Вредоносные программы это выберите один из вариантов ответа

Содержание

Блог учителя ОБЖ и информатики Котовой Светланы Геннадьевны

а) Antivir; б) DrWeb; в) Nod 32; г) Antivirus Kaspersky; д) Avast; е) Antivirus Panda.

2. Вредоносные программы – это …. (выберите один из вариантов ответа)

1) троянские утилиты и сетевые черви;

2) программы, наносящие вред данным и программам, находящимся на компьютере;

3) программы, наносящие вред пользователю, работающему на зараженном компьютере;

4) антивирусные программы;

5) шпионские программы.

3. Сетевые черви — это…

1) Вирусы, которые внедряются в документы под видом макросов;

2) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей;

3) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты;

Читайте также:
Как запустить программу через определенное время

Безопасность в сети интернет Вирусы Повторение ОС

4) Хакерские утилиты управляющие удаленным доступом компьютера;

5) Вирусы, которые проникнув на компьютер, блокируют работу сети.

4. Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется.

1) Сетевой червь;

4) Файловый вирус;

5) Загрузочный вирус.

5. Руткит — это.

1) вредоносная программа, маскирующаяся под макрокоманду;

2) вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю;

3) программа использующая для распространения Рунет (Российскую часть Интернета);

4) программа для скрытого взятия под контроль взломанной системы;

5) разновидность межсетевого экрана.

6. Вирус, который внедряется в исполняемые файлы и при их запуске активируется называется.

2) Сетевой червь;

3) Файловый вирус;

5) Загрузочный вирус.

7. Вирус поражающий документы называется.

1) Файловый вирус;

3) Загрузочный вирус;

5) Сетевой червь.

8. Отметьте составные части современного антивируса.

5) Межсетевой экран.

9. Укажите порядок действий при наличии признаков заражения компьютера :

1) Отключиться от глобальной или локальной сети;

2) Запустить антивирусную программу;

3) Сохранить результаты работы на внешнем носителе.

10. Компьютерные вирусы – это… ( Выберите несколько из 5 вариантов ответа)

1) Вредоносные программы, наносящие вред данным;

2) Программы, уничтожающие данные на жестком диске;

3) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера;

4) Программы, которые могут размножаться, и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы;

5) Это скрипты, помещенные на зараженных интернет-страничках.

Источник: mouschool69.blogspot.com

Вредоносные программы: Drp.su, Амиго, 360TotalSecurity / Софт

Презентация на тему День безопасности

День безопасности

физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов;
2) субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации;
3) субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением;

№ 5. Защита информации Пользователь (потребитель) информации это: Выберите один из 3

Слайд 15№ 8. Защита информации
Защита информации это:
Выберите один

из 5 вариантов ответа:
1) процесс сбора, накопления,

№ 8. Защита информации Защита информации это: Выберите один из 5 вариантов

Слайд 16№ 3. Физическая защита данных на дисках

RAID-массив это
Выберите один из 5 вариантов ответа:
1)

Набор жестких дисков, подключенных особым образом
2) Антивирусная программа
3) Вид хакерской утилиты
4) База защищенных данных
5) Брандмауэр

№ 3. Физическая защита данных на дисках RAID-массив это Выберите один

Слайд 17№ 7. Физическая защита данных на дисках

бочонок

№ 7. Физическая защита данных на дисках Счастливый бочонок

Слайд 18III гейм
«Темная лошадка»

III гейм «Темная лошадка»

Слайд 19«Темная лошадка»
Подсказки:
1. Родился 4 октября 1965 г.

в Новороссийске. Окончил Институт криптографии, связи и

информатики и до 1991 г. работал в многопрофильном научно-исследовательском институте.

Читайте также:
Сбой программы стиральной машины бош classixx 5

2. Начал изучение феномена компьютерных вирусов в октябре 1989 г., когда на его компьютере был обнаружен вирус «Cascade».

3. С 1991 по 1997 гг. работал в НТЦ «КАМИ», где вместе с группой единомышленников развивал антивирусный проект «AVP»

4. В 1997 г. Евгений стал одним из основателей «Лаборатории Касперского».

«Темная лошадка» Подсказки: 1. Родился 4 октября 1965 г. в Новороссийске. Окончил

Слайд 20IV гейм
«Ты — мне, я — тебе»

IV гейм «Ты - мне, я - тебе»

Слайд 21V гейм
«Гонка за лидером»

V гейм «Гонка за лидером»

Слайд 22
1. По среде обитания вирусы классифицируют на:
1)

резидентные, нерезидентные;
2) не опасные, опасные, очень опасные;
3)

сетевые, файловые, загрузочные, макровирусы;
4) паразиты, репликаторы, невидимки, мутанты, троянские.

1. По среде обитания вирусы классифицируют на: 1) резидентные, нерезидентные; 2)

Слайд 232. Наиболее опасные свойства компьютерного вируса —

способность к:
1) удалению данных и модификации себя;
2)

модификации себя и форматированию винчестера;
3) форматированию винчестера и внедрению в файлы;
4) внедрению в файлы и саморазмножению.

2. Наиболее опасные свойства компьютерного вируса — способность к: 1) удалению данных

Слайд 243. По особенностям алгоритма вирусы можно классифицировать

на:

1) резидентные и нерезидентные;
2) не опасные, опасные,

очень опасные;
3) сетевые, файловые, загрузочные, макровирусы;
4) паразиты, репликаторы, невидимки, мутанты, троянские.

3. По особенностям алгоритма вирусы можно классифицировать на: 1) резидентные и

Слайд 254. Термин «информатизация общества» обозначает:
1) целенаправленное и

эффективное использование информации во всех областях человеческой

деятельности на основе современных информационных и коммуникационных технологий;
2) увеличение избыточной информации, циркулирующей в обществе;
3) увеличение роли средств массовой информации;
4) введение изучения информатики во все учебные заведения страны;
5) организацию свободного доступа каждого человека к информационным ресурсам человеческой цивилизации.

4. Термин «информатизация общества» обозначает: 1) целенаправленное и эффективное использование информации во

Слайд 266. Развитый рынок информационных продуктов и услуг,

изменения в структуре экономики, массовое использование информационных

и коммуникационных технологий являются признаками:

1) информационной культуры;
2) высшей степени развития цивилизации;
3) информационного кризиса;
4) информационного общества;
5) информационной зависимости.

6. Развитый рынок информационных продуктов и услуг, изменения в структуре экономики, массовое

Слайд 277. Методы обеспечения информационной безопасности делятся на

(указать неправильный ответ):

1) правовые;
2) организационно-технические;
3) политические;
4) экономические;
5)

все перечисленные выше.

7. Методы обеспечения информационной безопасности делятся на (указать неправильный ответ): 1)

Слайд 288. Обеспечение защиты информации проводится конструкторами и

разработчиками программного обеспечения в следующих направлениях (указать

неправильный ответ):
1) защита от сбоев работы оборудования;
2) защита от случайной потери информации;
3) защита от преднамеренного искажения;
4) разработка правовой базы для борьбы с преступлениями в сфере информационных технологий;
5) защита от несанкционированного доступа к информации.

8. Обеспечение защиты информации проводится конструкторами и разработчиками программного обеспечения в следующих

Слайд 299. Отличительными особенностями компьютерного вируса являются:

объем программного кода;
2) способность к самостоятельному запуску

и многократному копированию кода;
3) способность к созданию помех корректной работе компьютера;
4) легкость распознавания;

9. Отличительными особенностями компьютерного вируса являются: 1) значительный объем программного кода;

Слайд 3010. Какой из нормативно-правовых документов определяет перечень

объектов информационной безопасности личности, общества и государства

и методы ее обеспечения?

1) Уголовный кодекс РФ;
2) Гражданский кодекс РФ;
3) Доктрина информационной безопасности РФ;
4) постановления Правительства РФ;
5) Указ Президента РФ.

Читайте также:
Сложные программы на делфи

10. Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности личности, общества

Слайд 31
11. Что не относится к объектам информационной

безопасности Российской Федерации?
1) Природные и энергетические ресурсы;
2)

информационные ресурсы всех видов;
3) информационные системы различного класса и назначения, информационные технологии;
4) система формирования общественного сознания;
5) права граждан, юридических лиц и государств на получение, распространение, использование и защиту информации и интеллектуальной собственности.

11. Что не относится к объектам информационной безопасности Российской Федерации? 1)

Слайд 3212. Для написания самостоятельной работы вы скопировали

из Интернета полный текст нормативно-правового акта. Нарушили

ли вы при этом авторское право?
1) Да, нарушено авторское право владельца сайта;
2) нет, так как нормативно-правовые акты не являются объектом авторского права;
3) нет, если есть разрешение владельца сайта;
4) да, нарушено авторское право автора документа;
5) нет, если истек срок действия авторского права.

12. Для написания самостоятельной работы вы скопировали из Интернета полный текст нормативно-правового

Слайд 3313. Можно ли разместить на своем сайте

в Интернете опубликованную в печати статью какого-нибудь

автора?
1) Можно, с указанием имени автора и источника заимствования;
2) можно, с разрешения и автора статьи и издателя;
3) можно, но исключительно с ведома автора и с выплатой ему авторского вознаграждения;
4) можно, поскольку опубликованные статьи не охраняются авторским правом;
5) можно, с разрешения издателя, выпустившего в свет данную статью, или автора статьи.

13. Можно ли разместить на своем сайте в Интернете опубликованную в печати

Слайд 3414. Что необходимо указать при цитировании статьи,

размещенной на чьем-то сайте?

1) Имя автора, название

статьи, адрес сайта, с которого заимствована статья;
2) адрес сайта и имя его владельца;
3) имя автора и название статьи;
4) электронный адрес сайта, с которого заимствована статья;
5) название статьи и название сайта.

14. Что необходимо указать при цитировании статьи, размещенной на чьем-то сайте?

Слайд 3515. Считается ли статья, обнародованная в Интернете,

объектом авторского права?
1) Нет, если статья впервые

обнародована в сети Интернет;
2) да, при условии, что эта же статья в течение 1 года будет опубликована в печати;
3) да, так как любая статья является объектом авторского права как произведение науки или литературы;
4) да, если указан год первого опубликования;
5) да, если автор использует знак охраны авторского права.

15. Считается ли статья, обнародованная в Интернете, объектом авторского права? 1) Нет,

Слайд 3616. В каких случаях при обмене своими

компьютерными играми с другими людьми не будут

нарушаться авторские права?
1) Если экземпляры этих компьютерных игр были выпущены в свет и введены в гражданский оборот с согласия автора;
2) если обладатели обмениваемых экземпляров компьютерных игр приобрели их по договору купли-продажи/мены;
3) если одновременно соблюдены условия, указанные в пунктах а) и б);
4) если они распространяются путем сдачи в прокат;
5) если автору выплачивается авторское вознаграждение.

Источник: thepresentation.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru