Для компьютеров, подключенных к сети, возникают дополнительные угрозы: поступление вирусов по сети, доступ посторонних к данным компьютера, перехват ими управления компьютером, сетевая атака (например, поступление непрерывного потока сообщений, полностью загружающего компьютер и лишающего его возможности нормально работать) и т.п.
Абсолютных средств, гарантирующих 100%-ое устранение этих угроз при работе в сети не существует.
Для минимизации угроз могут использоваться:
а)Сетевой экран (межсетевой экран, щит, брандмауэр, FireWall * ) – программа, специальное техническое устройство или специально выделенный компьютер, которые «отгораживают» защищаемый компьютер или локальную сеть от внешней сети, пропуская в обе стороны только разрешенные данные и команды, а при затруднениях обращающиеся за разрешением к администратору. Эти экраны могут включать, в частности, систему обнаружения атак, позволяющую заметить и пресечь целенаправленные внешние воздействия, например, массовую засылку сообщений с целью парализовать работу компьютера.
б)Сетевой аудит, выполняемый специальными программами, и основанный на протоколировании всех действий пользователей и компьютеров в сети или заданного перечня критических событий в сети, которые могут привести к нарушению безопасности. Анализ протоколов (регулярный или непрерывный в режиме реального времени) позволяет выявить и отследить нарушения безопасности и их виновников (аналог – видеокамера непрерывного наблюдения).
в)Передача данных по сети в защищенном режиме с использованием специального протокола (правил взаимодествия) Secured Socket Layer (SSL). В этом случае используются и симметричные и ассиметричные алгоритмы шифрования, обеспечивающие невозможность перехвата сообщений посторонними.
VI.Задания для тестирования по компьютерной безопасности.
1)К формам защиты информации относятся:
а)компьютерная б)страховая в)организационно-техническая г)аналитическая д)правовая
2)В человеко-компьютерных системах необходимо обеспечивать защиту информации от трех угроз:
а)случайной потери или изменения б)преднамеренного искажения в)санкционированного просмотра г)сбоев оборудования д)резервного копирования
3)Укажите три важнейших аспекта информационной безопасности:
а)аутентификация б)пактуальность в)целостность
4)Три важнейших цели информационной безопасности – это защита:
а)репрезентативности б)доступности в)актуальности
5)Выделите три наиболее важных метода защиты информации от нелегального распространения:
а)установка специальных атрибутов файлов б)шифрование в)автоматическое дублирование файлов на автономных носителях
г)использование специальных «электронных ключей»
д)установка паролей на доступ к информации
6)К классической криптографии не относят:
а)все системы шифрования до появления криптоалгоритмов семейства DES б)ассиметричные системы шифрования в)системы шифрования на основе одноразового блокнота г)симметричные системы шифрования
7)Заражение компьютерным вирусом может проявляться в трех эффектах:
а)изменение даты и времени модификации файлов б)вибрация монитора в)мерцание ламп дневного света в помещении
г)появление на экране непредусмотренных сообщений или изображений д)замедление работы компьютера
8)Отличительные особенности компьютерного вируса:
а)легкость распознавания и уничтожения
б)значительный объем программного кода
в)маленький объем программного кода
г)способность к самостоятельному запуску, многократному копированию кода, созданию помех работе компьютера
9)Укажите три параметра, по которым можно классифицировать компьютерные вирусы
а)среда обитания б)способ заражения среды обитания в)объем программы г)степень опасности д)степень полезности
10)Укажите три группы разделения вирусов в зависимости от среды обитания
а)загрузочные б)интерфейсные в)сетевые г)реестровые д)файловые
11)По среде обитания компьютерные вирусы классифицируют на:
а)резидентные и нерезидентные б)неопасные, опасные и очень опасные в)паразиты, репликаторы, невидимки, мутанты, троянские
г)сетевые, файловые, загрузочные, макровирусы д)пункты а)и г)
12)Загрузочные вирусы:
а)поражают программы в начале их работы
б)запускаются при загрузке компьютера
