К антивирусным программам не относятся сторожа ревизоры вакцины

Для компьютеров, подключенных к сети, возникают дополнительные угрозы: поступление вирусов по сети, доступ посторонних к данным компьютера, перехват ими управления компьютером, сетевая атака (например, поступление непрерывного потока сообщений, полностью загружающего компьютер и лишающего его возможности нормально работать) и т.п.

Абсолютных средств, гарантирующих 100%-ое устранение этих угроз при работе в сети не существует.

Для минимизации угроз могут использоваться:

а)Сетевой экран (межсетевой экран, щит, брандмауэр, FireWall * ) – прог­рам­ма, специальное техническое устройство или специально выделенный ком­пь­ютер, которые «отгораживают» защищаемый компьютер или локальную сеть от внешней сети, пропуская в обе стороны только разрешенные данные и ко­ман­ды, а при затруднениях обращающиеся за разрешением к администратору. Эти экраны могут включать, в частности, систему обнаружения атак, поз­во­ля­ю­­щую заметить и пресечь целенаправленные внешние воздействия, например, мас­­совую засылку сообщений с целью парализовать работу компьютера.

б)Сетевой аудит, выполняемый специальными программами, и основанный на протоколировании всех действий пользователей и компьютеров в сети или за­­данного перечня критических событий в сети, которые могут привести к на­ру­ше­­­нию безопасности. Анализ протоколов (регулярный или непрерывный в ре­жи­­­ме реального вре­ме­ни) позволяет выявить и отследить нарушения безо­пас­нос­­ти и их виновников (аналог – ви­де­о­ка­ме­ра непрерывного наблюдения).

в)Передача данных по сети в защищенном режиме с использованием спе­ци­аль­ного протокола (правил взаимодествия) Secured Socket Layer (SSL). В этом слу­чае используются и симметричные и ассиметричные алгоритмы шифро­ва­ния, обеспечивающие невозможность перехвата сообщений посторонними.

VI.Задания для тестирования по компьютерной безопасности.

1)К формам защиты информации относятся:

а)компьютерная б)страховая в)организационно-техническая г)аналитическая д)правовая

2)В человеко-компьютерных системах необходимо обеспечивать защиту ин­фор­мации от трех угроз:

а)случайной потери или изменения б)преднамеренного искажения в)санкционированного просмотра г)сбоев оборудования д)резервного копирования

3)Укажите три важнейших аспекта информационной безопасности:

а)аутентификация б)пактуальность в)целостность

4)Три важнейших цели информационной безопасности – это защита:

а)репрезентативности б)доступности в)актуальности

5)Выделите три наиболее важных метода защиты информации от нелегаль­но­го распространения:

а)установка специальных атрибутов файлов б)шифрование в)автоматическое дублирование файлов на автономных носителях

г)использование специальных «электронных ключей»

д)установка паролей на доступ к информации

6)К классической криптографии не относят:

а)все системы шифрования до появления криптоалгоритмов семейства DES б)ассиметричные системы шифрования в)системы шифрования на основе одноразового блокнота г)симметричные системы шифрования

7)Заражение компьютерным вирусом может проявляться в трех эффектах:

а)изменение даты и времени модификации файлов б)вибрация монитора в)мерцание ламп дневного света в помещении

г)появление на экране непредусмотренных сообщений или изображений д)замедление работы компьютера

8)Отличительные особенности компьютерного вируса:

а)легкость распознавания и уничтожения

Читайте также:
Программа для того чтобы ПК быстрее работал

б)значительный объем программного кода

в)маленький объем программного кода

г)способность к самостоятельному запуску, многократному копированию кода, созданию помех работе компьютера

9)Укажите три параметра, по которым можно классифицировать компьютер­ные вирусы

а)среда обитания б)способ заражения среды обитания в)объем программы г)степень опасности д)степень полезности

10)Укажите три группы разделения вирусов в зависимости от среды обитания

а)загрузочные б)интерфейсные в)сетевые г)реестровые д)файловые

11)По среде обитания компьютер­ные вирусы классифицируют на:

а)резидентные и нерезидентные б)неопасные, опасные и очень опасные в)паразиты, репликаторы, невидимки, мутанты, троянские

г)сетевые, файловые, загрузочные, макровирусы д)пункты а)и г)

12)Загрузочные вирусы:

