Главная страница

лекция безопасность. 3расшифровка информации


Скачать 148 Kb.
Название3расшифровка информации
Анкорлекция безопасность
Дата30.09.2022
Размер148 Kb.
Формат файлаdoc
Имя файлаinform bez.doc
ТипДокументы
#706399

Информационная безопасность

1. Информация – это ...

1содержание упорядоченной последовательности сообщений, отражающих 2умения и навыки.

3содержание упорядоченной последовательности сообщений, передающих умения и навыки.

содержание упорядоченной последовательности сообщений увеличивающих знания, умения и навыки.

4содержание упорядоченной последовательности сообщений (в некотором алфавите), отражающих, передающих, увеличивающих знания, умения и навыки.

2. Интерпретация информации – это

1 переход к семантическому смыслу.

2переход к синтаксическому смыслу.

3расшифровка информации

4искажение информации

3. Информация в праве рассматривается как ...

1объект собственности и как интеллектуальная собственность.

2объект собственности

3интеллектуальная собственность.

4предмет собственности

4. Какого типа бывает информаци по отношению к источнику или приемнику

1входная, выходная и внутренняя

2исходная, промежуточная и результирующая

3постоянная, переменная и смешанная

4первичная и вторичная

5. Информация по отношению к конечному результату бывает:

1 входная, выходная и внутренняя.

2 исходная, промежуточная и результирующая

3постоянная, переменная и смешанная

4первичная и вторичная

6. Информация по ее изменчивости бывает:

1входная, выходная и внутренняя

2исходная, промежуточная и результирующая

3постоянная, переменная и смешанная

4первичная и вторичная

7. Информация по стадии ее использования бывает:

1первичная и вторичная

2избыточная, достаточная и недостаточная

3открытая (общедоступная) и закрытая (конфиденциальная)

4исходная, промежуточная и результирующая

8. Информация по ее полноте бывает:

1избыточная, достаточная и недостаточная

2 открытая (общедоступная) и закрытая (конфиденциальная)

3 входная, выходная и внутренняя

4 исходная, промежуточная и результирующая

9. Информация по доступу к ней бывает:

1открытая (общедоступная) и закрытая (конфиденциальная)

2избыточная, достаточная и недостаточная

3исходная, промежуточная и результирующая

4постоянная, переменная и смешанная

10. Сколько бит в 1 килобайте

1 -8

2-128

3-213

4- 256

11. Информация, которая не зависит от личного мнения или суждения, называется:

1достоверной

2актуальной

3объективной

4полезной

5понятной

12.Сколько было информационных революций?

1

2

3

4

5

13. В каком году была принята Хартия Глобального информационного общества?

1-1998

2-2000

3-2003

4-2005

14. В каком городе была принята Хартия Глобального информационного общества

1-Окинава

2-Мельбурн

3-Нью-Йорк

4-Токио

15. Вторая информационноя революция связана с изобретением

1письменности

2Изобретением электричества

3изобретением книгопечатания

4появлением персонального компьютера

16. В какой стране наиболее активно идет воплощение идей "электронного государства"?

1США

2Великобритания

3Канада

4Япония

17. Как называется программа по концепции "электронное правительство" в России

1Электронная Россия

2Единая Россия

3Российская паутина

4Российский Интернет

18. Как называется система доменных имён?

1DNS

2SDN

3NSD

4NDS

19. Информационное право составляет:

1нормативную базу информационного общества

2государственную политику

3нормативную базу аграрного общества

4нормативную базу доиндустриального общества

20. Кто такие "киберсквоттеры"?

1сетевые деятели, пытающиеся вести паразитическое существование

2вирусы

3роботы в сети

4сетевые группы по интересам

21. Товарный знак - это ...

1контрольный чек

2ярлык

3обозначение, служащее для индивидуализации товаров

4договор купли-продажи

22. Информационные ресурсы по виду информации:

1политическая

2конфиденциальная

3передвижная

4на бумажном носителе

23. Основными техническими средствами являются:

1средства связи и телекоммуникаций

2прикладный программы

3операционные системы

4словари

24. Программа просмотра гипертекстовых страниц WWW:

1браузер

2протокол

3сервер

4HTML

25. Провайдер - это:

1компьютер, предоставляющий транзитную связь по сети

2программа подключения к сети

3фирма, предоставляющая сетевые услуги

4специалист по компьютерным сетям

26. Какой фразой обозначается защита авторских прав произведения?

1All rights reserved

2The author's right

3Don not copy

4The copy is protected

27. Впишите пропущенное слово

информационные ... - действие субъектов по обеспечению пользователей информационными продуктами.

;

28. Соотнесите ресурсы по основаниям

во виду информации

статистическая

по способу доступа

служебная тайна

по виду носителя

на бумаге

по способу формирования и распространиния

передвижные

по способу организации хранения и использования

Интернет

29. Выберите принцип

Признание, соблюдение и защита прав и свобод человека и гражданина — обязанность государства. Органы государственной власти обязаны защищать права и свободы человека и гражданина в информационной сфере.

1Принцип приоритетности прав личности

2Принцип свободного производства и распространения

3Принцип запрещения производства и распространения информации, вредной и опасной

4Принцип свободного доступа

30. Выберите принцип

Субъекты информационного права обязаны строго соблюдать Конституцию РФ и законодательство РФ

1Принцип законности

2Принцип ответственности

3Принцип свободного доступа

4Принцип оборотоспособности информации

31. Авторское право действует

1в течиние 25 лет

2в течении 100 лет

3в течении всей жизни автора

4в течении всей жизни автора и 50 лет после его смерти

32. Передача имущественных прав может осуществляться

1 на основе судебного иска

2на основе авторского договора

3без авторского договора

33. Выберите принцип

Информация при включении ее в оборот всегда определенным образом организуется на материальном носителе

1Принцип организационной формы

2Принцип экземплярности информации

3Принцип распространяемости информации

4Принцип оборотоспособности информации

34. Расставьте по порядку информационные революции

1: Изобретение письменности

2: Изобретение книгопечатания

3: Телеграф

4: Появление персонального компьютера

5: Интернет

35. Телеконференции - это

1Конференция с использованием телевизоров

2Просмотр и обсуждение телепередач

3Способ организации общения в Интернете по конкретной проблеме

36. Устройство, защищающее сеть от несанкционированного внешнего доступа:

1мост

2шлюз

3брандмауэр

37. В каком году протокол TCP/IP стал стандартным протоколом объединенной сети Интернет?

1-1975

2-1982

3-1984

4-1978

38. Искать, получать, передавать, производить и распространять информацию любым законным способом имеет

1совершеннолетний

2каждый

3только гражданин РФ

39. Выбери правильный ответ

На чем основан принцип работы антивирусных мониторов?

1На перехватывании вирусоопасных ситуаций и сообщении об этом пользователю
2На проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются маски
3На подсчете контрольных сумм для присутствующих на диске файлов или системных секторов. Эти суммы затем сохраняются в базе данных антивируса, а также другая информация: длина файлов, дата их последней модификации и т.д.
4На защите системы от поражения вирусом какого-то определенного вида. Файлы на дисках модифицируются таким образом, что вирус принимает их за уже зараженные

40. Выбери правильный ответ

На чем основан принцип работы антивирусных иммунизаторов?

1На защите системы от поражения вирусом какого-то определенного вида. Файлы на дисках модифицируются таким образом, что вирус принимает их за уже зараженные
2На проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются маски
3На подсчете контрольных сумм для присутствующих на диске файлов или системных секторов. Эти суммы затем сохраняются в базе данных антивируса, а также другая информация: длина файлов, дата их последней модификации и т.д.
4На перехватывании вирусоопасных ситуаций и сообщении об этом пользователю

41. Выбери правильный ответ

Что необходимо сделать при обнаружении файлового вируса?

1Компьютер необходимо отключить от сети и проинформировать системного администратора
2Компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются
3Вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен
42. Выбери правильный ответ

Что необходимо сделать при обнаружении загрузочного вируса?

1Компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются
2Компьютер необходимо отключить от сети и проинформировать системного администратора
3Вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен
43. Выбери правильный ответ

Что необходимо сделать при обнаружении макровируса?

1Вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен
2Компьютер необходимо отключить от сети и проинформиравать системного администратора
3Компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются
44. Выбери правильный ответ

В чем заключается метод защиты - ограничение доступа?

1В создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям

2В разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями
3В том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы
4В преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т.е. приведении её к неявному виду
45. Выбери правильный ответ

В чем заключается метод защиты информации - разграничение доступа?

1В разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями
2В создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям
3В том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы
4В преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т.е. в приведении её к неявному виду

46. Выбери правильный ответ

В чем заключается метод защиты информации - разделение доступа (привелегий)

1В том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы
2В создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям
3В разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями
4В преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т.е. в приведении её к неявному виду
47. Выбери правильный ответ

В чем заключается криптографическое преобразование информации?

1В преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т.е. в приведении её к неявному виду
2В создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям
3В разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями
4В том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы

48. Ответить на вопрос

Что означает термин БЕЗОПАСНОСТЬ ИНФОРМАЦИИ

1Потенциально возможное событие, действие, процесс или явление, которое может привести к нарушению конфиденциальности, целостности, доступности информации, а также неправомерному её тиражированию.
2Свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия.
3Защищенность информации от нежелательного её разглашения, искажения, утраты или снижения степени доступности информации, а также незаконного её тиражирования

49. Ответить на вопрос

Кто является хакером?

1Это лица, проявляющие чрезмерный интерес к устройству сложных систем и обладающие большими познаниями по части архитектуры и принципов устройства вычислительной среды или технологии телекоммуникаций, что используется для похищения информации.
2Это лица, изучающие систему с целью её взлома. Они реализуют свои криминальные наклонности в похищении информации и написании разрушающего программного обеспечения и вирусов, используют принципы построения протоколов сетевого обмена.
3Это лица, которые "взламывая" интрасети, получают информацию о топологии этих сетей, используемых в них программно-аппаратных средствах и информационных ресурсах. Эти сведения они продают заинтересованным лицам

50. Выбери правильный ответ

Кто является кракером?

1 Это лица, изучающие систему с целью её взлома. Они реализуют свои криминальные наклонности в похищении информации и написании разрушающего программного обеспечения и вирусов, при этом применяют различные способы атак на компьютерную систему.
2 Это лица, проявляющие чрезмерный интерес к устройству сложных систем, обладающие большими познаниями по части архитектуры и принципов устройства вычислительной среды, что используется для похищения информации
3Это лица, которые "взламывая " интрасети", получают информацию о топологии этих сетей, используемых в них программно-аппаратных средствах и информационных ресурсах. Эти сведения они продают заинтересованным лицам

51. Выбери правильный ответ

Кто является фракером?

1Это лица, которые "взламывая" интрасети, получают информацию о топологии этих сетей, используемых в них программно-аппаратных средствах. Эти сведения они продают заинтересованным лицам.
2Это лица, проявляющие чрезмерный интерес к устройству сложных систем, обладающие большими познаниями по части архитектуры и принципов устройства вычислительной среды.
3Это лица, изучающие систему с целью её взлома. Они реализуют свои криминальные наклонности в похищении информации и разрушающего программного обеспечения и вирусов.

52. Выбери правильный ответ

Что означает термин ДОСТУПНОСТЬ ИНФОРМАЦИИ?

1Это свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия.
2Это подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению её конфиденциальности, целостности, доступности, или неправомерному её тиражированию.
3Это свойство информации, заключающееся в её существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному её состоянию).

53. Выбрать правильный ответ

Что означает термин ЦЕЛОСТНОСТЬ ИНФОРМАЦИИ?

1Это свойство информации, заключающееся в её существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному её состоянию).
2Это свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия.
3Это подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению её конфиденциальности, целостности, доступности, или неправомерному её тиражированию.

54. Выбери правильный ответ

Что означает термин УЯЗВИМОСТЬ ИНФОРМАЦИИ?

1Это подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению её конфиденциальности, целостности, доступности, или неправомерному её тиражированию.
2Это свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия.
3Это свойство информации, заключающееся в её существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному её состоянию)

55. Выбери правильный ответ

В чем заключается конфиденциальность компонента системы?

1В том, что он доступен только тем субъектам доступа (пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия.
2В том, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права.
3В том, что имеющий соответствующие полномочия субъект может в любое время без особых проблем получить доступ к необходимому компоненту системы.

56. Выбери правильный ответ

В чем заключается целостность компонента системы?

1В том, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права.
2В том, что он доступен только тем субъектам доступа (пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия.
3В том, что имеющий соответствующие полномочия субъект может в любое время без особых проблем получить доступ к необходимому компоненту системы.

57. Выбери правильный ответ

В чем заключается доступность компонента системы?

1В том, что имеющий соответствующие полномочия субъект может в любое время без особых проблем получить доступ к необходимому компоненту системы.
2В том, что он доступен только тем субъектам доступа ( пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия.
3В том, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права.

58. Выбери правильный ответ

Что означает термин ПРАВОВЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ?

1Это действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения.
2Это традиционно сложившиеся в стране или обществе нормы поведения и правила обращения с информацией.
3Это меры, регламентирующие процессы функционирования системы обработки данных, использования её ресурсов.

59. Выбери правильный ответ

Что означает термин МОРАЛЬНО-ЭТИЧЕСКИЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ?

1Это традиционно сложившиеся в стране или обществе нормы поведения и правила обращения с информацией.
2Это действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения.
3Это меры, регламентирующие процессы функционирования системы обработки данных, использование её ресурсов.

60. Выбери правильный ответ

Что означает термин ОРГАНИЗАЦИОННЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ?

1Это меры, регламентирующие процессы функционирования системы обработки данных, использование её ресурсов, деятельность персонала, а так же порядок взаимодействия пользователей с системой.
2Это действующие в стране законы, указы и другие нормативные акты.
3Это традиционно сложившиеся в стране или обществе нормы поведения и правила обращения с информацией.

61. Выбери правильный ответ

Что означает термин ФИЗИЧЕСКИЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ?

1Это разного рода механические или электронно-механические устройства и сооружения, специально предназначенные для создания различных препятствий на возможных путях проникновения доступа потенциальных нарушителей к компонентам защищаемой информации.
2Это действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения.
3Это меры, регламентирующие процессы функционирования системы обработки данных, использование её ресурсов.

62. Выбери правильный ответ

Что означает термин АУТЕНТИФИКАЦИЯ?

1Это проверка подлинности объекта или субъекта

2Это проверка целостности информации, программы, документа

3Это присвоение имени субъекту или объекту

63. Выбери правильный ответ

Что означает термин ВЕРИФИКАЦИЯ?

1Это проверка целостности информации, программы, документа.

2Это проверка подлинности субъекта или объекта.

3Это присвоение имени субъекту или объекту.

64. Выбери правильный ответ

Что означает термин ИДЕНТИФИКАЦИЯ?

1Это присвоение имени субъекту или объекту.

2Это проверка подлинности субъекта или объекта.

3Это проверка целостности информации, программы, документа.

65. Выбери правильный ответ

Что означает термин КРИПТОГРАФИЯ?

1Это метод специального преобразования информации с целью сокрытия от посторонних лиц
2Это преобразование информации в виде условных сигналов с целью автоматизации её хранения, обработки, передачи и ввода-вывода
3Это преобразование информации при её передаче по каналам связи от одного элемента вычислительной сети к другому

66. Выбери правильный ответ

Что означает термин КОДИРОВАНИЕ ИНФОРМАЦИИ?

1Это преобразование информации в виде условных сигналов с целью автоматизации её хранения, обработки, передачи и ввода-вывода.
2Это метод специального преобразования информации с целью сокрытия от посторонних лиц.
3Это криптографическое преобразование информации при её передаче по каналам связи от одного элемента в вычислительной сети к другому.

67. Выбери правильный ответ

Что означает термин ЛИНЕЙНОЕ ШИФРОВАНИЕ?

1Это криптографическое преобразование информации при её передаче по каналам связи от одного элемента вычислительной сети к другому.
2Это метод специального преобразования информации с целью сокрытия от посторонних лиц.
3Это преобразование информации в виде условных сигналов с целью автоматизации её хранения, обработки, передачи и ввода-вывода.

68. Выбери правильный ответ

Как классифицируются виды угроз информации по природе возникновения?

1Стихийные бедствия, несчастные случаи, ошибки обслуживающего персонала и пользователей, злоупотребления обслуживающего персонала и пользователей, злоумышленные действия нарушителей, сбои и отказы оборудования.
2Угрозы персоналу, информации, информационным системам, материальным, финансовым, информационным данным.
3Угрозы информационным системам, материальным, финансовым, информационным данным, злоумышленные действия нарушителей, сбои и отказы оборудования.

69. Выбери правильный ответ

Как классифицируются виды угроз информации по ориентации на ресурсы?

1Угрозы персоналу, информации, информационным системам, материальным, финансовым, информационным данным.
2Стихийные бедствия, несчастные случаи, ошибки обслуживающего персонала и пользователей, злоупотребления обслуживающего персонала и пользователей, злоумышленные действия нарушителей, сбои и отказы оборудования.
3Угрозы информационным системам, материальным, финансовым, информационным данным, злоумышленные действия нарушителей, сбои и отказы оборудования.

70. Выбери правильный ответ

Какие угрозы относятся к естественным?

1Отказы и сбои аппаратуры; Помехи на линиях связи от воздействий внешней среды; аварийные ситуации; стихийные бедствия.
2Ошибки человека как звена системы; схемные и системотехнические ошибки разработчиков структурные, алгоритмические и программные ошибки; действия

человека, направленные на несанкционированные воздействия на информацию.
3Аварийные ситуации; стихийные бедствия; ошибки человека как звена системы; схемные и системотехнические ошибки разработчиков

71. Выбери правильный ответ

Какие угрозы информации относятся к искусственным?

1Ошибки человека как звена системы; схемные и системотехнические ошибки разработчиков; структурные, алгоритмические и программные ошибки; действия человека, направленные на несанкционированные воздействия на информацию

2Отказы и сбои аппаратуры; помехи на линиях связи от воздействий внешней среды; аварийные ситуации; стихийные бедствия

3Аварийные ситуации; стихийные бедствия; ошибки человека как звена системы; схемные и системотехнические ошибки разработчиков

72. Выбери правильный ответ

Какие угрозы информации относятся к случайным?

1Проявление ошибок программно-аппаратных средств АС; некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности; неумышленная порча носителей информации.
2Несанкционированное чтение информации; несанкционированное изменение информации; несанкционированное уничтожение информации; полное или частичное разрушение операционной системы.
3Пересылка данных по ошибочному адресу абонента; ввод ошибочных данных; несанкционированное уничтожение информации; полное или частичное разрушение операционной системы.

73. Выбери правильный ответ

Какие угрозы информации относятся к преднамеренным?

1Несанкционированное чтение информации; несанкционированное изменение информации; несанкционированное уничтожение информации; полное или частичное разрушение операционной системы.
2Проявление ошибок программно-аппаратных средств АС; некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности; неправомерное включение оборудования или изменение режимов работы устройств и программ.
3Пересылка данных по ошибочному адресу абонента; ввод ошибочных данных; несанкционированное уничтожение информации; полное или частичное разрушение операционной системы

74. Выбери правильный ответ

Какими основными свойствами обладает компьютерный вирус?

1Способностью к созданию собственных копий; наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы.
2Способностью к созданию собственных копий; способностью уничтожать информацию на дисках; способностью создавать всевозможные видео и звуковые эффекты.
3Наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы; способностью оставлять в оперативной памяти свою резидентную часть; способностью вируса полностью или частично скрыть себя в системе.

75. Выбери правильный ответ

Как классифицируются вирусы в зависимости от среды обитания?

1Файловые; загрузочные; макровирусы; сетевые.

2Заражающие DOS, Windows, Win95/NT, OS/2, Word, Excel,Office 97.

3Безвредные; неопасные; опасные.

4Очень опасные.

76. Выбери правильный ответ

Как классифицируются вирусы в зависимости от заражаемой ОС?

1Заражающие DOS, Windows, Win95/NT, OS/2, Word, Excel, Office 97.2
2Файловые; загрузочные; макровирусы; сетевые.
3Безвредные; неопасные; опасные; очень опасные.
4Использование резидентности, использование "стелс"-алгоритмов;
5Использование самошифрование и полиморфичность; использование нестандартных приемов

77. Выбери правильный ответ

Как классифицируются вирусы в зависимости от особенностей алгоритма работы?

1Использование резидентность; использование "стелс"-алгоритмов; использование самошифрование и полиморфичность; использование нестандартных приемов.
2Файловые; загрузочные; макровирусы; сетевые
3Заражающие DOS, Windows, Win95/NT,OS/2,Word, Excel, Office 97
Безвредные; неопасные; опасные; очень опасные

78. Выбери правильный ответ

Как классифицируются вирусы в зависимости от деструктивных возможностей?

1Безвредные; неопасные; опасные; очень опасные.

2Файловые; загрузочные; макровирусы; сетевые.

3Заражающие DOS, Windows, Win95/NT,OS/2, Word, Excel, Office 97.4.

4Использование резидентность; использование "стелс"-алгоритмов.

использование самошифрование и полиморфичность; использование нестандартных приемов

79. Выбери правильный ответ

В чем заключается принцип работы файлового вируса?

1Вирусы либо различными способами внедряются в выполняемые файлы, либо создают файлы-двойники, либо используют особенности организации файловой системы.
2Записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняют указатель на активный boot-сектор.
3Вирусы заражают файлы-документы и электронные таблицы популярных редакторов.
4Вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.

80. Выбери правильный ответ

В чем заключается принцип работы загрузочного вируса?

1Вирусы записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняет указатель на активный boot-сектор
2Вирусы либо различными способами внедряются в выполняемые файлы, либо создают файлы-двойники, либо используют особенности организации файловой системы
3Вирусы заражают файлы-документы и электронные таблицы популярных редакторов
4Вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты

81. Выбери правильный ответ

Какие программы относятся к программам Конструкторы вирусов?

1Это утилита, предназначенная для изготовления новых компьютерных вирусов. Они позволяют генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы.
2Это программы, наносящие какие-либо разрушительные действия, т.е. в зависимости от определенных условий или при каждом запуске уничтожающие информацию на дисках, приводящие систему к зависанию и т.п.
3Это программы, которые на первый взгляд являются стопроценными вирусами, но неспособны размножаться по причине ошибок. Например, вирус, который при заражении "забывает" поместить в начало файлов команду передачи управления на код вируса.
4Главной функцией подобного рода программ является шифрование тела вируса и генерация соответствующего расшифровщика

82. Выбери правильный ответ

Какие программы относятся к программам полиморфик-генераторы?

1Главной функцией подобного рода программ является шифрование тела вируса и генерация соответствующего расшифровщика.
2Это программы, наносящие какие-либо разрушительные действия, т.е. в зависимости от определенных условий или при каждом запуске уничтожающие информацию на дисках, приводящие систему к зависанию и т.п.
3Это программы, которые на первый взгляд являются стопроцентными вирусами, но неспособны размножаться по причине ошибок. Например, вирус, который при заражении "забывает" поместить в начало файлов команду передачи управления на код вируса.
4Это утилита, предназначенная для изготовления новых компьютерных вирусов. Они позволяют генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы

83. Выбери правильный ответ

В чем заключается принцип работы макровируса?

1Вирусы заражают файлы-документы и электронные таблицы популярных редакторов.
2Вирусы либо различными способами внедряются в выполняемые файлы, либо создают файлы-двойники, либо используют особенности организации файловой системы.
3Вирусы записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняют указатель на активный boot-сектор.

84. Выбери правильный ответ

В чем заключается принцип работы сетевого вируса?

1Вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.
2Вирусы либо различными способами внедряются в выполняемые файлы, либо создают файлы-двойники, либо используют особенности организации файловой системы.
3Вирусы записывают себя либо в загрузочний сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняют указатель на активный boot-сектор.

85. Выбери правильный ответ

На чем основан алгоритм работы резедентного вируса?

1Вирус при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения ОС к объектам заражения и внедряется в них. Эти вирусы находятся в памяти и являются активными вплоть до выключения компьютера.
2Использование этих алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным алгоритмом является перехват запросов ОС на чтение-запись зараженных объектов и затем вирусы временно лечат их.
3Используются для того, чтобы максимально усложнить процедуру обнаружения вируса. Эти вирусы трудно поддаются обнаружению. Два образца не будут иметь ни одного совпадения

86. Выбери правильный ответ

На чем основан алгоритм работы вируса с использованием "стелс"-алгоритмов?

1Использование этих алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным алгоритмом является перехват запросов ОС на чтение-запись зараженных объектов, затем вирусы временно лечат их.

2Вирус при инфицировании оставляет в оперативной памяти свою часть, которая затем перехватывает обращения ОС к объектам заражения и внедряется в них. Эти вирусы находятся в памяти вплоть до выключения компьютера.
3Используются для того, чтобы максимально усложнить процедуру обнаружения вируса. Эти вирусы достаточно трудно поддаются обнаружению, они не содержат ни одного постоянного участка кода.

87. Выбери правильный ответ

На чем основан алгоритм работы вируса с использованием самошифрования и полиморфичности?

1Эти вирусы достаточно трудно поддаются обнаружению, они не содержат ни одного постоянного участка кода. В большинстве случаев два образца одного итого же вируса не будут иметь ни одного совпадения.
2Вирус оставляет в оперативной памяти свою часть, которая затем перехватывает обращения ОС к объектам заражения и внедряется в них. Эти вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки ОС.
3Использование этих алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным является перехват запросов ОС на чтение-запись зараженных объектов, затем вирусы временно лечат их.

88. По деструктивным возможностям, как влияют на работу компьютера безвредные вирусы?

Никак не влияющие на работу компьютера, кроме уменьшения свободной памяти на диске в результате своего распространения.
1Влияние ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими эффектами.
2Могут привести к серьезным сбоям в работе компьютера.
3В алгоритм работы заведомо заложены процедуры, которые могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти.

89. Выбери правильный ответ

По деструктивным возможностям, как влияют на работу компьютера не опасные вирусы?

1Влияние ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими эффектами.
2Никак не влияющие на работу компьютера, кроме уменьшения свободной памяти на диске в результате своего распространения.
3Могут привести к серьезным сбоям в работе компьютера.

4В алгоритм работы заведомо заложены процедуры, которые могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти

90. Выбери правильный ответ

По диструктивным возможностям, как влияют на работу компьютера опасные вирусы?

1Могут привести к серьезным сбоям в работе компьютера.
2Никак не влияющие на работу компьютера, кроме уменьшения свободной памяти на диске в результате своего распространения.
3Влияние ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими эффектами.
4В алгоритме работы заведомо заложены процедуры, которые могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти.

91. Выбери правильный ответ

По деструктивным возможностям, как влияют на работу компьютера очень опасные вирусы?

1В алгоритм работы заведомо заложены процедуры, которые могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти.
2Никак не влияющие на работу компьютера кроме уменьшения свободной памяти на диске в результате своего распространения.
3Влияние ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими эффектами.

92. Выбери правильный ответ

По способу заражения файловых вирусов, как работают overwriting-вирусы?

1Вирус не изменяет заражаемых файлов. Алгоритм работы состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т. е. вирус.
2При запуске зараженного файла заставляют ОС выполнить свой код. Этой цели они достигают модификацией необходимых полей файловой системы.
3Вирусы никоим образом не связывают свое присутствие с каким-либо выполняемым файлом. При размножении они всего лишь копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем.
4Вирус записывает свой код вместо кода заражаемого файла, уничтожая его содержимое.
93. Выбери правильный ответ

По способу заражения файловых вирусов, как работают parasitic-вирусы?

1Вирус при распространении своих копий обязательно изменяет содержимое файлов, оставляя сами файлы при этом полностью или частично работоспособными.
2Вирус записывает свой код вместо кода заражаемого файла, уничтожая его содержимое.
3Вирус не изменяет заражаемых файлов. Алгоритм работы состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т.е. вирус

в надежде, что эти новые копии будут когда-либо запущены пользователем

94. Выбери правильный ответ

По способу заражения файловых вирусов, как работают companion-вирусы?

1Вирус не изменяет заражаемых файлов. Алгоритм работы состоим в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т.е. вирус.
2Вирус записывает свой код вместо кода заражаемого файла, уничтожая его содержимое.
3Вирус при распространении своих копий обязательно изменяет содержимое файлов, оставляя сами файлы при этом полностью или частично работоспособными.
4Вирусы не изменяют физического содержимого файлов, однако при запуске зараженного файла заставляют ОС выполнить свой код. Этой цели они достигают модификацией необходимых полей файловой системы.

95. Выбери правильный ответ

По способу заражения файловых вирусов, как работают link-вирусы?

1Вирусы не изменяют физического содержимого файлов, однако при запуске заражаемого файла заставляет ОС выполнить свой код. Этой цели они достигают модификацией необходимых полей файловой системы.
2Вирус записывает свой код вместо кода заражаемого файла, уничтожая его содержимое.
3Вирус при распространении своих копий обязательно изменяет содержимое файлов, оставляя сами файлы при этом полностью или частично работоспособными.
4Вирус не изменяет заражаемых файлов. Алгоритм работы состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т.е. вирус.
96. Выбери правильный ответ

По способу заражения файловых вирусов, как работают файловые черви?

1Вирус при распространении своих копий обязательно изменяет содержимое файлов, оставляя сами файлы при этом полностью или частично работоспособными.
2Вирус не изменяет заражаемых файлов. Алгоритм работы состоит в том, что для заражаемого файла управление получает именно этот двойник, т.е. вирус.
3Вирусы не изменяют физического содержимого файлов, однако при запуске зараженного файла заставляют ОС выполнить свой код. Этой цели они достигают модификацией необходимых полей файловой системы.
4Вирусы никоим образом не связывают свое присутствие с каким-либо выполняемым файлом. При размножении они всего лишь копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем.
5Вирус записывает свой код вместо кода заражаемого файла, уничтожая его содержимое.

97. Выбери правильный ответ

Какие программы относятся к программам "Троянские кони" (логические бомбы)

1Это программы, наносящие какие-либо разрушительные действия, т.е. в зависимости от определенных условий или при каждом запуске уничтожающие информацию на дисках, приводящие систему к зависанию и т.п.
2Это программы, которые на первый взгляд являются стопроцентными вирусами, но не способны размножаться по причине ошибок. Например, вирус, который при заражении "забывает" поместить в начало файлов команду передачи управления на код вируса.
3Это утилита, предназначенная для изготовления новых компьютерных вирусов. Они позволяют генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы.
4Главной функцией подобного рада программ является шифрование тела вируса и генерация соответствующего расшифровщика.

98. Выбери правильный ответ

Какие программы относятся к программам Intended-вирусы?

1Это программы, которые на первый взгляд являются стопроцентными вирусами, но не способны размножаться по причине ошибок. Например, вирус, который при заражении "забывает" поместить в начало файлов команду передачи управления на код вируса.
2Это программы, наносящие какие-либо разрушительные действия, т.е. в зависимости от определенных условий или при каждом запуске уничтожающие информацию на дисках, приводящие систему к зависанию и т.п.

3Это утилита, предназначенная для изготовления новых компьютерных вирусов. Они позволяют генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы.
4Главной функцией подобного рода программ является шифрование тела вируса и генерация соответствующего расшифровщика.
99. Физическое лицо, доверившее сведения другому лицу, а также его правопреемники

1держатель

2доверитель

3пользователь
100. физическое или юридическое лицо, которому исключительно в силу его профессиональной деятельности были доверены или стали известны сведения, составляющие профессиональную тайну

1Доверитель

2Держатель

3Пользователь


написать администратору сайта