в)всегда меняют начало и длину файла
г)изменяют код зараженного файла
д)поражают загрузочные сектора дисков
13)Файловые вирусы:
а)всегда меняют длину файла
б)поражают загрузочные сектора дисков
в)всегда меняют начало файла
г)всегда меняют код зараженного файла
д)всегда меняют начало и длину файла
14)По типу маскировки вирусы делятся на:
а)самомодифицирующиеся б)видимые в)условнорезидентные г)невидимые
15)По особенностям алгоритма вирусы делятся на:
а)резидентные и нерезидентные б)сторожа, фаги, ревизоры, вакцины в)сетевые, файловые, загрузочные, макровирусы
г)очень опасные, опасные, неопасные
д)паразиты, репликаторы, невидимки, мутанты, троянские
16)Сетевые черви – это программы, которые:
а)не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии
б)изменяют файлы на дисках и распространяются в пределах компьютера в)соэдают сбои при питании компьютера от электросети
г)распространяются только по электронной почте через Интернет
17)Симптомами заражения являются:
а)уменьшение объема системной памяти и свободного места на диске без видимых причин б)периодическое мерцание экрана в)изменение длины файлов и даты создания г)замедление работы программ, зависание и перегрузка
18)Основные действия (фазы), выполняемые компьютерным вирусом:
а)заражение б)блокирование программ в)проявление г)размножение д)маскировка
19)К антивирусным программам не относятся:
а)интерпретаторы б)фаги в)ревизоры г)сторожа д)вакцины
20)Назначение антивирусных программ детекторов:
а)обнаружение и уничтожение вирусов б)обнаружение вирусов
в)лечение зараженных файлов г)уничтожение зараженных файлов
д)контроль путей распространения вирусов
21)К недостаткам антивирусных средств относят:
а)невозможность лечения «подозрительных» объектов
б)разнообразие настроек в)автоматическую проверку всех открываемых файлов
г)необходимость постоянного обновления вирусных баз
22)Антивирусным пакетом является:
а)Антивирус Касперского б)Norton AntiVirus в)Symantec AntiVirus г)Microsoft AntiVirus
23)В необходимый минимум средств защиты от вирусов входит:
а)аттестация помещения б)выходной контроль в)входной контроль г)архивирование д)профилактика
24)Криптографическое преобразование информации это:
а)введение сисемы паролей б)шифрование данных
в)ограничение доступа к информации г)резервное копирование информации
25)Наиболее эффективное средств для защиты от сетевых атак:
а)использование сетевых экранов, или FireWall
б)посещение только надежных узлов Интернет
в)использование антивирусных программ г)использование только сертифицированных броузеров при доступе к Интернет
26)FireWall – это:
а)почтовая программа б)то же, что и Интернет браузер в)то же, что и брэндмауэр г)графический редактор
27)Протоколирование действий пользователя позволяет:
а)обеспечивать конфиденциальность б)управлять доступом к информации в)реконструировать события при реализации угрозы безопасности информации г)восстанавливать утерянную информацию
28)Сетевой аудит включает:
а)антивирусную проверку сети б)выборочный аудит пользователей
в)аудит безопасности каждой новой системы при ее инсталляции в сеть г)протоколирование действий всех пользователей в сети
29)Secure Sockets Layer:
а)не использует шифрование данных
б)обеспечивает безопасную передачу данных в)не может использовать шифрование с открытым ключом г)это не протокол, программа
Источник: studfile.net
Тест по теме «Компьютерные вирусы»
д) исполнитель алгоритма не должен принимать решения, не предусмотренные составителем алгоритма.
4. Суть такого свойства алгоритма как массовость заключается в том, что:
а) алгоритм должен иметь дискретную структуру (должен быть разбит на последовательность отдельных шагов);
б) записывая алгоритм для конкретного исполнителя, можно использовать лишь те команды, что входят в систему его команд;
в) алгоритм должен обеспечивать решение не одной конкретной задачи, а некоторого класса задач данного типа;
г) при точном исполнении всех команд алгоритма процесс должен прекратиться за конечное число шагов, приведя к определенному результату;
д) исполнитель алгоритма не должен принимать решения, не предусмотренные составителем алгоритма.