а)поражают программы в начале их работы

б)запускаются при загрузке компьютера

в)всегда меняют начало и длину файла

г)изменяют код зараженного файла

д)поражают загрузочные сектора дисков

13)Файловые вирусы:

а)всегда меняют длину файла

б)поражают загрузочные сектора дисков

в)всегда меняют начало файла

г)всегда меняют код зараженного файла

д)всегда меняют начало и длину файла

14)По типу маскировки вирусы делятся на:

а)самомодифицирующиеся б)видимые в)условнорезидентные г)невидимые

15)По особенностям алгоритма вирусы делятся на:

а)резидентные и нерезидентные б)сторожа, фаги, ревизоры, вакцины в)сетевые, файловые, загрузочные, макровирусы

г)очень опасные, опасные, неопасные

д)паразиты, репликаторы, невидимки, мутанты, троянские

16)Сетевые черви – это программы, которые:

а)не изменяют файлы на дисках, а распространяются в компьютерной сети, про­ни­кают в операционную систему компьютера, находят ад­реса других компью­те­ров или пользователей и рассылают по этим адресам свои копии

б)изменяют файлы на дисках и распространяются в пределах компьютера в)соэдают сбои при питании компьютера от электросети

г)распространяются только по электронной почте через Интернет

17)Симптомами заражения являются:

а)уменьшение объема системной памяти и свободного места на диске без види­мых причин б)периодическое мерцание экрана в)изменение длины файлов и даты создания г)замедление работы программ, зависание и перегрузка

18)Основные действия (фазы), выполняемые компьютерным вирусом:

а)заражение б)блокирование программ в)проявление г)размножение д)маскировка

19)К антивирусным программам не относятся:

а)интерпретаторы б)фаги в)ревизоры г)сторожа д)вакцины

20)Назначение антивирусных программ детекторов:

а)обнаружение и уничтожение вирусов б)обнаружение вирусов

в)лечение зараженных файлов г)уничтожение зараженных файлов

д)контроль путей распространения вирусов

21)К недостаткам антивирусных средств относят:

а)невозможность лечения «подозрительных» объектов

б)разнообразие настроек в)автоматическую проверку всех открываемых файлов

г)необходимость постоянного обновления вирусных баз

22)Антивирусным пакетом является:

а)Антивирус Касперского б)Norton AntiVirus в)Symantec AntiVirus г)Microsoft AntiVirus

23)В необходимый минимум средств защиты от вирусов входит:

а)аттестация помещения б)выходной контроль в)входной контроль г)архивирование д)профилактика

24)Криптографическое преобразование информации это:

а)введение сисемы паролей б)шифрование данных

в)ограничение доступа к информации г)резервное копирование информации

25)Наиболее эффективное средств для защиты от сетевых атак:

а)использование сетевых экранов, или FireWall

б)посещение только надежных узлов Интернет

в)использование антивирусных программ г)использование только сертифицированных броузеров при доступе к Интернет

Читайте также:
В какой программе рисуют планы бти

26)FireWall – это:

а)почтовая программа б)то же, что и Интернет браузер в)то же, что и брэндмауэр г)графический редактор

27)Протоколирование действий пользователя позволяет:

а)обеспечивать конфиденциальность б)управлять доступом к информации в)реконструировать события при реализации угрозы безопасности информации г)восстанавливать утерянную информацию

28)Сетевой аудит включает:

а)антивирусную проверку сети б)выборочный аудит пользователей

в)аудит безопасности каждой новой системы при ее инсталляции в сеть г)протоколирование действий всех пользователей в сети

29)Secure Sockets Layer:

а)не использует шифрование данных

б)обеспечивает безопасную передачу данных в)не может использовать шифрование с открытым ключом г)это не протокол, программа

Источник: studfile.net

Тест по теме «Компьютерные вирусы»

д) исполнитель алгоритма не должен принимать решения, не предусмотренные составителем алгоритма.

4. Суть такого свойства алгоритма как массовость заключается в том, что:

а) алгоритм должен иметь дискретную структуру (должен быть разбит на последовательность отдельных шагов);

б) записывая алгоритм для конкретного исполнителя, можно использовать лишь те команды, что входят в систему его команд;

в) алгоритм должен обеспечивать решение не одной конкретной задачи, а некоторого класса задач данного типа;

г) при точном исполнении всех команд алгоритма процесс должен прекратиться за конечное число шагов, приведя к определенному результату;

д) исполнитель алгоритма не должен принимать решения, не предусмотренные составителем алгоритма.

5. Суть такого свойства алгоритма как дискретность заключается в том, что:

а) алгоритм должен иметь дискретную структуру (должен быть разбит на последовательность отдельных шагов);

б) записывая алгоритм для конкретного исполнителя, можно использовать лишь те команды, что входят в систему его команд;

в) алгоритм должен обеспечивать решение не одной конкретной задачи, а некоторого класса задач данного типа;

г) при точном исполнении всех команд алгоритма процесс должен прекратиться за конечное число шагов, приведя к определенному результату;

д) исполнитель алгоритма не должен принимать решения, не предусмотренные составителем алгоритма.

6. Суть такого свойства алгоритма как понятность заключается в том, что:

а) алгоритм должен иметь дискретную структуру (должен быть разбит на последовательность отдельных шагов);

б) записывая алгоритм для конкретного исполнителя, можно использовать лишь те команды, что входят в систему его команд;

в) алгоритм должен обеспечивать решение не одной конкретной задачи, а некоторого класса задач данного типа;

г) при точном исполнении всех команд алгоритма процесс должен прекратиться за конечное число шагов, приведя к определенному результату;

д) исполнитель алгоритма не должен принимать решения, не предусмотренные составителем алгоритма.

7. Суть такого свойства алгоритма как детерминируемость заключается в том, что:

а) алгоритм должен иметь дискретную структуру (должен быть разбит на последовательность отдельных шагов);

Читайте также:
Что содержит окно программы Microsoft word

б) записывая алгоритм для конкретного исполнителя можно использовать лишь те команды, что входят в систему его команд;

в) алгоритм должен обеспечивать решение не одной конкретной задачи, а некоторого класса задач данного типа;

г) при точном исполнении всех команд алгоритма процесс должен прекратиться за конечное число шагов, приведя к определенному результату;

д) исполнитель алгоритма не должен принимать решения, не предусмотренные составителем алгоритма.

8. Алгоритм называется линейным:

а) если он составлен так, что его выполнение предполагает многократное повторение одних и тех же действий;

б) если ход его выполнения зависит от истинности тех или иных условий;

в) если его команды выполняются в порядке их естественного следования друг за другом независимо от каких-либо условий;

г) если он представим в табличной форме;

д) если он включает в себя вспомогательный алгоритм.

9. Алгоритм называется циклическим:

а) если он составлен так, что его выполнение предполагает многократное повторение одних и тех же действий;

б) если ход его выполнения зависит от истинности тех или иных условий;

в) если его команды выполняются в порядке их естественного следования друг за другом независимо от каких-либо условий;

г) если он представим в табличной форме;

д) если он включает в себя вспомогательный алгоритм.

10. Алгоритм включает в себя ветвление, если:

а) если он составлен так, что его выполнение предполагает многократное повторение одних и тех же действий;

б) если ход его выполнения зависит от истинности тех или иных условий;

в) если его команды выполняются в порядке их естественного следования друг за другом независимо от каких-либо условий;

г) если он представим в табличной форме;

д) если он включает в себя вспомогательный алгоритм.

11. Алгоритм решения некоторой подзадачи, выполняющийся обычно неоднократно, называется:

в) циклическим;

Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:

Источник: studopedia.ru

Назначение антивирусных программ под названием «детекторы»: а) обнаружение и уничтожение вирусо…

Назначение антивирусных программ под названием «детекторы»:
а) обнаружение и уничтожение вирусов
б) контроль возможных путей распространения компьютерных вирусов
в) обнаружение компьютерных вирусов
г) » излечение»зараженных файлов
д) уничтожение зараженных файлов

К антивирусным программам не относятся
а)сторожа.
б) фаги
в) ревизоры
г) интерпретаторы
д) вакцины

Анна Ширахмедова Вопрос задан 21 июля 2019 в 5 — 9 классы, true»> Поделиться

  • Комментариев (0)
  • Не вакцина, а средство против морщин. В Польше и Мексике обнаружили фальшивые партии вакцины Pfizer

    Как нам врут о коронавирусе: факты и фейки о ковиде и вакцинации #Пересмотр

    Источник: matfaq.ru

    Рейтинг
    ( Пока оценок нет )
    Загрузка ...
    EFT-Soft.ru