Привет Лёва Середнячок
6. Можно ли обновить антивирусные базы на компьютере, не
подключенном к Интернет?
1) да, позвонив в службу технической поддержки компании-производителя
антивирусной программы. Специалисты этой службы продиктуют последние
базы, которые нужно сохранить на компьютере воспользовавшись любым
текстовым редактором
2) да, это можно сделать с помощью мобильных носителей скопировав
антивирусные базы с другого компьютера, на котором настроен выход в
Интернет и установлена эта же антивирусная программа или на нем нужно
вручную скопировать базы с сайта компании-производителя антивирусной
программы
3) нет.
27. Основные меры по защите информации от повреждения вирусами:
1) проверка дисков на вирус
2) создавать архивные копии ценной информации
3) не пользоваться «пиратскими» сборниками программного обеспечения
4) передавать файлы только по сети.
28. Наиболее эффективное средство для защиты от сетевых атак
DDoS-атака: организация, защита и истории
1) использование антивирусных программ
2) использование сетевых экранов или «firewall»
3) посещение только «надёжных» Интернет-узлов
4) использование только сертифицированных программ-браузеров при доступе к
сети Интернет.
29. Основная функция межсетевого экрана
1) управление удаленным пользователем
2) фильтрация входящего и исходящего трафика
3) проверка дисков на вирусы
4) программа для просмотра файлов.
30. Создание компьютерных вирусов является
1) последствием сбоев операционной системы
2) необходимым компонентом подготовки программистов
3) побочным эффектом при разработке программного обеспечения
4) преступлением.
0 (0 оценок)
hadya231206 5 лет назад
Светило науки — 16 ответов — 0 раз оказано помощи
Источник: vashurok.com
informatika_test_2_semestr
Для уничтожения («выкусывания») вируса после его распознавания используются… 1) программы-фаги 2) программы-ревизоры 3) программы-фильтры 4) программы-вакцины Правильный ответ – 1.
Вредоносная программа ________________ проникает в компьютер под видом другой программы (известной и безвредной) и имеет при этом скрытые деструктивные функции. 1) «троянский конь» 2) стэлс-вирус 3) макровирус 4) «компьютерный червь» Правильный ответ – 1.
Суть компрометации информации 1) внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации 2) несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений 3) внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений Правильный ответ – 3.
Стратегия защиты от целевых атак 2023
Основные угрозы доступности информации 1) непреднамеренные ошибки пользователей 2) злонамеренное изменение данных 3) хакерская атака 4) отказ программного и аппаратно обеспечения 5) разрушение или повреждение помещений 6) перехват данных Правильные ответы – 1,4,5.
Концепция системы защиты от информационного оружия не должна включать. 1) признаки, сигнализирующие о возможном нападении 2) процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей 3) средства нанесения контратаки с помощью информационного оружия 4) механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры Правильный ответ – 3.
Под утечкой информации понимается. 1) несанкционированный процесс переноса информации от источника к злоумышленнику 2) процесс уничтожения информации 3) непреднамеренная утрата носителя информации 4) процесс раскрытия секретной информации Правильный ответ – 1.
При задании электронного пароля необходимо соблюдать ряд мер предосторожности, в частности 1) использовать слова-жаргонизмы, так как их сложнее угадать взломщику 2) обязательно записать пароль, чтобы его не забыть, и хранить запись в надежном месте 3) поменять пароль, если Вы по какой-либо причине сообщили его Вашим родственникам 4) использовать один и тот же пароль для различных целей, например для доступа и к почтовому ящику, и к защищенному диску, чтобы не запутаться Правильный ответ – 3.
Наиболее эффективным средством контроля данных в сети являются. 1) системы архивации 2) антивирусные программы 3) RAID-диски 4) пароли, идентификационные карты и ключи Правильный ответ – 4.
Автоматическое шифрование-расшифрование информации при записи на носители обеспечивает файловая система. 1) DFS 2) FAT-64 3) NTFS 4) FAT-32 Правильный ответ – 3.
