Антивирус который запоминает исходное состояние программ каталогов и системных областей диска ответ

Верны ли определения? А) Иммунизатор – это резидентная программа, предотвращающая заражение файлов, модифицирующая программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится В) Иммунизатор – это программа, с помощью которой можно просматривать ресурсы WWW Подберите правильный ответ

А – нет, В – нет
А – нет, В – да
А – да, В – нет
А – да, В – да
Получить ответ

Информатика (курс 6)

Совокупность взаимосвязанных через каналы передачи данных компьютеров, обеспечивающих пользователей средствами обмена информацией и коллективного использования ресурсов сети: аппаратных, программных и информационных, – это

доступ к информации
компьютерная сеть
каналы связи
библиотека
Получить ответ

Информатика (курс 6)

Установленный в узлах сети сервер, решающий вопросы коммуникации и доступа к сетевым ресурсам: модемам, большим компьютерам и др., – это

сетевой адаптер
хост-компьютер
Получить ответ

Информатика (курс 6)

Установите соответствие между понятиями и их определениями
информационная система
страница, которая открывается при запуске Internet Explorer
гипертекстовый язык, описывающий структуру документа, вид которого на экране определяется браузером
домашняя страница

Как Установить Антивирус в 2022? Какой антивирус лучше для Windows 10, 11?

взаимосвязанная совокупность средств, методов и персонала, используемых для хранения, обработки и выдачи информации в интересах достижения поставленной цели

Получить ответ

Информатика (курс 6)

Верны ли определения? А) Программы-ревизоры – это небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов В) Программы-ревизоры – это программы, которые запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным Подберите правильный ответ

А – нет, В – да
А – да, В – да
А – да, В – нет
А – нет, В – нет
Получить ответ

Информатика (курс 6)

В число уровней модели взаимодействия открытых систем (OSI) входят: __ уровни
транспортный
физический
биометрический
аппаратный
Получить ответ

Информатика (курс 6)

______________ сети – это данные и приложения (программы), хранящиеся на дисках сети, и периферийные устройства, такие, как внешний дисковод, принтер, модем и т.д.

Получить ответ

Информатика (курс 6)

______________ – (универсальный указатель ресурсов) адрес ресурса в Интернете вместе с указанием, с помощью какого протокола следует к нему обращаться, какую программу следует запустить на сервере и к какому конкретному файлу следует обратиться на сервере (ответ дайте аббревиатурой)

Получить ответ

Информатика (курс 6)

Установите соответствие между понятиями и их определениями
программы-фильтры

правила и технические процедуры, позволяющие нескольким компьютерам при объединении в сеть общаться друг с другом

Не устанавливаются антивирусы, игры, программы Windows 10 l Не открываются сайты dr Web, Касперский

универсальный указатель ресурсов (URL)

адрес ресурса в Интернете вместе с указанием, с помощью какого протокола следует к нему обращаться, какую программу следует запустить на сервере и к какому конкретному файлу следует обратиться на сервере

небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов

Получить ответ

Информатика (курс 6)

______________ – это компьютер, подключенный к сети и обеспечивающий ее пользователей определенными услугами

Получить ответ

Информатика (курс 6)

Программа, с помощью которой можно просматривать ресурсы WWW, – это
иммунизатор
программа-доктор
браузер (browser)
программа-детектор
Получить ответ

Информатика (курс 6)

Верны ли определения? А) Модель взаимодействия открытых систем (OSI) предполагает совместное использование системами единых стандартов, хотя сами системы могут быть созданы на различных технических средствах В) Модель взаимодействия открытых систем (OSI) – это модель, которая определяет процедуры передачи данных между системами, которые «открыты» друг другу Подберите правильный ответ

А – да, В – да
А – да, В – нет
А – нет, В – да
А – нет, В – нет
Получить ответ

Читайте также:
Обнаруженная при отладке программы ошибка

Информатика (курс 6)

Расположите по возрастанию уровни модели взаимодействия открытых систем
представительный
физический
прикладной
транспортный
Получить ответ

Информатика (курс 6)

Верны ли определения? А) Компьютерный вирус – это программа, которая может создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять различные нежелательные действия на компьютере В) Компьютерный вирус – это специально написанная, небольшая по размерам программа (т.е., некоторая совокупность выполняемого кода), которая может «приписывать» себя к другим программам («заражать» их) Подберите правильный ответ

А – да, В – да
А – нет, В – да
А – нет, В – нет
А – да, В – нет
Получить ответ

Информатика (курс 6)

Метод передачи сообщений электронным способом (в режиме off-line) – это
Получить ответ

Информатика (курс 6)

Программы, которые не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние, – это

