Вредоносная программа которая подменяет собой загрузку

Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию?

2) Загрузочный вирус

4) Сетевой червь

5) Файловый вирус

Руткит — это.

1) программа для скрытого взятия под контроль взломанной системы

1) вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю

2) разновидность межсетевого экрана

3) программа использующая для распространения Рунет (Российскую часть Интернета)

5) вредоносная программа, маскирующаяся под макрокоманду

136. Компьютерные вирусы это…

1) Программы, которые могут размножаться, и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы

2) Вредоносные программы, наносящие вред данным.

3) Программы, уничтожающие данные на жестком диске

4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера

Вирус закрывает браузер, блокирует антивирусы и сайты (Решение)

5) Это крипты, помещенные на зараженных интернет-страничках

137. Антивирусный сканер:

1. находит зараженные вирусами файлы, «лечит» их, т.е. удаляет из файла тело вируса, возвращая файлы в исходное состояние;

2. обеспечивает поиск вирусов путем подсчета и сравнения с эталоном контрольной суммы;

3. запоминает исходное состояние, когда компьютер не заражен вирусом, затем периодически сравнивает текущее состояние с исходным;

4. просматривает файлы, оперативную память и загрузочные секторы дисков на предмет наличия вирусных масок;

5. обнаруживает подозрительные действия при работе компьютера, характерные для вирусов.

138. Антивирусный детектор:

1. просматривает файлы, оперативную память и загрузочные секторы дисков на предмет наличия вирусных масок;

2. обеспечивает поиск вирусов путем подсчета и сравнения с эталоном контрольной суммы;

3. находит зараженные вирусами файлы, «лечит» их, т.е. удаляет из файла тело вируса, возвращая файлы в исходное состояние;

4. запоминает исходное состояние, когда компьютер не заражен вирусом, затем периодически сравнивает текущее состояние с исходным;

5. обнаруживает подозрительные действия при работе компьютера, характерные для вирусов.

139. Антивирусный доктор:

1. находит зараженные вирусами файлы и удаляет из файла тело вируса, возвращая файлы в исходное состояние;

2. обеспечивает поиск вирусов путем подсчета и сравнения с эталоном контрольной суммы;

3. запоминает исходное состояние, когда компьютер не заражен вирусом, затем периодически сравнивает текущее состояние с исходным;

4. просматривает файлы, оперативную память и загрузочные секторы дисков на предмет наличия вирусных масок;

5. обнаруживает подозрительные действия при работе компьютера, характерные для вирусов.

140. Антивирусный ревизор:

1. запоминает исходное состояние, когда компьютер не заражен вирусом, затем периодически сравнивает текущее состояние с исходным;

Как удалить вирусы на Windows в два клика?

2. обеспечивает поиск вирусов путем подсчета и сравнения с эталоном контрольной суммы;

3. находит зараженные вирусами файлы и удаляет из файла тело вируса, возвращая файлы в исходное состояние;

4. просматривает файлы, оперативную память и загрузочные секторы дисков на предмет наличия вирусных масок;

5. обнаруживает подозрительные действия при работе компьютера, характерные для вирусов.

141. Антивирусный сторож:

1. постоянно находятся в ОП и обеспечивают проверку файлов в процессе их загрузки в ОП ;

2. находит зараженные вирусами файлы и удаляет из файла тело вируса, возвращая файлы в исходное состояние;

3. запоминает исходное состояние, когда компьютер не заражен вирусом, затем периодически сравнивает текущее состояние с исходным;

4. просматривает файлы, оперативную память и загрузочные секторы дисков на предмет наличия вирусных масок;

5. обнаруживает подозрительные действия при работе компьютера, характерные для вирусов.

142. Антивирусный иммунизатор:

1. модифицирует программу или диск таким образом, чтобы вирус воспринимал их зараженными и поэтому не внедрялся;

2. обеспечивает поиск вирусов путем подсчета и сравнения с эталоном контрольной суммы;

3. находит зараженные вирусами файлы и удаляет из файла тело вируса, возвращая файлы в исходное состояние;

4. просматривает файлы, оперативную память и загрузочные секторы дисков на предмет наличия вирусных масок;

5. обнаруживает подозрительные действия при работе компьютера, характерные для вирусов.

143. Метод защиты информации ограничение доступа заключается в:

1. разделении информации, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями;

2. контроле доступа к внутреннему монтажу, линиям связи и технологическим органам управления;

3. создании физической замкнутой преграды с организацией доступа лиц, связанных с объектом функциональными обязанностями;

4. том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы;

4. проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.

144. Метод защиты информации контроль доступа к аппаратуре заключается в:

1. создании физической замкнутой преграды с организацией доступа лиц, связанных с объектом функциональными обязанностями;

2. контроле доступа к внутреннему монтажу, линиям связи и технологическим органам управления;

3. разделении информации, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями;

4. том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы;

5. проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.

145. Метод защиты информации разграничение и контроль доступа к информации заключается в:

Читайте также:
Информационные программы для компьютера это

1. том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы;

2. разделении информации, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями;

3. контроле доступа к внутреннему монтажу, линиям связи и технологическим органам управления;

4. создании физической замкнутой преграды с организацией доступа лиц, связанных с объектом функциональными обязанностями;

5. проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.

146. Метод защиты информации предоставление привилегий на доступ заключается в:

1. разделении информации, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями;

2. контроле доступа к внутреннему монтажу, линиям связи и технологическим органам управления;

3. создании физической замкнутой преграды с организацией доступа лиц, связанных с объектом функциональными обязанностями;

том, что из числа допущенных к ней должностных лиц выделяется группа, 4. которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы;

5.проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.

147. Метод защиты информации идентификация и установление подлинности заключается в:

1. проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.

2. контроле доступа к внутреннему монтажу, линиям связи и технологическим органам управления;

3. создании физической замкнутой преграды с организацией доступа лиц, связанных с объектом функциональными обязанностями;

4. разделении информации, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями;

5. том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы;

148. Шифрование методом подстановки:

1. символами, взятыми из одного или нескольких алфавитов;символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста;

2. символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности;

3. шифрование заключается в получении нового вектора как результата умножения матрицы на исходный вектор;

4. символы шифруемого текста заменяются другими

5. замена слов и предложений исходной информации шифрованными.

149. Шифрование методом перестановки:

1. символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста;

2. символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности;

3. шифрование заключается в получении нового вектора как результата умножения матрицы на исходный вектор;

4. символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов;

5. замена слов и предложений исходной информации шифрованными.

150. Шифрование методом гаммирования:

1. символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности;

2. символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста;

3. шифрование заключается в получении нового вектора как результата умножения матрицы на исходный вектор;

4. символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов;

5. замена слов и предложений исходной информации шифрованными.

151. Шифрование методом аналитических преобразований:

1. шифрование заключается в получении нового вектора как результата умножения матрицы на исходный вектор;

2. символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста;

3. символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности;

4. символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов;

5. замена слов и предложений исходной информации шифрованными.

152. Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод:

5. аналитических преобразований.

153. Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов, это метод:

5. аналитических преобразований.

154. Символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, это метод:

5. аналитических преобразований.

155. Шифрование заключается в получении нового вектора как результата. умножения матрицы на исходный вектор, это метод:

1. аналитических преобразований.

155. Шифр DES это:

1. симметричный алгоритм шифрования, имеет блоки по 64 бит и основан на 16 кратной перестановке данных, для зашифровывания использует ключ в 56 бит.

2. система, которая предусматривает 3 режима шифрования (простая замена, гаммирование, гаммирование с обратной связью) и один режим выработки имитовставки;

3. система с открытым ключом предназначенная как для шифрования, так и для аутентификации основана на трудности разложения очень больших целых чисел на простые сомножители;

4. блочные шифры с ключом переменной длины.