Троянской программой является. 1) программа, вредоносное действие которой выражается в удалении и/или модификации системных файлов компьютера 2) программа, заражающая компьютер независимо от действий пользователя 3) программа, проникающая на компьютер пользователя через Интернет 4) вредоносная программа, которая сама не размножается, а выдает себя за что-то полезное, тем самым пытаясь побудить пользователя переписать и установить на свой компьютер программу самостоятельно Правильный ответ – 4.
Причины возникновения ошибок в данных: 1) погрешность измерений 2) ошибка при записи результатов измерений в промежуточный документ 3) неверная интерпретация данных 4) ошибки при переносе данных с промежуточного документа в компьютер 5) использование недопустимых методов анализа данных 6) неустранимые причины природного характера 7) преднамеренное искажение данных 8) ошибки при идентификации объекта или субъекта хозяйственной деятельности Правильные ответы – 1,2,4,7,8.
Под угрозой удаленного администрирования в компьютерной сети понимается угроза . 1) несанкционированного управления удаленным компьютером 2) внедрения агрессивного программного кода в рамках активных объектов Web-страниц 3) перехвата или подмены данных на путях транспортировки 4) вмешательства в личную жизнь 5) вмешательства в личную жизнь 6) поставки неприемлемого содержания Правильный ответ – 1.
Сервисы безопасности: 1) идентификация и аутентификация 2) шифрование 3) инверсия паролей 4) контроль целостности 5) регулирование конфликтов 6) экранирование 7) обеспечение безопасного восстановления 8) кэширование записей Правильные ответы – 1,2,4,6,7.
Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ): 1) МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения 2) МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты 3) МЭ работают только на сетевом уровне, а СОВ – еще и на физическом Правильный ответ – 1.
Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, . 1) с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды 2) с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации 3) способна противостоять только информационным угрозам, как внешним так и внутренним 4) способна противостоять только внешним информационным угрозам Правильный ответ – 1.
В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на . 1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации 2) реализацию права на доступ к информации 3) соблюдение норм международного права в сфере информационной безопасности 4) выявление нарушителей и привлечение их к ответственности 5) соблюдение конфиденциальности информации ограниченного доступа 6) разработку методов и усовершенствование средств информационной безопасности Правильные ответы – 1,2,5.
Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование – . угроза 1) активная 2) пассивная 3) секретная 4) безразличная Правильный ответ – 2.
Средства защиты объектов файловой системы основаны на… 1) определении прав пользователя на операции с файлами и каталогами 2) задании атрибутов файлов и каталогов, независящих от прав пользователей Правильный ответ – 1.
Элементы знака охраны авторского права: 1) буквы С в окружности или круглых скобках 2) буквы P в окружности или круглых скобках 3) наименования (имени) правообладателя 4) наименование охраняемого объекта 5) года первого выпуска программы Правильные ответы – 1,3,5.
Документ, определивший важнейшие сервисы безопасности и предложивший метод классификации информационных систем по требованиям безопасности 1) рекомендации X.800 2) оранжевая книга 3) закон «Об информации, информационных технологиях и о защите информации» 4) ГОСТ 153.84 Т Правильный ответ – 2.
Разделы современной кpиптогpафии: 1) симметричные криптосистемы 2) криптосистемы с открытым ключом 3) криптосистемы с дублированием защиты 4) управление передачей данных Правильные ответы – 1, 2.
Информация, составляющая государственную тайну не может иметь гриф. 1) «для служебного пользования» 2) «секретно» 3) «совершенно секретно» 4) «особой важности» Правильный ответ – 1.
Наиболее эффективное средство для защиты от сетевых атак 1) использование сетевых экранов (firewall) 2) использование антивирусных программ 3) посещение только «надёжных» интернет-узлов 4) использование только сертифицированных программ-броузеров при доступе к сети Интернет Правильный ответ – 1.
К формам защиты информации не относится. 1) аналитическая 2) правовая 3) организационно-техническая 4) страховая Правильные ответы – 1,4.
Источник: studfile.net
Файловые вирусы поражают.
¾ программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии
¾ программы, распространяющиеся только при помощи электронной почты через Интернет
¾ вредоносные программы, действия которых заключается в создании сбоев при питании компьютера от эл. сети
45. К средствам обеспечения компьютерной безопасности НЕ относятся…
¾ программа AntiViral Toolking Pro (AVP)
¾ специальные системы, основанные на криптографии
¾ программы WinZip и WinRar
46. Компьютерные вирусы – это…
¾ вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера
¾ программы, которые пишутся хакерами специально для нанесения ущерба пользователю
¾ программы, являющиеся следствием ошибок в операционной системе
¾ вирусы, сходные по природе с биологическими вирусами
47. Отличительными особенностями компьютерного вируса являются
¾ значительный объем программного кода
¾ способность к самостоятельному запуску и многократному копированию кода
¾ способность к созданию помех корректной работе компьютера
48. Методы обеспечения компьютерной безопасности на (указать неправильный ответ)
49. К негативным последствиям развития современных информационных технологий можно отнести…
¾ формирование единого информационного пространства
¾ широкое использование информационных технологий во всех сферах человеческой деятельности
¾ доступность личной информации для общества, вторжение информационных технологий в частную жизнь людей
50. Обеспечение защиты информации проводится конструкторами и разработчиками программного обеспечения в следующих направлениях (указать неправильный ответ)
¾ защита от сбоев работы оборудования
¾ защита от случайной потери информации
¾ защита от преднамеренного искажения информации
¾ разработка правовой базы для борьбы с преступлениями в сфере информационных технологий
¾ защита от несанкционированного доступа к информации
51. Развитый рынок информационных продуктов и услуг, изменение в структуре экономики, массовое использование информационных и коммуникационных технологий являются признаками:
¾ высшей степени развития цивилизации
52. Что не относится к объектам информационной безопасности Российской Федерации?
¾ природные и энергетические ресурсы
¾ информационные ресурсы всех видов
¾ информационные системы различного класса и назначения, информационные технологии
¾ система формирования общественного сознания
¾ права граждан, юридических лиц и государства на получение, распространение, использование и защиту информации и интеллектуальной собственности
53. Для написания самостоятельной работы вы скопировали из Интернета полный текст нормативно-правового акта. Нарушили ли вы при этом авторское право?
¾ да, нарушено авторское право владельца сайта
¾ нет, так как нормативно-правовые акты не являются объектом авторского права
¾ нет, если есть разрешение владельца сайта
¾ да, нарушено авторское право автора документа
¾ нет, если истек срок действия авторского права
54. Можно ли использовать статьи из разных журналов и газет на политические, экономические, религиозные или социальные темы для подготовки с их использованием учебного материала?
¾ да, получив согласие правообладателей
¾ да, указав источники заимствования
¾ да, не спрашивая согласия правообладателей, но с обязательным указанием источника заимствования и имен авторов
¾ да, указав ФИО авторов и название статей
55. Считается ли статья, обнародованная в Интернете объектом авторского права?
¾ нет, если статья впервые обнародована в сети Интернет
¾ да, при условии, что эта же статья в течение 1 года будет опубликована в печати
¾ да, так как любая статья является объектом авторского права как произведение науки или литературы
¾ да, если указан год первого опубликования
¾ да, если автор использует знак охраны авторского права
56. В каких случаях при обмене своими компьютерными играми с другими людьми, не будут нарушаться авторские права?