браузеры (browser)
иммунизаторы
программы-детекторы
Получить ответ

Информатика (курс 6)

Технические устройства, выполняющие функции сопряжения ЭВМ с каналами связи, – это
топология сети
сервис-провайдеры
ресурсы сети
сетевые адаптеры
Получить ответ

Информатика (курс 6)

Правила и технические процедуры, позволяющие нескольким компьютерам при объединении в сеть общаться друг с другом, – это

иммунизаторы
Получить ответ

Информатика (курс 6)

Устройство, соединяющее сети разного типа, но использующее одну операционную систему, – это
маршрутизатор
концентратор
Получить ответ

Информатика (курс 6)

______________ – это устройство, соединяющее сети разного типа, но использующее одну операционную систему

Получить ответ

Информатика (курс 6)

Рабочая ______________ – это персональный компьютер, подключенный к сети, через который пользователь получает доступ к ее ресурсам

Получить ответ

Информатика (курс 6)

Программы-______________ – это программы, которые осуществляют поиск характерного для конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, и при обнаружении выдают соответствующее сообщение

Получить ответ

Информатика (курс 6)

Глобальная система гипертекстовых документов, связанных друг с другом по Интернету – это
Получить ответ

Информатика (курс 6)

Сеть, в которой один из компьютеров выполняет функции хранения данных, предназначенных для использования всеми рабочими станциями, управления взаимодействием между рабочими станциями и ряд сервисных функций, – это

одноранговая сеть
сеть с выделенным сервером
хост-компьютер
Получить ответ

Информатика (курс 6)

______________ – это аппаратура, которая выполняет функции, связанные с передачей и приемом информации

Получить ответ

Информатика (курс 6)

Персональный компьютер, подключенный к сети, через который пользователь получает доступ к ее ресурсам, – это

рабочая станция
Получить ответ

Информатика (курс 6)

Установите соответствие между понятиями и их определениями
канал связи
аппаратура, которая выполняет функции, связанные с передачей и приемом информации
компьютер, подключенный к сети и обеспечивающий ее пользователей определенными услугами

физическая среда: материал или пространство, обеспечивающие распространение сигналов, и аппаратные средства, передающие информацию от одного узла связи к другому

Получить ответ

Информатика (курс 6)

Верны ли определения? А) Язык HTML – это гипертекстовый язык В) Язык HTML описывает структуру документа, вид которого на экране определяется браузером Подберите правильный ответ

А – нет, В – нет
А – да, В – нет
А – да, В – да
А – нет, В – да
Получить ответ

Информатика (курс 6)

______________ – это присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.п. с целью получения доступа к информации

Получить ответ

Информатика (курс 6)

Устройство, непосредственно подключенное к передающей среде сети, – это
рабочая станция
Получить ответ

Информатика (курс 6)

Верны ли определения? А) Универсальный указатель ресурсов (URL) – это адрес ресурса в Интернете вместе с указанием, с помощью какого протокола следует к нему обращаться, какую программу следует запустить на сервере и к какому конкретному файлу следует обратиться на сервере В) Универсальный указатель ресурсов (URL) – это установленный в узлах сети сервер, решающий вопросы коммуникации и доступа к сетевым ресурсам: модемам, большим компьютерам и др. Подберите правильный ответ

Источник: easysga.ru

Система защиты информации Российской Федерации

1. Какие виды безопасности объединяет Информационная безопасность как системообразующий фактор национальной безопасности (на основе сведений, изложенных в федеральном законе «О безопасности» от 28.12.2010 № 390-ФЗ)?

2. В соответствии с законодательством РФ информация с ограниченным доступом по условиям ее правового режима может подразделяться на следующие виды информации.

3. Защита информации от утечки — это деятельность по предотвращению каких действий?

4. В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на выполнение каких целей?

Читайте также:
Android программы и их описание

5. В чем заключается деятельность по защите информации?

6. Что входит в число граней, позволяющих структурировать средства достижения информационной безопасности?

7. Какие из перечисленных элементов не входят в структуру системы защиты информации?

8. Какие сведения не подлежат отнесению к государственной тайне:

9. Отметьте органы лицензирования в области защиты конфиденциальной информации.

10. Отметьте органы лицензирования в области защиты государственной тайны:

11. Отметьте правильный ответ: Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она…?

12. Что входит в число целей программы безопасности верхнего уровня?

13. Что осуществляется в рамках программы безопасности нижнего уровня:

14. На основе чего строится политика безопасности организации?

15. Что входит в число целей политики безопасности верхнего уровня?

16. Отметьте правильный ответ: Кокой гриф (отметку) не может иметь информация, составляющая государственную тайну?

