ответы правильные. 22.Для уничтожения компьютерных вирусов служат программы: A) Иммунизаторы. B) Фаги. C) Фильтры. D) Сторожа. E) Все ответы правильные. 23.Для чего служат программы фильтры? A) Для предупреждения заражения компьютеров и дискет B) Для внесения изменений в текст программы. C) Для уничтожения компьютерных вирусов. D) Для определения заражения программы компьютерным вирусом. E) Для форматирования дискет. 24.Детектоp служит для: A) Обнаpужения компьютеpных виpусов. B) Защиты с запросом информации. C) Удаления зараженной пpогpаммы; D) Пpосмотpа пpогpаммы. E) Правильного ответа нет. 25.Вирусы-невидимки в процессе функционирования: A) Записывают свои копии в сетевые компьютеры. B) Перехватывают обращение к операционной системе. C) Невидимы для операционной системы. D) Не подлежат определению; E) заражают загрузочные сектора. 26.Антивирусные программы делятся на: А) Фаги, ревизоры, сторожа; В) Фаги, ревизоры, репликаторы; С) Невидимки, фаги, ревизоры; D) Невидимки, ревизоры, сторожа; Е) Фаги, сторожа, репликаторы. 27.Программа-фаг: А) Распознает и уничтожает вирусы. В) Не допускает заражения вирусами. С) Следит за появлением вируса. D) Распознает и локализует вирусы. Е) Все ответы правильные. 28.Уничтожает вирусы: А) Программа-сторож. В) Программа- ревизор. С) Программа-фаг. D) Программа-иммунизатор; Е) Все вышеперечисленные программы. 29.Программа-иммунизатор: А) Маскирует файлы под зараженные вирусами. В) Делает антивирусную прививку. С) Проводит периодическую проверку компьютера. D) Следит за появлением вирусов. Е) Все вышеперечисленное. 30.Программа-сторож: А) Следит за всеми внешними обращениями пользователя. В) Следит за появлением вирусов. С) Сторожит ввод-вывод информации. D) Маскирует файлы под зараженные вирусом. E) Все ответы правильные. Вариант 3 1.Каких компьютерных вирусов не бывает? A) Гуманных. B) Злобных. С) Пропагандистских. D) Бессмысленных. E) Шантажирующих. 2.Вирусы – ловушки вызывают: A) Ошибки и неточности в программе. B) Дезорганизацию работы компьютера. С) Несанкционированные действия. D) Уничтожение памяти ПК. E) Осыпание букв. 3.Вирусы – черви вызывают: A) Ошибки и неточности в программе. B) Дезорганизацию работы компьютера. С) Несанкционированные действия. D) Уничтожение памяти ПК. E) Осыпание букв. 4.Вирусы – трояны вызывают: A) Ошибки и неточности в программе. B) Дезорганизацию работы компьютера. С) Несанкционированные действия. D) Уничтожение памяти ПК. E) Осыпание букв. 5.Вирусы – тигры вызывают: A) Ошибки и неточности в программе. B) Дезорганизацию работы компьютера. С) Несанкционированные действия. D) Уничтожение памяти ПК. E) Осыпание букв. 6. Какие вирусы портят память компьютера? A) Трояны. B) Тигры. C) Ловушки. D) Черви. Е) Правильного ответа нет. 7.Какие вирусы вызывают неточности в программе? A) Трояны. B) Тигры. C) Ловушки. D) Черви. Е) Правильного ответа нет. 8.Какие вирусы дезорганизуют работу компьютера? A) Трояны. B) Тигры. C) Ловушки. D) Черви. Е) Правильного ответа нет. 9.Какие вирусы совершают несанкционированные действия? A) Трояны. B) Тигры. C) Ловушки. D) Черви. Е) Правильного ответа нет. 10.Компьютерное пиратство - это A) Вход в систему по паролю. B) Несанкционированное внедрение в систему с целью нанесения ей вреда. С) Установка ОС. D) Создание таблиц. Е) Применение мультимедийных средств. 11.Хакер - это: A) Системный администратор. B) Взломщик компьютерных систем. С) Установщик программного обеспечения. D) Антивирусная программа. Е) Программа – архиватор. 12.Хакер – шпион: A) Взламывает систему для изменения данных. В) Взламывает систему, чтобы оставить свой след. C) Взламывает систему для получения нужных сведений. D) Взламывает систему, чтобы удалить информацию. Е) Все ответы верные. 13.Хакер – фальсификатор: A) Взламывает систему для изменения данных. В) Взламывает систему, чтобы оставить свой след. C) Взламывает систему для получения нужных сведений. D) Взламывает систему, чтобы удалить информацию. Е) Все ответы верные. 14.Хакер – графити: A) Взламывает систему для изменения данных. В) Взламывает систему, чтобы оставить свой след. C) Взламывает систему для получения нужных сведений. D) Взламывает систему, чтобы удалить информацию. Е) Все ответы верные. 15.Хакер – шпион: A) Взламывает систему для изменения данных. В) Взламывает систему, чтобы оставить свой след. C) Взламывает систему для получения нужных сведений. D) Взламывает систему, чтобы удалить информацию. Е) Все ответы верные. 16.