Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОС_2.doc
Скачиваний:
6
Добавлен:
01.05.2025
Размер:
185.34 Кб
Скачать

V1: Защита от сбоев и несанкционированного доступа

V2: Внешние атаки

I: {{63}} М=60; k=B Q: Впишите правильный ответ (строчными буквами) S: Внешние атаки могут осуществляться как удаленно так и ### -: локально#$# -: л*кальн#$#

I: {{64}} М=60; k=B Q: Впишите правильный ответ (строчными буквами) S: Внешние атаки могут осуществляться как ### так и локально -: удаленно#$# -: уд*лен#$#

I: {{65}} М=30; k=A Q: Выберите правильные ответы S: Под внешними угрозами безопасности понимаются угрозы со стороны внешней среды, такие как:

-: атаки из сети Интернет, направленные на искажение, уничтожение, кражу информации или приводящие к отказу в обслуживании информационных систем предприятия

-:распространение вредоносного кода – вирусов, троянского ПО, шпионских программ, интернет червей

-:нежелательные рассылки (спам)

-: сбои в работе информационной системы из-за действий пользователей

I: {{66}} М=30; k=A Q: Впишите правильный ответ (строчными буквами) S: Внешние атаки намного ###, чем внутренние.

-: опасне#$#

I: {{67}} М=30; k=A Q: Впишите правильный ответ (строчными буквами) S: Со внешними атаками бороться ###, чем с внутренними атаками  -: трудне#$#

-: сложне#$#

I: {{68}} М=30; k=A Q: Впишите правильный ответ (да или нет) S: Во время внешней атаки владелец сервера может контролировать происходящее. Ответ - ###. -: нет#$#

I: {{69}} М=30; k=A

Q: Впишите правильный ответ (да или нет)

S: Действия, подпадающие под определение атаки (attack) на защищенную систему - действие злоумышленника, связанное с несанкционированным доступом в вычислительную сеть и сознательным нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования. Ответ - ###.

-: да#$#

I: {{70}} М=30; k=A

Q: Выберите правильные ответы

S: Классификация несанкционированного доступа включает

-: Несанкционированный доступ с рабочего места пользователя (НСД-A)

-: Несанкционированный доступ с места другого пользователя (НСД-B)

-: Несанкционированный доступ с удаленного по сети места (НСД-C)

-: Несанкционированный доступ с удаленного сетевого ресурса (НСД-D)

I: {{71}} М=30; k=A

Q: Выберите правильные ответы

S: Внешними атаками являются:

-: сетевые атаки

-: атаки на приложения

-: отказ в обслуживании

-: внутренние атаки

I: {{72}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Атаки базирующиеся на уязвимостях прямо связанных с протоколами или их реализациями это ### атаки.

-: сетевые#$#

I: {{73}} М=30; k=A

Q: Впишите правильный ответ (да или нет)

S: Можно ли не подключенный к Интернет компьютер считать изолированным от внешних атак?

-: нет#$#

V1: Защита от сбоев и несанкционированного доступа

V2: Вредоносные программы

I: {{74}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: К какому программному обеспечению относятся сетевые черви, компьютерные вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие какой-либо вред компьютеру, на котором они запускаются, или другим компьютерам в сети?

-: вредоносному#$#

-: *редоносн#$#

I: {{75}} М=30; k=A

Q: Впишите правильный ответ (да или нет)

S: Наиболее популярное применение ботнетов (сети зараженных компьютеров) - это рассылка коммерческого спама.

-: да#$#

I: {{76}} М=30; k=A

Q: Выберите правильные ответы

S: Укажите какие из перечисленных средств относятся к вредоносным?

-: Скрытый "люк", логическая "бомба"

-: Вирусы (загрузочный, файловый, программный, стеллс-, и др. типы)

-: Почтовые черви

-: Троянские кони

-: Спам (нецелевые рассылки и реклама)

-: Генераторы вирусов и других вредоносных средств

I: {{77}} М=30; k=A

Q: Выберите правильные ответы

S: Какие классы вирусов существуют?

-:Биологические вирусы

-:Компьютерные вирусы

-:Вирусы сознания

-:Мемы

-: Комбинированные вирусы

I: {{78}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Запуск своей копии на удаленном компьютере могут производить эти вирусы - сетевые ###.

-: черви#$#

I: {{79}} М=30; k=C

Q: Соотнесите значения:

L1: Классические компьютерные вирусы

L2: Троянские программы

L3: Сетевые черви

L4: Прочие вредоносные программы

R1: программы, распространяющие свои копии по ресурсам локального компьютера с целью: последующего запуска своего кода при каких-либо действиях пользователя; дальнейшего внедрения в другие ресурсы компьютера.

R2: программы, осуществляющие несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.

R3: программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:

1)проникновения на удаленные компьютеры;

2)запуска своей копии на удаленном компьютере;

3)дальнейшего распространения на другие компьютеры сети.

R4: утилиты автоматизации создания сетевых червей, вирусов и троянских программ

1)библиотеки, разработанные для создания вредоносного ПО;

2)утилиты скрытия кода зараженных файлов от антивирусной проверки

I: {{80}} М=60; k=B

Q: Впишите правильный ответ (строчными буквами)

S: Программа, имеющая возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие объекты с целью искажения и уничтожения данных и программ называется компьютерным ###

-: вирусом#$#

-: вирус#$#

I: {{81}} М=30; k=A

Q: Выберите правильные ответы

S: Компьютерным вирусом называется способная к … программа, внедряющаяся в другие программы

-: размножению

-: самовоспроизводству

-: деструктуризации

-: самоискажению

I: {{82}} М=30; k=A

Q: Выберите правильные ответы

S: Вирусы можно разделить на классы по следующим основным признакам

-: среда обитания

-: операционная система

-: особенности алгоритма работы

-: деструктивные возможности

-: способу размножения

-: размеру исходного файла

I: {{83}} М=30; k=A

Q: Выберите правильные ответы

S: По среде обитания компьютерные вирусы можно разделить на:

-: файловые

-: загрузочные

-: макровирусы

-: сетевые

-: рандомные

-: сбоящие