¾ если экземпляры этих компьютерных игр были выпущены в свет и введены в гражданский оборот с согласия автора
¾ если обладатели обмениваемых экземпляров компьютерных игр приобрели их по договору купли-продажи/мены
¾ если одновременно соблюдены условия, указанные в предыдущих пунктах
¾ если они распространяются путем сдачи в прокат
¾ если автору выплачивается авторское вознаграждение
57. Основные действия (фазы), выполняемые компьютерным вирусом:
58. К антивирусным программам не относятся:
59. Назначение антивирусных программ детекторов:
¾ обнаружение и уничтожение вирусов
¾ лечение зараженных файлов
¾ уничтожение зараженных файлов
¾ лечение зараженных файлов
¾ контроль путей распространения вирусов
60. К недостаткам антивирусных средств относят:
¾ невозможность лечения «подозрительных» объектов
¾ автоматическую проверку всех открываемых файлов
¾ необходимость постоянного обновления вирусных баз
61. Антивирусным пакетом является:
62. В необходимый минимум средств защиты от вирусов входит:
63. Криптографическое преобразование информации это:
¾ введение системы паролей
¾ ограничение доступа к информации
¾ резервное копирование информации
64. Наиболее эффективное средство для защиты от сетевых атак:
¾ использование сетевых экранов, или FireWall
¾ посещение только надежных узлов Интернет
¾ использование антивирусных программ
¾ использование только сертифицированных броузеров при доступе к Интернет
65. FireWall – это:
¾ то же, что и Интернет браузер
¾ то же, что и брэндмауэр
66. Протоколирование действий пользователя позволяет:
¾ управлять доступом к информации
¾ реконструировать события при реализации угрозы безопасности информации
¾ восстанавливать утерянную информацию
67. Сетевой аудит включает:
¾ антивирусную проверку сети
¾ выборочный аудит пользователей
¾ аудит безопасности каждой новой системы при ее инсталляции в сеть
¾ протоколирование действий всех пользователей в сети
68. Secure Sockets Layer:
¾ не использует шифрование данных
¾ обеспечивает безопасную передачу данных
¾ не может использовать шифрование с открытым ключом
¾ это не протокол, программа
69. Наиболее эффективным средством для защиты от сетевых атак является.
¾ Использование сетевых экранов, или Firewall;
¾ Посещение только «надёжных» Интернет-узлов;
¾ Использование антивирусных программ;
¾ Использование только сертифицированных программ-браузеров при доступе к сети Интернет.
70. Сжатый образ исходного текста обычно используется.
¾ В качестве ключа для шифрования текста;
¾ Для создания электронно-цифровой подписи;
¾ Как открытый ключ в симметричных алгоритмах;
¾ Как результат шифрования текста для его отправки по незащищенному каналу.
71. Из перечисленного: 1) пароли доступа, 2) дескрипторы, 3) шифрование, 4) хеширование, 5) установление прав доступа, 6) запрет печати,
к средствам компьютерной защиты информации относятся:
72. Заражение компьютерным вирусом не может произойти
¾ При открытии файла, прикрепленного к почте;
¾ При включении и выключении компьютера;
¾ При копировании файлов;
¾ При запуске на выполнение программного файла.
73. Электронная цифровая подпись документа позволяет решить вопрос о ______________ документа(у)
¾ Режиме доступа к
74. Результатом реализации угроз информационной безопасности может быть
¾ Уничтожение устройств ввода/вывода
¾ Изменение конфигурации периферийных устройств
¾ Уничтожение каналов связи
75. Электронная цифровая подпись устанавливает_____информации
76. Программными средствами для защиты информации в компьютерной сети являются:
1) Firewall, 2) Brandmauer, 3) Sniffer, 4) Backup.
77. Для безопасного использования ресурсов в сети Интернет предназначен протокол…
Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:
Прямо сейчас студенты читают про:
Тема 2. Функции отдела по связям с общественностью в организации К середине 90-х годов ХХ столетия в России практически во всех крупных и серьезных коммерческих компаниях.
Юридический позитивизм Юридический позитивизм – методология познания права, сложившаяся в XIX веке и составившая теоретическую платформу школы.
Квалификация преступления Термин квалификация происходит от латинского qualificatio – что означает определение качества, оценку чего-либо.
Кризисы возрастного развития Кризис новорождённости (биологический кризис) – 0 – 2 мес.
Алгоритм взятия кала для бактериологического исследования отделение палата НАПРАВЛЕНИЕ в бак. лабораторию кал на бак. .исследование Иванов Пётр Алексеевич 32г дом. адрес___________________.
Сейчас читают про:
Источник: studopedia.ru