Викторина День безопасности. I гейм. "Дальше, дальше " 2 команде 1 команде Вопросы 1 команде
Скачать 1.19 Mb.
|
День безопасности Счастливый случай I гейм."Дальше, дальше..." 2 команде 1 команде Вопросы 1 команде1. Как называются вирусы, использующие для своего распространения протоколы или команды компьютерных сетей и электронной почты?2. Как называются вирусы, написанные на макроязыках, заражают файлы данных. 3. Как называются вирусы, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии Сетевые вирусы Макро-вирусы Вирусы-репликаторы или черви Вопросы 1 команде4. Как называются вирусы, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того вируса не имеют ни одной повторяющейся цепочки байтов?5. Как называются программы-вирусы, различными методами удаляющие и модифицирующие информацию в определённое время, либо по какому-то условию. Вирусы-мутанты Логические (временные) бомбы Вопросы 2 команде1. Как называются вирусы, внедряющиеся в исполняемые модули, т.е. файлы, имеющие расширения COM и EXE?2. Как называются вирусы, внедряющиеся в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска? 3. Как называются вирусы, которые очень опасны, так как маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков? Файловые вирусы Загрузочные вирусы Квазивирусные или троянские программы Вопросы 2 команде4. Как называются вирусы, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска5. Как называются программы-вирусы, собирающие информацию и складирующие её определённым образом, а не редко и отправляющие собранные данные по электронной почте или другим методом? Вирусы-невидимки или стелс-вирусы Шпионы II гейм II гейм. «Заморочки из бочки» 1 4 8 5 7 10 2 6 3 гейм 3 9 № 1. Известные вирусыНайди почтовый червь1. IM-Worm2. IRC-Worm3. Email-Worm4. Net-Worm5. P2P-WormОтвет: Email-Worm № 4. Известные вирусыЧерви для файлообменных сетей?1. IM-Worm2. IRC-Worm3. Email-Worm4. Net-Worm5. P2P-WormОтвет: P2P-Worm № 6. Известные вирусыЧерви в IRC-каналах?1. IM-Worm2. IRC-Worm3. Email-Worm4. Net-Worm5. P2P-WormОтвет: IRC-Worm № 10. Известные вирусыЧерви, использующие интернет-пейджеры?1. IM-Worm2. IRC-Worm3. Email-Worm4. Net-Worm5. P2P-WormОтвет: IM-Worm № 2. История вирусовПервый компьютерный вирус?1. Игра Дарвин2. Creeper3. Reaper4. EP – Win 5.10cОтвет: Игра Дарвин № 5. История вирусовКто создатель программы игра Дарвин?1. В.А.Высотский2. Г.Д.Макилрой3. Роберт Морис4. Алан СоломонОтветы 1, 2, 3 верны. Но более правильным является ответ 3, игру порой даже называют вирусом Мориса. Ответ: № 8. История вирусовПервый вирус для Windows, заражающий исполняемые файлы назывался:1. Win.Vir_1_42. «Homer»3. EP – Win 5.10cОтвет: Win.Vir_1_4 № 3. Виды вирусовЧто не относится к файловым вирусам?
Ответ: LAN-черви № 7.Счастливый Бочонок (видеовопрос) № 9. Виды вирусовЧто не относится к троянским программа?
Ответ: Overwriting-вирусы III гейм. "Темная лошадка" «Темная лошадка»Подсказки:1. Родился 4 октября 1965 г. в Новороссийске. Окончил Институт криптографии, связи и информатики и до 1991 г. работал в многопрофильном научно-исследовательском институте. 2. Начал изучение феномена компьютерных вирусов в октябре 1989 г., когда на его компьютере был обнаружен вирус "Cascade". 3. С 1991 по 1997 гг. работал в НТЦ "КАМИ", где вместе с группой единомышленников развивал антивирусный проект "AVP" 4. В 1997 г. Евгений стал одним из основателей "Лаборатории Касперского". IV Мини-гейм"Ты - мне, я - тебе" V гейм "Гонка за лидером" 1) резидентные, нерезидентные;2) не опасные, опасные, очень опасные;3) сетевые, файловые, загрузочные, макровирусы;4) паразиты, репликаторы, невидимки, мутанты, троянские.2. Герундий – это:1) резидентный вирус;2) нерезидентный вирус;3) неличная форма глагола;4) третья форма глагола.1) удалению данных и модификации себя;2) модификации себя и форматированию винчестера;3) форматированию винчестера и внедрению в файлы;4) внедрению в файлы и саморазмножению.1) резидентные и нерезидентные;2) не опасные, опасные, очень опасные;3) сетевые, файловые, загрузочные, макровирусы;4) паразиты, репликаторы, невидимки, мутанты, троянские.1) целенаправленное и эффективное использование информации во всех областях человеческой деятельности на основе современных информационных и коммуникационных технологий;2) увеличение избыточной информации, циркулирующей в обществе;3) увеличение роли средств массовой информации;4) введение изучения информатики во все учебные заведения страны;5) организацию свободного доступа каждого человека к информационным ресурсам человеческой цивилизации.1) информационной культуры;2) высшей степени развития цивилизации;3) информационного кризиса;4) информационного общества;5) информационной зависимости.7. Компьютерные вирусы - это:7. Компьютерные вирусы - это:1) вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера;2) программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК;3) программы, являющиеся следствием ошибок в операционной системе;4) пункты а) и в);5) вирусы, сходные по природе с биологическими вирусами.1) Доктрина информационной безопасности РК;2) Закон «О правовой охране программ для ЭВМ и баз данных»;3) раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РК;4) Указ Президента РК;5) Закон «Об информации, информатизации и защите информации».1) Да, нарушено авторское право владельца сайта;2) нет, так как нормативно-правовые акты не являются объектом авторского права;3) нет, если есть разрешение владельца сайта;4) да, нарушено авторское право автора документа;5) нет, если истек срок действия авторского права.1) Можно, с указанием имени автора и источника заимствования;2) можно, с разрешения и автора статьи и издателя;3) можно, но исключительно с ведома автора и с выплатой ему авторского вознаграждения;4) можно, поскольку опубликованные статьи не охраняются авторским правом;5) можно, с разрешения издателя, выпустившего в свет данную статью, или автора статьи.Источники: 1. http://www.bibliotekar.ru/rInform/124.htm 2. http://test-inform.blogspot.com/p/blog-page_8.html 3. http://www.semgu.kz/wwwtest/tests/N-1120/cnt/r3v276.htm 4. https://ru.wikipedia.org/wikiКасперский,_Евгений_Валентинович 5. https://www.google.kz/search?q=рисунки+компьютерыСпасибо за внимание ! Проверено! Вирусов нет! |