5. шифр состоящий из 64-битных повторяющихся блоков с 128-битным ключом и восемью проходами;

156. Шифр IDEA это:

1. шифр состоящий из 64-битных повторяющихся блоков с 128-битным ключом и восемью проходами;

2. система, которая предусматривает 3 режима шифрования (простая замена, гаммирование, гаммирование с обратной связью) и один режим выработки имитовставки;

3. система с открытым ключом предназначенная как для шифрования, так и для аутентификации основана на трудности разложения очень больших целых чисел на простые сомножители;

4. блочные шифры с ключом переменной длины, продукт экспортируется за пределы страны;

5. симметричный алгоритм шифрования, имеет блоки по 64 бит и основан на 16 кратной перестановке данных, для зашифровывания использует ключ в 56 бит.

157. Шифр RC2 или RC4 это:

1. блочные шифры с ключом переменной длины, продукт экспортируется за пределы страны;

Читайте также:
Как пишется программа рассчитана

2. система, которая предусматривает 3 режима шифрования (простая замена, гаммирование, гаммирование с обратной связью) и один режим выработки имитовставки;

3. система с открытым ключом предназначенная как для шифрования, так и для аутентификации основана на трудности разложения очень больших целых чисел на простые сомножители;

4. шифр состоящий из 64-битных повторяющихся блоков с 128-битным ключом и восемью проходами;

5. симметричный алгоритм шифрования, имеет блоки по 64 бит и основан на 16 кратной перестановке данных, для зашифровывания использует ключ в 56 бит.

158. Шифр RSA это:

1. система с открытым ключом предназначенная как для шифрования, так и для аутентификации основана на трудности разложения очень больших целых чисел на простые сомножители;

2. система, которая предусматривает 3 режима шифрования (простая замена, гаммирование, гаммирование с обратной связью) и один режим выработки имитовставки;

3. блочные шифры с ключом переменной длины, продукт экспортируется за пределы страны;

4. шифр состоящий из 64-битных повторяющихся блоков с 128-битным ключом и восемью проходами;

5. симметричный алгоритм шифрования, имеет блоки по 64 бит и основан на 16 кратной перестановке данных, для зашифровывания использует ключ в 56 бит.

159. Шифр ГОСТ 28147-89 это:

1. система, которая предусматривает 3 режима шифрования (простая замена, гаммирование, гаммирование с обратной связью) и один режим выработки имитовставки;

2. система с открытым ключом предназначенная как для шифрования, так и для аутентификации основана на трудности разложения очень больших целых чисел на простые сомножители;

3. блочные шифры с ключом переменной длины, продукт экспортируется за пределы страны;

4. шифр состоящий из 64-битных повторяющихся блоков с 128-битным ключом и восемью проходами;

5. симметричный алгоритм шифрования, имеет блоки по 64 бит и основан на 16 кратной перестановке данных, для зашифровывания использует ключ в 56 бит.

160. Система, которая предусматривает 3 режима шифрования (простая замена, гаммирование, гаммирование с обратной связью) и один режим выработки имитовставки – это шифр:

1. ГОСТ 28147-89;

4. RC2 или RC4;

DES.

161. Система с открытым ключом предназначенная как для шифрования, так и для аутентификации основана на трудности разложения очень больших целых чисел на простые сомножители – это шифр:

3. ГОСТ 28147-89;

4. RC2 или RC4;

DES.

162. Блочные шифры с ключом переменной длины, продукт экспортируется за пределы страны – это шифр:

3. ГОСТ 28147-89;

4. RC2 или RC4;

DES.

163. Шифр состоящий из 64-битных повторяющихся блоков с 128-битным ключом и восемью проходами – это шифр:

3. ГОСТ 28147-89;

4. RC2 или RC4;

DES.

164. Симметричный алгоритм шифрования, имеет блоки по 64 бит и основан на 16 кратной перестановке данных, для зашифровывания использует ключ в 56 бит – это шифр:

3. ГОСТ 28147-89;

4. RC2 или RC4;

DES.

Последнее изменение этой страницы: 2018-05-30; просмотров: 160.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда.

Источник: stydopedya.ru

Викторина GameGuru «Электронная безопасность»

Викторина GameGuru «Электронная безопасность»

GameGuru совместно с компанией Oldi объявляет о старте викторины, которая проверит ваши знания на предмет компьютерной безопасности. Вопросы довольно простые, не пугайтесь.