Хакер – разрушитель: A) Взламывает систему для изменения данных. В) Взламывает систему, чтобы оставить свой след. C) Взламывает систему для получения нужных сведений. D) Взламывает систему, чтобы удалить информацию. Е) Все ответы верные. 17.Сниффинг – это: А) Программа. В) Программное обеспечение. С) Элемент компьютера. D) Метод хаккинга. Е) Правильного ответа нет. 18.Спуффинг – это: А) Программа. В) Программное обеспечение. С) Элемент компьютера. D) Метод хаккинга. Е) Правильного ответа нет. 19.Мусорные бачки – это: А) Программа. В) Программное обеспечение. С) Элемент компьютера. D) Метод хаккинга. Е) Правильного ответа нет. 20.Ловля на дурочка – это: А) Программа. В) Программное обеспечение. С) Элемент компьютера. D) Метод хаккинга. Е) Правильного ответа нет. 21.Метод воровства данных в сети - это: A) Сниффинг. B) Спуффинг. C) Взлом паролей. D) Ловля на дурочка. E) Мусорные бачки. 22 .Просмотр мусора фирмы – это метод хакинга: A) Сниффинг. B) Спуффинг. C) Взлом паролей. D) Ловля на дурочка. E) Мусорные бачки. 23.Получение доступа к секретной информации через администратора сети - это: A) Сниффинг. B) Спуффинг. C) Взлом паролей. D) Ловля на дурочка. E) Мусорные бачки. 24.Проникновение в систему через IР адреса - это: A) Сниффинг. B) Спуффинг. C) Взлом паролей. D) Ловля на дурочка. E) Мусорные бачки. 25.Что не включает в себя анализ риска компьютерных преступлений? A) Источники угроз. B) Объекты нападения. C) Способы нападения. D) Последствия. E) Этапы программирования. 26.Какие элементы не включает защита ОС? A) Контроль за сервисными программами. B) Программное определение прав пользователя. C) Предупреждение о нарушении. D) Защищенный журнал регистрации. E) Запрет на пользование компьютером. 27.Что не относится к способам вхождения в систему: A) Телефонные автонабиратели. B) Протоколы связи. C) Базы данных. D) Пароли. E) Идентификаторы пользователя. 28.Авторское право обеспечивает: A) Защиту продукта в конкретной форме существования. B) Защиту способа реализации идеи. C) Защиту символики. D) Защиту автора от нападения конкурентов. E) Нет правильного ответа. 29.Патентная защита обеспечивает: A) Защиту продукта в конкретной форме существования. B) Защиту способа реализации идеи. C) Защиту символики. D) Защиту автора от нападения конкурентов. E) Нет правильного ответа. 30.Торговый знак обеспечивает: A) Защиту продукта в конкретной форме существования. B) Защиту способа реализации идеи. C) Защиту символики. D) Защиту автора от нападения конкурентов. E) Нет правильного ответа. Вариант 4 1.В случае признании патентной собственности продукт считается: A) Программой. B) Изобретением. C) Алгоритмом. D) Репродукцией. E) Базой данных. 2.В какой стране за распространение вредноносных программ грозит смертная казнь? A) США. B) России. C) Китае. D) Великобритании. E) Казахстане. 3.В какой стране хакерам грозит пожизненное заключение? A) США. B) России. C) Китае. D) Великобритании. E) Казахстане. 4.В какой стране хакеров приравнивают к террористам? A) США. B) России. C) Китае. D) Великобритании. E) Казахстане. 5.В каком Законе РК представлены основные принципы отнесения информации к государственным секретам? A) Законе «О труде». B) Конституции РК. C) Законе «О защите государственных секретов». D) Законе «Об информатизации». E) Постановлении Правительства РК «О координации работ по формированию и признанию национальной инфраструктуры и обеспечении информационной безопасности». 6.В каком документе РК освещается вопрос свободы информации A) Законе «О труде». B) Конституции РК. C) Законе «О защите государственных секретов». D) Законе «Об информатизации». E) Постановлении Правительства РК «О координации работ по формированию и признанию национальной инфраструктуры и обеспечении информационной безопасности». 7.Назовите основной документ по информатизации РК? A) Законе «О труде». B) Конституции РК. C) Законе «О защите государственных секретов». D) Законе «Об информатизации». E) Постановлении Правительства РК «О координации работ по формированию и признанию национальной инфраструктуры и обеспечении информационной безопасности». 8.Какой Закон РК регулирует отношения, возникающие при формировании и использовании информационных ресурсов? A) Законе «О труде». B) Конституции РК. C) Законе «О защите государственных секретов». D) Законе «Об информатизации». E) Постановлении Правительства РК «О координации работ по формированию и признанию национальной инфраструктуры и обеспечении информационной безопасности». 9.Как наказывают в РК за компьютерные преступления? A) Нет наказания B) Штрафом и лишением свободы до трех лет. C) Смертная казнь. D) Пожизненное заключение. E) Принудительные работы сроком 15 суток. 9.Цифровая сигнатура – это: A) Разрешение использования дополнительных данных. B) Способ обеспечения целостности информации с помощью дополнения сообщения специальным свойством. C) Запрет на использование баз данных. D) установка пароля.E) Ни один ответ не является правильным. 10.Что не относится к средствам защиты? A) Документация. B) Программы. C) Сопровождение программ. D) Заказное проектирование. E) Алгоритмы создания программ. 11.Что не относится к способам защиты информации: A) Языки программирования. B) Препятствия. C) Управление. D) Кодирование. E) Принуждение. 12.Что относится к категориям средств защиты: A) Собственная, активная, пассивная защита. B) Принуждение и управление. C) Кодирование и шифрование. D) Препятствия. E) Заказное проектирование. 13.Заказное проектирование- это: А) Сопровождение программы. B) Ограниченное применение программы. С) Разработка программы для специальных целей. D) Применение стандартных программ. E) Распространение программы в машинных кодах. 14.Что относится к средствам защиты с запросом информации? А) Пароли, шифры, сигнатуры В) Заказное проектирование. С) Распространение программ в машинных кодах. D) Разработка программ для специальных целей Е) Сигнальные огни. 15.Средства активной защиты делятся на: A) Простые и сложные. B) Внутренние и внешние. C) Постоянные и переменные. D) Открытые и закрытые. E) Стандартные и нестандартные. 16.Что не относится к средствам внешней защиты: A) Обеспокоенность. B) Замки защиты. C) Сигналы тревоги. D) Запуск по ключам. E) Распечатка данных о владельце. 17.Что не относится к средствам пассивной защиты: A) Идентификация. B) Устройства контроля. C) Водяные знаки. D) Психологические меры. E) Авторские этикетки. 18 .Для чего служат программы фаги? A) Для предупреждения заражения компьютеров и дискет. B) Для внесения изменений в текст программы. C) Для уничтожения компьютерных вирусов. D) Для определения заражения программы компьютерным вирусом. E) Для форматирования дискет. 19.Для чего служат программы фильтры? A) Для предупреждения заражения компьютеров и дискет. B) Для внесения изменений в текст программы. C) Для уничтожения компьютерных вирусов. D) Для определения заражения программы компьютерным вирусом. E) Для форматирования дискет. 20.Для чего служат программы иммунизаторы? A) Для предупреждения заражения компьютеров и дискет. B) Для внесения изменений в текст программы. C) Для уничтожения компьютерных вирусов. D) Для определения заражения программы компьютерным вирусом. E) Для форматирования дискет. 21.Для предупреждения заражения компьютеров и дискет служат программы: A) Иммунизаторы. B) Фаги. C) Фильтры. D) Сторожа. E) Все ответы правильные. 22.Для уничтожения компьютерных вирусов служат программы: A) Иммунизаторы. B) Фаги. C) Фильтры. D) Сторожа. E) Все ответы правильные. 23.Для чего служат программы фильтры? A) Для предупреждения заражения компьютеров и дискет B) Для внесения изменений в текст программы. C) Для уничтожения компьютерных вирусов. D) Для определения заражения программы компьютерным вирусом. E) Для форматирования дискет. 24.Детектоp служит для: A) Обнаpужения компьютеpных виpусов. B) Защиты с запросом информации. C) Удаления зараженной пpогpаммы; D) Пpосмотpа пpогpаммы. E) Правильного ответа нет. 25.Вирусы-невидимки в процессе функционирования: A) Записывают свои копии в сетевые компьютеры. B) Перехватывают обращение к операционной системе. C) Невидимы для операционной системы. D) Не подлежат определению; E) заражают загрузочные сектора. 26.Антивирусные программы делятся на: А) Фаги, ревизоры, сторожа; В) Фаги, ревизоры, репликаторы; С) Невидимки, фаги, ревизоры; D) Невидимки, ревизоры, сторожа; Е) Фаги, сторожа, репликаторы. 27.Программа-фаг: А) Распознает и уничтожает вирусы. В) Не допускает заражения вирусами. С) Следит за появлением вируса. D) Распознает и локализует вирусы. Е) Все ответы правильные. 28.Уничтожает вирусы: А) Программа-сторож. В) Программа- ревизор. С) Программа-фаг. D) Программа-иммунизатор; Е) Все вышеперечисленные программы. 29.Программа-иммунизатор: А) Маскирует файлы под зараженные вирусами. В) Делает антивирусную прививку. С) Проводит периодическую проверку компьютера. D) Следит за появлением вирусов. Е) Все вышеперечисленное. 30.Программа-сторож: А) Следит за всеми внешними обращениями пользователя. В) Следит за появлением вирусов. С) Сторожит ввод-вывод информации. D) Маскирует файлы под зараженные вирусом. E) Все ответы правильные. |