5. Суть такого свойства алгоритма как дискретность заключается в том, что:
а) алгоритм должен иметь дискретную структуру (должен быть разбит на последовательность отдельных шагов);
б) записывая алгоритм для конкретного исполнителя, можно использовать лишь те команды, что входят в систему его команд;
в) алгоритм должен обеспечивать решение не одной конкретной задачи, а некоторого класса задач данного типа;
г) при точном исполнении всех команд алгоритма процесс должен прекратиться за конечное число шагов, приведя к определенному результату;
д) исполнитель алгоритма не должен принимать решения, не предусмотренные составителем алгоритма.
6. Суть такого свойства алгоритма как понятность заключается в том, что:
а) алгоритм должен иметь дискретную структуру (должен быть разбит на последовательность отдельных шагов);
б) записывая алгоритм для конкретного исполнителя, можно использовать лишь те команды, что входят в систему его команд;
в) алгоритм должен обеспечивать решение не одной конкретной задачи, а некоторого класса задач данного типа;
г) при точном исполнении всех команд алгоритма процесс должен прекратиться за конечное число шагов, приведя к определенному результату;
д) исполнитель алгоритма не должен принимать решения, не предусмотренные составителем алгоритма.
7. Суть такого свойства алгоритма как детерминируемость заключается в том, что:
а) алгоритм должен иметь дискретную структуру (должен быть разбит на последовательность отдельных шагов);
б) записывая алгоритм для конкретного исполнителя можно использовать лишь те команды, что входят в систему его команд;
в) алгоритм должен обеспечивать решение не одной конкретной задачи, а некоторого класса задач данного типа;
г) при точном исполнении всех команд алгоритма процесс должен прекратиться за конечное число шагов, приведя к определенному результату;
д) исполнитель алгоритма не должен принимать решения, не предусмотренные составителем алгоритма.
8. Алгоритм называется линейным:
а) если он составлен так, что его выполнение предполагает многократное повторение одних и тех же действий;
б) если ход его выполнения зависит от истинности тех или иных условий;
в) если его команды выполняются в порядке их естественного следования друг за другом независимо от каких-либо условий;
г) если он представим в табличной форме;
д) если он включает в себя вспомогательный алгоритм.
9. Алгоритм называется циклическим:
а) если он составлен так, что его выполнение предполагает многократное повторение одних и тех же действий;
б) если ход его выполнения зависит от истинности тех или иных условий;
в) если его команды выполняются в порядке их естественного следования друг за другом независимо от каких-либо условий;
г) если он представим в табличной форме;
д) если он включает в себя вспомогательный алгоритм.
10. Алгоритм включает в себя ветвление, если:
а) если он составлен так, что его выполнение предполагает многократное повторение одних и тех же действий;
б) если ход его выполнения зависит от истинности тех или иных условий;
в) если его команды выполняются в порядке их естественного следования друг за другом независимо от каких-либо условий;
г) если он представим в табличной форме;
д) если он включает в себя вспомогательный алгоритм.
11. Алгоритм решения некоторой подзадачи, выполняющийся обычно неоднократно, называется:
в) циклическим;
Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:
Источник: studopedia.ru
Назначение антивирусных программ под названием «детекторы»: а) обнаружение и уничтожение вирусо…
Назначение антивирусных программ под названием «детекторы»:
а) обнаружение и уничтожение вирусов
б) контроль возможных путей распространения компьютерных вирусов
в) обнаружение компьютерных вирусов
г) » излечение»зараженных файлов
д) уничтожение зараженных файлов
К антивирусным программам не относятся
а)сторожа.
б) фаги
в) ревизоры
г) интерпретаторы
д) вакцины
Анна Ширахмедова Вопрос задан 21 июля 2019 в 5 — 9 классы, true»> Поделиться
Не вакцина, а средство против морщин. В Польше и Мексике обнаружили фальшивые партии вакцины Pfizer
Как нам врут о коронавирусе: факты и фейки о ковиде и вакцинации #Пересмотр
Источник: matfaq.ru