Призы:

Призами победителям станут флешки на 8Gb. Их получит случайно отобранная пятерка победителей.

Участие в акции:

Правила викторины стандартны — у вас есть 10 вопросов и по 4 варианта ответов к каждому из них. Правильный ответ, как водится, только один.
Викторина стартует прямо сейчас и продлится неделю.

ВОПРОСЫ КОНКУРСА
Вопрос 1: RAID-массив это
1) Набор жестких дисков, подключенных особым образом
2) Антивирусная программа
3) Вид хакерской утилиты
4) База защищенных данных

Вопрос 2: Вредоносные программы — это
1) шпионские программы
2) программы, наносящие вред данным и программам, находящимся на компьютере
3) антивирусные программы
4) программы, наносящие вред пользователю, работающему на зараженном компьютере

Вопрос 3: Сетевые черви это
1) Вирусы, которые проникнув на компьютер, блокируют работу сети
2) Вирусы, которые внедряются в документы под видом макросов
3) Хакерские утилиты управляющие удаленным доступом компьютера
4) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей

Вопрос 4: К биометрической системе защиты относится:
1) Защита паролем
2) Физическая защита данных
3) Антивирусная защита
4) Идентификация по радужной оболочке глаз

Вопрос 5: Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется.
1) Загрузочный вирус
2) Макровирус
3) Троян
4) Файловый вирус

Вопрос 6: Руткит — это.
1) вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю
2) программа использующая для распространения Рунет (Российскую часть Интернета)
3) вредоносная программа, маскирующаяся под макрокоманду
4) программа для скрытого взятия под контроль взломанной системы

Вопрос 7: Компьютерные вирусы это
1) Вредоносные программы, наносящие вред данным.
2) Программы, уничтожающие данные на жестком диске
3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.
4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера

Вопрос 8: Вирус внедряется в исполняемые файлы и при их запуске активируется. Это.
1) Загрузочный вирус
2) Макровирус
3) Файловый вирус
4) Троян

Вопрос 9: Количество различных кодировок букв русского алфавита составляет…
1. одну
2. две (MS-DOS, Windows)
3. три (MS-DOS, Windows, Macintosh)
4. пять (MS-DOS, Windows, Macintosh, КОИ-8, ISO)

Читайте также:
Программа для записи и повторения действий мыши и клавиатуры

Вопрос 10: Вирус, поражающий документы называется
1) Троян
2) Файловый вирус
3) Макровирус
4) Загрузочный вирус

Источник: proactions.ru

Ин. информатика ответы. Дифференцированный зачет по информатике 1курс в спо. Вопрос 1

Единственный в мире Музей Смайликов

Самая яркая достопримечательность Крыма

Скачать 20.23 Kb.

Дифференцированный зачет по информатике 1курс в СПО.

Персональный компьютер служит для:

Персональный компьютер не содержит блока:

Вопрос № 3 (множественный выбор)

Клавиатура служит для:

Вопрос № 4 (множественный выбор)

Модем служит для:

1.выхода в Internet

2. для передачи информации через телефонную линию

Мультимедиа — это объединение:

Программное обеспечение делится на.

4. системное, прикладное

2. программа или данные на диске, имеющие имя

При выключении компьютера вся информация стирается .

1. в оперативной памяти

Вопрос № 10 (множественный выбор)

Какие функции выполняет операционная система?

3. организация обмена данными между компьютером и различными периферийными устройствами

4. организация диалога с пользователем, управления аппаратурой и ресурсами компьютера

Папка, в которую временно попадают удалённые объекты, называется .

Системный диск — это .

1.диск, с которым пользователь работает в данный момент времени

Минимальная единица измерения информации, принимающая значение 1 или 0, это — ..

В текстовом редакторе выполнение операции Копирование становится возможным после…

1.выделения фрагмента текста

В текстовом редакторе основными параметрами при задании шрифта являются…

1. гарнитура, размер, начертание

В текстовом редакторе при задании параметров страницы устанавливаются…

3. поля, ориентация

В текстовом редакторе основными параметрами при задании параметров абзаца являются…

2. отступ, интервал

Если при редактировании текста в процессе вставки символов стираются символы справа от курсора, то это означает, что нажата клавиша:

Вопрос № 19

Чтобы выровнять заголовок по центру, необходимо:

3. нажать на кнопку на панели инструментов «По центру»

Чтобы в текстовом редакторе отменить нумерацию списка нужно выбрать инструмент:

Определите вид списка:

A. Естественнонаучные дисциплины

B. Гуманитарные дисциплины

Чтобы сохранить текстовый файл (документ) в определенном формате необходимо задать

Графика, позволяющая получить изображения фотографического качества — это .

2. растровая графика

Что такое процессор?

1. Устройство, обеспечивающее преобразование информации и управление другими устройствами компьютера

Что такое оперативная память?

3. Устройство для хранения программ и данных, которые обрабатываются процессором в текущем сеансе работы

3. многофункциональное электронное устройство для работы с информацией

Вопрос № 27 (множественный выбор)

Укажите устройства, не являющееся устройством ввода информации:

Производительность работы компьютера (быстрота выполнения операций) зависит от:

4. тактовый частоты процессора

Что такое носитель информации?

1. Материальный объект, способный хранить информацию

Что такое накопитель информации?

2. Совокупность устройств для хранения информации

Устройство ввода информации:

Электронная таблица – это:

3. прикладная программа, предназначенная для обработки структурированных в виде таблицы данных;

Укажите правильный адрес ячейки:

В электронных таблицах выделена группа ячеек А1:В3. Сколько ячеек входит в этот диапазон?

В ЭТ нельзя удалить:

Основным элементом ЭТ является:

Укажите неправильную формулу:

При перемещении или копировании в ЭТ абсолютные ссылки:

Принципиальным отличием электронной таблицы от обычной является:

1. возможность автоматического пересчета задаваемых по формулам данных при изменении исходных;

Строки электронной таблицы:

Запись формулы в электронной таблице не может включать в себя:

2. форма графического представления числовых значений, которая позволяет облегчить

интерпретацию числовых данных;

Электронная таблица представляет собой:

1. совокупность нумерованных строк и поименованных с использованием букв латинского алфавита столбцов;

Для чего предназначена программа EXCEL:

3. для обработки электронных таблиц.

Какая программа является текстовым процессором?

Вопрос №47

Какая программа является табличным процессором?

Вопрос №48

Какая программа является графическим редактором?

Вопрос №49

База данных — это:

1. совокупность данных, организованных по определенным правилам;

Наиболее распространенными в практике являются:

4.реляционные базы данных

Что из перечисленного не является объектом Access:

Для чего предназначены запросы:

2. для отбора и обработки данных базы

Для чего предназначены формы:

Для чего предназначены отчеты:

6. для вывода обработанных данных базы на принтер

В каком режиме работает с базой данных пользователь:

4. в эксплуатационном

Какое расширение имеет файл СУБД Access:

Компьютерным вирусом является:

4. специальная программа небольшого размера, которая может

приписывать себя к другим программам, она обладает способностью «размножаться»;

Вредоносные программы — это:

2.программы, наносящие вред данным и программам, находящимся на компьютере

Сетевые черви это-

5. Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей

Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется.

Вирус внедряется в исполняемые файлы и при их запуске активируется. Это.

3. Файловый вирус

Вирус поражающий документы называется

Индивидуальный секретный шифр, ключ которого известен только владельцу —

4. Цифровая подпись

Графический редактор – это программа:

2.для управления ресурсами компьютера при создании рисунков

С каким видом графики мы работаем в PAINT?

Электронные страницы презентации power point называют:

Как называются сети, расположенные на территории государства или группы государств?

Укажите какая из программ является программой браузером:

Что значит термин мультимедиа?

1. это современная технология, позволяющая объединить в компьютерной системе звук, текст, видео и изображения;

Отметьте положительную сторону технологии мультимедиа?

1.эффективное воздействие на пользователя, которому оно предназначена;

Источник: topuch.com

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru