Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
INFORMATIKA_2_rub_kontr_1_semestr_12-13_RUSkiy....docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
1.29 Mб
Скачать

Защита информации

371

Собственником информационных ресурсов, систем, технологий и средств их обеспечения является субъект,

3) в полном объеме реализующий полномочия владения, пользования и распоряжения указанными объектами

372

Субъекта, в полном объеме реализующий полномочия владения, пользования и распоряжения информационными ресурсами, системами, технологиями и средствами их обеспечения, называют

5) собственником

373

Охраняемая законом компьютерная информация

4) информация ограниченного доступа, по своему характеру предназначенная для ограниченного круга лиц (пользователей), имеющих право на ознакомление и работу с ней

374

Сведениями, доступ к которым ограничен в соответствии с законом с целью защиты прав и законных интересов субъектов права на тайну, являются информация

3) с ограниченным доступом

375

В целях промышленного шпионажа компьютерные преступления производятся в

1) любые организаций, особенно правительственные и коммунальные

2) компаний и предприятий бизнеса

3) любые компании или организации

4) военные и разведывательные организаций

5) банки и предприятия бизнеса

376

Объектами компьютерных преступлений профессиональных преступников являются

2) компаний и предприятий бизнеса

377

По статье 227 Уголовного кодекса Республики Казахстан за создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, повлекшие по неосторожности тяжкие последствия, наказываются

5) либо лишением свободы на срок до пяти лет

378

По статье 227 Уголовного кодекса Республики Казахстан не является наказанием за создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами,

3) штраф в размере заработной платы за два года

379

Основная цель компьютерного вируса

2) взять управление компьютером на себя и лишение компьютера возможности нормальной работы

380

По среде обитания различают вирусы: А) сетевые; Б) файловые; В) спутники; Г) загрузочные; Д) файлово - загрузочные

5) АБВГД

381

По особенностям алгоритма различают вирусы: А) паразитические; Б) черви; В) стелс; Г) мутанты; Д) троянские

5) АБВГД

382

Вирусы, создающие для каждого файла с расширением .ехе файл с тем же именем, но с расширением .com, содержащий тело вируса, называются

1) вирусами спутниками

383

Файлово - загрузочные вирусы

5) заражают как файлы, так и загрузочные сектора дисков

384

Вирусы спутники

3) для каждого файла с расширением .ехе создают файл с тем же именем, но с расширением .com, содержащий тело вируса

385

Вирусы, внедряющиеся в файлы и загрузочные области дисков называются

4) файлово - загрузочными

386

Не резидентные вирусы

1) не заражают оперативную память компьютера и являются активными ограниченное время

387

Вирусы, не заражающие оперативную память компьютера и являющиеся активными ограниченное время, называются

3) не резидентными

388

Вирусы называются очень опасными, если

3) такие действия как потеря программ, уничтожение данных и стирание информации в системной области диска происходят часто

389

Вирусы, только изредка портящие данные и не приводящие к тяжелым последствиям, называются

4) опасными

390

Вирусы, которые перехватывают обращения операционной системы к зараженным файлам и секторам дисков и вместо своего тела подставляют незараженные участки диска, называются

1) паразитическими

2) червями или репликаторами

3) стелс вирусы или невидимый вирус

4) мутант вирусами

5) квазивирус “троян”

391

Вирусы, изменяющие содержание файлов и секторов дисков, которые очень легко обнаруживаются и уничтожаются, называются

1) паразитическими

392

Вирусы червь или репликаторы

1) распространяются по компьютерным сетям, они определяют адреса компьютера в сети и записывают копии своих тел по этим адресам

393

Программы, создающие возможность борьбы с вирусами называются

3) антивирусными программами

394

Антивирусные программы ревизоры

5) запоминают исходное состояние программ, каталогов и системных облас­тей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по жела­нию пользователя сравнивают текущее состояние с исходным

395

Вакцина или иммунизатор

2) модифицирует программу или диск таким образом, чтобы это не отражалось на работе, а вирус будет воспринимать их зараженными и поэтому не внедрится

396

Антивирусная программа ревизор не может

2) «лечить» вирусы

397

Антивирусная программа, осуществляющий поиск по характерной для конкретного вируса последовательности байтов (сигнатуры вируса) в оперативной памяти и в файлах и при обнаружении выдающий соответствующее сообщение, называется

1) детектором

398

Антивирусная программа, модифицирующая программу или диск таким образом, чтобы это не отражалось на работе, а вирус будет воспринимать их зараженными и поэтому не внедрится является программа

5) вакцина или иммунизатор

399

Пользователем информацией является субъект

2) обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею

400

Субъекта, обращающегося к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею, называют

1) пользователем

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]