- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
V1: Защита от сбоев и несанкционированного доступа
V2: Внешние атаки
I: {{63}} М=60; k=B Q: Впишите правильный ответ (строчными буквами) S: Внешние атаки могут осуществляться как удаленно так и ### -: локально#$# -: л*кальн#$#
I: {{64}} М=60; k=B Q: Впишите правильный ответ (строчными буквами) S: Внешние атаки могут осуществляться как ### так и локально -: удаленно#$# -: уд*лен#$#
I: {{65}} М=30; k=A Q: Выберите правильные ответы S: Под внешними угрозами безопасности понимаются угрозы со стороны внешней среды, такие как:
-: атаки из сети Интернет, направленные на искажение, уничтожение, кражу информации или приводящие к отказу в обслуживании информационных систем предприятия
-:распространение вредоносного кода – вирусов, троянского ПО, шпионских программ, интернет червей
-:нежелательные рассылки (спам)
-: сбои в работе информационной системы из-за действий пользователей
I: {{66}} М=30; k=A Q: Впишите правильный ответ (строчными буквами) S: Внешние атаки намного ###, чем внутренние.
-: опасне#$#
I: {{67}} М=30; k=A Q: Впишите правильный ответ (строчными буквами) S: Со внешними атаками бороться ###, чем с внутренними атаками -: трудне#$#
-: сложне#$#
I: {{68}} М=30; k=A Q: Впишите правильный ответ (да или нет) S: Во время внешней атаки владелец сервера может контролировать происходящее. Ответ - ###. -: нет#$#
I: {{69}} М=30; k=A
Q: Впишите правильный ответ (да или нет)
S: Действия, подпадающие под определение атаки (attack) на защищенную систему - действие злоумышленника, связанное с несанкционированным доступом в вычислительную сеть и сознательным нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования. Ответ - ###.
-: да#$#
I: {{70}} М=30; k=A
Q: Выберите правильные ответы
S: Классификация несанкционированного доступа включает
-: Несанкционированный доступ с рабочего места пользователя (НСД-A)
-: Несанкционированный доступ с места другого пользователя (НСД-B)
-: Несанкционированный доступ с удаленного по сети места (НСД-C)
-: Несанкционированный доступ с удаленного сетевого ресурса (НСД-D)
I: {{71}} М=30; k=A
Q: Выберите правильные ответы
S: Внешними атаками являются:
-: сетевые атаки
-: атаки на приложения
-: отказ в обслуживании
-: внутренние атаки
I: {{72}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Атаки базирующиеся на уязвимостях прямо связанных с протоколами или их реализациями это ### атаки.
-: сетевые#$#
I: {{73}} М=30; k=A
Q: Впишите правильный ответ (да или нет)
S: Можно ли не подключенный к Интернет компьютер считать изолированным от внешних атак?
-: нет#$#
V1: Защита от сбоев и несанкционированного доступа
V2: Вредоносные программы
I: {{74}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: К какому программному обеспечению относятся сетевые черви, компьютерные вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие какой-либо вред компьютеру, на котором они запускаются, или другим компьютерам в сети?
-: вредоносному#$#
-: *редоносн#$#
I: {{75}} М=30; k=A
Q: Впишите правильный ответ (да или нет)
S: Наиболее популярное применение ботнетов (сети зараженных компьютеров) - это рассылка коммерческого спама.
-: да#$#
I: {{76}} М=30; k=A
Q: Выберите правильные ответы
S: Укажите какие из перечисленных средств относятся к вредоносным?
-: Скрытый "люк", логическая "бомба"
-: Вирусы (загрузочный, файловый, программный, стеллс-, и др. типы)
-: Почтовые черви
-: Троянские кони
-: Спам (нецелевые рассылки и реклама)
-: Генераторы вирусов и других вредоносных средств
I: {{77}} М=30; k=A
Q: Выберите правильные ответы
S: Какие классы вирусов существуют?
-:Биологические вирусы
-:Компьютерные вирусы
-:Вирусы сознания
-:Мемы
-: Комбинированные вирусы
I: {{78}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Запуск своей копии на удаленном компьютере могут производить эти вирусы - сетевые ###.
-: черви#$#
I: {{79}} М=30; k=C
Q: Соотнесите значения:
L1: Классические компьютерные вирусы
L2: Троянские программы
L3: Сетевые черви
L4: Прочие вредоносные программы
R1: программы, распространяющие свои копии по ресурсам локального компьютера с целью: последующего запуска своего кода при каких-либо действиях пользователя; дальнейшего внедрения в другие ресурсы компьютера.
R2: программы, осуществляющие несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.
R3: программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:
1)проникновения на удаленные компьютеры;
2)запуска своей копии на удаленном компьютере;
3)дальнейшего распространения на другие компьютеры сети.
R4: утилиты автоматизации создания сетевых червей, вирусов и троянских программ
1)библиотеки, разработанные для создания вредоносного ПО;
2)утилиты скрытия кода зараженных файлов от антивирусной проверки
I: {{80}} М=60; k=B
Q: Впишите правильный ответ (строчными буквами)
S: Программа, имеющая возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие объекты с целью искажения и уничтожения данных и программ называется компьютерным ###
-: вирусом#$#
-: вирус#$#
I: {{81}} М=30; k=A
Q: Выберите правильные ответы
S: Компьютерным вирусом называется способная к … программа, внедряющаяся в другие программы
-: размножению
-: самовоспроизводству
-: деструктуризации
-: самоискажению
I: {{82}} М=30; k=A
Q: Выберите правильные ответы
S: Вирусы можно разделить на классы по следующим основным признакам
-: среда обитания
-: операционная система
-: особенности алгоритма работы
-: деструктивные возможности
-: способу размножения
-: размеру исходного файла
I: {{83}} М=30; k=A
Q: Выберите правильные ответы
S: По среде обитания компьютерные вирусы можно разделить на:
-: файловые
-: загрузочные
-: макровирусы
-: сетевые
-: рандомные
-: сбоящие
