
Защита информации
371
Собственником информационных ресурсов, систем, технологий и средств их обеспечения является субъект,
3) в полном объеме реализующий полномочия владения, пользования и распоряжения указанными объектами
372
Субъекта, в полном объеме реализующий полномочия владения, пользования и распоряжения информационными ресурсами, системами, технологиями и средствами их обеспечения, называют
5) собственником
373
Охраняемая законом компьютерная информация
4) информация ограниченного доступа, по своему характеру предназначенная для ограниченного круга лиц (пользователей), имеющих право на ознакомление и работу с ней
374
Сведениями, доступ к которым ограничен в соответствии с законом с целью защиты прав и законных интересов субъектов права на тайну, являются информация
3) с ограниченным доступом
375
В целях промышленного шпионажа компьютерные преступления производятся в
1) любые организаций, особенно правительственные и коммунальные
2) компаний и предприятий бизнеса
3) любые компании или организации
4) военные и разведывательные организаций
5) банки и предприятия бизнеса
376
Объектами компьютерных преступлений профессиональных преступников являются
2) компаний и предприятий бизнеса
377
По статье 227 Уголовного кодекса Республики Казахстан за создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, повлекшие по неосторожности тяжкие последствия, наказываются
5) либо лишением свободы на срок до пяти лет
378
По статье 227 Уголовного кодекса Республики Казахстан не является наказанием за создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами,
3) штраф в размере заработной платы за два года
379
Основная цель компьютерного вируса
2) взять управление компьютером на себя и лишение компьютера возможности нормальной работы
380
По среде обитания различают вирусы: А) сетевые; Б) файловые; В) спутники; Г) загрузочные; Д) файлово - загрузочные
5) АБВГД
381
По особенностям алгоритма различают вирусы: А) паразитические; Б) черви; В) стелс; Г) мутанты; Д) троянские
5) АБВГД
382
Вирусы, создающие для каждого файла с расширением .ехе файл с тем же именем, но с расширением .com, содержащий тело вируса, называются
1) вирусами спутниками
383
Файлово - загрузочные вирусы
5) заражают как файлы, так и загрузочные сектора дисков
384
Вирусы спутники
3) для каждого файла с расширением .ехе создают файл с тем же именем, но с расширением .com, содержащий тело вируса
385
Вирусы, внедряющиеся в файлы и загрузочные области дисков называются
4) файлово - загрузочными
386
Не резидентные вирусы
1) не заражают оперативную память компьютера и являются активными ограниченное время
387
Вирусы, не заражающие оперативную память компьютера и являющиеся активными ограниченное время, называются
3) не резидентными
388
Вирусы называются очень опасными, если
3) такие действия как потеря программ, уничтожение данных и стирание информации в системной области диска происходят часто
389
Вирусы, только изредка портящие данные и не приводящие к тяжелым последствиям, называются
4) опасными
390
Вирусы, которые перехватывают обращения операционной системы к зараженным файлам и секторам дисков и вместо своего тела подставляют незараженные участки диска, называются
1) паразитическими
2) червями или репликаторами
3) стелс вирусы или невидимый вирус
4) мутант вирусами
5) квазивирус “троян”
391
Вирусы, изменяющие содержание файлов и секторов дисков, которые очень легко обнаруживаются и уничтожаются, называются
1) паразитическими
392
Вирусы червь или репликаторы
1) распространяются по компьютерным сетям, они определяют адреса компьютера в сети и записывают копии своих тел по этим адресам
393
Программы, создающие возможность борьбы с вирусами называются
3) антивирусными программами
394
Антивирусные программы ревизоры
5) запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным
395
Вакцина или иммунизатор
2) модифицирует программу или диск таким образом, чтобы это не отражалось на работе, а вирус будет воспринимать их зараженными и поэтому не внедрится
396
Антивирусная программа ревизор не может
2) «лечить» вирусы
397
Антивирусная программа, осуществляющий поиск по характерной для конкретного вируса последовательности байтов (сигнатуры вируса) в оперативной памяти и в файлах и при обнаружении выдающий соответствующее сообщение, называется
1) детектором
398
Антивирусная программа, модифицирующая программу или диск таким образом, чтобы это не отражалось на работе, а вирус будет воспринимать их зараженными и поэтому не внедрится является программа
5) вакцина или иммунизатор
399
Пользователем информацией является субъект
2) обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею
400
Субъекта, обращающегося к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею, называют
1) пользователем