17. На кого возлагается ответственность за обеспечение режима секретности, в организации, допущенной к проведению секретных работ?

18. Кем принимается решение о передаче сведений, составляющих государственную тайну, другим государствам?

19. Какую ответственность несут должностные лица и граждане, виновные в нарушении законодательства РФ о государственной тайне?

20. Кем принимается решение о допуске гражданина к особой важности, совершенно секретным и секретным сведениям?

21. Что является защищаемыми объектами информатизации согласно требованиям ФСТЭК России?

22. Что является защищаемыми объектами информатизации согласно требованиям ФСТЭК России?

23. На основании какого документа разрешается обработка сведений, составляющих государственную тайну, на ПЭВМ?

24. Что такое угроза безопасности информации?

25. На какие типы угроз можно разделить все множество потенциальных угроз по природе их возникновения?

26. Чем вызваны естественные угрозы безопасности информации?

27. Чем вызваны искусственные угрозы безопасности информации?

28. Отметьте правильный ответ: К основным непреднамеренным искусственным угрозам АСОИ относится?

29. Отметьте правильный ответ: К посторонним лицам нарушителям информационной безопасности относятся?

30. Как называется спам, который имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п?

31. Отметьте правильный ответ: Если спам распространяет поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей, то он называется…?

32. Отметьте правильный ответ: Антивирус, который обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы, называется….?

33. Отметьте правильный ответ: Антивирус, который не только находит зараженные вирусами файлы, но и «лечит» их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние, называется….?

34. Отметьте правильный ответ: Антивирус, который запоминает исходное состояние программ, каталогов и системных областей диска, когда компьютер не заражен вирусом, а затем периодически или по команде пользователя сравнивает текущее состояние с исходным, называется…?

35. Отметьте правильный ответ: Антивирус, который представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, называется…?

36. Отметьте правильный ответ: Активный перехват информации — это перехват, который…?

37. Отметьте правильный ответ: Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации называется….?

38. Отметьте правильный ответ: Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется…?

39. Отметьте правильный ответ: Перехват, который осуществляется путем использования оптической техники называется…?

40. К внутренним нарушителям информационной безопасности ЛВС (локальной вычислительной системы) организации относятся:

41. Отметьте основные угрозы доступности информации.

42. Отметьте правильный ответ: Суть компрометации информации – это…?

43. Отметьте правильный ответ: Угроза, действия которой направлены на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование, называется…?

44. Отметьте правильный ответ: Преднамеренной угрозой безопасности информации является…?

45. Отметьте правильный ответ: Дублирование сообщений является угрозой…?

46. Для чего создается система разграничения доступа (СРД) компьютерной системы?

47. Отметьте правильный ответ: Основные способы разделения доступа субъектов к совместно используемым объектам…?

48. Выберите неверное утверждение:

объект – это пассивный компонент системы, единица ресурса автоматизированной системы, доступ к которому регламентируется правилами разграничения доступа;

несанкционированное действие – доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа;

авторизованный субъект доступа – субъект, которому предоставлены соответствующие права доступа к объектам системы.

49. Отметьте правильный ответ: К достоинствам списков полномочий субъектов нельзя отнести…?

50. Сколько установлено классов защищенности СВТ от НСД к информации?

51. Сколько установлено классов защищенности АС от НСД к информации?

52. Сколько установлено классов защищенности межсетевых экранов (МЭ) от несанкционированного доступа (НСД) к конфиденциальной информации?

53. Сколько установлено уровней контроля отсутствия недекларированных возможностей в программном обеспечении средств защиты информации (СЗИ), в том числе встроенных в общесистемное и прикладное ПО объектов вычислительной техники?

Читайте также:
Государственные программы направленные на увеличение рождаемости

54. Отметьте правильный ответ: Аутентификация в информационных системах – это…?

55. Отметьте правильный ответ: Матрица доступа в информационных системах – это…?

56. Отметьте правильный ответ: Домен безопасности в информационных системах – это…?

57. Основные способы разделения доступа субъектов к совместно используемым объектам.

58. Как называется код, использующийся для аутентификации и авторизации в кредитных, банковских и сим-картах?

59. Выберите верное утверждение:

конфиденциальность документов достигается путем их шифрования, а достоверность и целостность – использованием электронной цифровой подписи;

достоверность документов достигается путем их шифрования, а конфиденциальность и целостность – использованием электронной цифровой подписи;

достоверность и целостность документов достигаются путем их шифрования, а конфиденциальность – использованием электронной цифровой подписи.

60. В какой криптосистеме для шифрования и расшифрования используется один и тот же ключ?

61. В какой криптосистеме для шифрования и расшифрования используется разные ключи?

62. Выберите неверное утверждение:

по сравнению с симметричным шифрованием асимметричное существенно медленнее;

в алгоритмах асимметричного шифрования используется один и тот же ключ для шифрования и расшифрования сообщения;

недостаток симметричного шифрования – неудобства, связанные с тем, что перед началом обмена зашифрованными данными необходимо обменяться секретными ключами со всеми адресатами.

63. Отметьте правильный ответ: Недостатком асимметричного шифрования не является….?

64. Отметьте правильный ответ: Электронная цифровая подпись (ЭЦП) не позволяет…?

65. Что используется для проверки целостности документов и установления лица, отправившего документ?

66. Какие применяют средства для ограничения доступа к компонентам ЭВМ?

67. Отметьте правильный ответ последовательности жизненного цикла компьютерных вирусов.

68. Отметьте правильный ответ: Субъект доступа в информационной системе – это…?

69. Отметьте правильный ответ: Контроль целостности программ, обрабатываемой информации и средств защиты должен обеспечиваться…?

70. Отметьте правильный ответ: Главными качествами, которыми должны обладать программные (или аппаратные) комплексы, осуществляющие функции электронной цифровой подписью (ЭЦП), являются:

71. Отметьте правильный ответ: Методы повышения достоверности входных данных бывают следующими…?

72. Отметьте принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ).

73. Отметьте сервисы безопасности информационной системы.

74. Отметьте правильный ответ: Под угрозой удаленного администрирования в компьютерной сети понимается угроза…?

75. Отметьте правильные ответы: Причинами возникновения ошибки в данных могут быть…?

76. Отметьте правильные ответы: К формам защиты информации не относится:

77. Отметьте наиболее эффективное средство для защиты от сетевых атак.

78. Отметьте разделы современной кpиптогpафии:

79. Отметьте правильный ответ: Документ, определивший важнейшие сервисы безопасности и предложивший метод классификации информационных систем по требованиям безопасности?

80. Отметьте правильный ответ: Утечка информации – это….?

81. Отметьте правильный ответ: Основные угрозы конфиденциальности информации….?

82. Назовите элементы знака охраны авторского права.

83. Защита информации обеспечивается применением антивирусных средств?

84. Отметьте правильный ответ: Средства защиты объектов файловой системы основаны на….?

85. Отметьте правильный ответ: Концепция системы защиты от информационного оружия не должна в себя включать….?

86. Что такое CobiT (Control Objectives for Information and Related Technologies) и как он относится к разработке систем информационной безопасности и программ безопасности?

87. Из каких четырех доменов состоит стандарт CobiT (Control Objectives for Information and Related Technologies)?

88. Что представляет собой стандарт ISO/IEC 27799?

89. Отметьте правильный ответ: Государственный контроль и надзор, инспекционный контроль за проведением аттестации объектов информатизации проводятся ФСТЭК России….?

90. Отметьте правильный ответ: В ходе атаки на автоматизированную систему нарушитель реализует….?

91. Какими способами, в соответствии с требованиями руководящих документов, может быть проверена надежность функций контроля целостности программных средств при проведении аттестационных испытаний?

92. Укажите три определяющих признака, по которым производится группировка АС в различные классы.

Источник: poisk-ru.ru

Клуб студентов «Технарь». Уникальный сайт с дипломами и курсовыми для технарей.

Комментарии: В приобретаемом файле содержатся ответы на задания теста, который был успешно сдан в 2023 году. 100 вопросов. Правильные ответы выделены в документе. Чтобы файл корректно читался, его следует смотреть на стандартном ПК.

Размер файла: 284,6 Кбайт
Фаил: (.rar)

Скачано: 1 Коментариев: 0

Спеши, предложение ограничено !

Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Вход в аккаунт:

Cодержание / Информатика / Готовый тест с ответами «Информатика». МФПУ «Синергия»

Вход в аккаунт:

Способы оплаты:

Как скачать и покупать?

Информация

  • Соглашение
  • Конфиденциальность
  • Нарушение авторских прав
  • Возврат денег
  • Способы оплаты
  • Частые вопросы
  • Тех. поддержка
  • Партнерство
  • Интересные Статьи
  • Группа Вконтакте
  • О нас

Разделы

  • Скачать работы
  • Дипломные работы
  • 3D моделирование
  • Справочники и госты
  • Поиск по базе
  • Добавить работу
  • Заказать на бирже
  • Стать автором
  • Доска объявлений
  • Связаться с нами
  • Карта сайта

Другие интересные сайты

  • Наша группа ВКонтакте
  • Блог «Мысли Ботана»
  • ВКонтакте «Мысли Ботаника»

Источник: c-stud.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru