
- •Протоколирование действий пользователя позволяет:
- •39. Абсолютная защита компьютера от сетевых атак возможна при…
- •57. Основные действия (фазы), выполняемые компьютерным вирусом:
- •63. Криптографическое преобразование информации это:
- •66. Протоколирование действий пользователя позволяет:
- •67. Сетевой аудит включает:
Абсолютная защита компьютера от сетевых атак возможна при…
использовании новейших антивирусных средств
использовании лицензированного программного обеспечения
установке межсетевого экрана
отсутствии соединения
Электронная цифровая подпись устанавливает ____________ информации
тип
целостность
противоречивость
непротиворечивость
К антивирусным средствам не относятся
детекторы
дезинфекторы
вирус-фильтры
иммунизаторы
маршрутизаторы
Симптомами заражения НЕ являются:
замедление работы программ, зависание и перегрузка
изменение длины файлов и даты создания
запуск программы Word
периодическое мерцание экрана
уменьшение объема системной памяти и свободного места на диске без видимых причин
Основные действия (фазы), выполняемые компьютерным вирусом:
заражение
блокирование программ
проявление
размножение
маскировка
Криптографическое преобразование информации это:
введение системы паролей
шифрование данных
ограничение доступа к информации
резервное копирование информации
Сетевой аудит включает:
антивирусную проверку сети
выборочный аудит пользователей
аудит безопасности каждой новой системы при ее инсталляции в сеть
протоколирование действий всех пользователей в сети
Протоколирование действий пользователя позволяет:
обеспечивать конфиденциальность
управлять доступом к информации
реконструировать события при реализации угрозы безопасности информации
восстанавливать утерянную информацию
Наиболее эффективное средств для защиты от сетевых атак:
использование сетевых экранов, или FireWall
посещение только надежных узлов Интернет
использование антивирусных программ
использование только сертифицированных браузеров при доступе к Интернет
Архиваторами называют программы, которые…
Проверяют в тексте синтаксические ошибки
Переводят исходный текст программы на язык машинных команд
Выполняют шифрование информации
Осуществляют упаковку и распаковку файлов
В необходимый минимум средств защиты от вирусов входит:
архивирование
выходной контроль
входной контроль
профилактика
Сжатый образ исходного текста обычно используется ...
в качестве ключа для шифрования текста
как открытый ключ в симметричных алгоритмах
для создания электронно-цифровой подписи
как результат шифрования текста для его отправки по незащищенному каналу
Протоколирование действий пользователя позволяет:
обеспечивать конфиденциальность
управлять доступом к информации
реконструировать события при реализации угрозы безопасности информации
восстанавливать утерянную информацию
Симптомами заражения являются:
уменьшение объема системной памяти и свободного места на диске без видимых причин
периодическое мерцание экрана
изменение длины файлов и даты создания
замедление работы программ, зависание и перегрузка
Назначение антивирусных программ детекторов:
обнаружение и уничтожение вирусов
обнаружение вирусов
лечение зараженных файлов
уничтожение зараженных файлов
контроль путей распространения вирусов
К недостаткам антивирусных средств относят:
невозможность лечения «подозрительных» объектов
разнообразие настроек
автоматическую проверку всех открываемых файлов
необходимость постоянного обновления вирусных баз
В необходимый минимум средств защиты от вирусов входит:
аттестация помещения
входной контроль
выходной контроль
архивирование
профилактика
Отличительные особенности компьютерного вируса:
легкость распознавания и уничтожения
значительный объем программного кода
маленький объем программного кода
способность к самостоятельному запуску, многократному копированию кода, созданию помех работе компьютера
пункты в) и г)
пункты а) и в)
пункты а) и г)
пункты а) и б)
Укажите три параметра, по которым можно классифицировать компьютерные вирусы
среда обитания
способ заражения среды обитания
объем программы
степень опасности
степень полезности
Укажите три группы разделения вирусов в зависимости от среды обитания
загрузочные
интерфейсные
сетевые
реестровые
файловые
По среде обитания компьютерные вирусы классифицируют на:
резидентные и нерезидентные
неопасные, опасные и очень опасные
паразиты, репликаторы, невидимки, мутанты, троянские
сетевые, файловые, загрузочные, макровирусы
Загрузочные вирусы:
поражают программы в начале их работы
запускаются при загрузке компьютера
всегда меняют начало и длину файла
изменяют код зараженного файла
поражают загрузочные сектора дисков
Файловые вирусы:
всегда меняют длину файла
поражают загрузочные сектора дисков
всегда меняют начало файла
всегда меняют код зараженного файла
всегда меняют начало и длину файла
По типу маскировки вирусы делятся на:
самомодифицирующиеся
видимые
условнорезидентные
невидимые
По особенностям алгоритма вирусы делятся на:
резидентные и нерезидентные
сторожа, фаги, ревизоры, вакцины
сетевые, файловые, загрузочные, макровирусы
очень опасные, опасные, неопасные
паразиты, репликаторы, невидимки, мутанты, троянские
Сетевые черви – это программы, которые:
не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии
изменяют файлы на дисках и распространяются в пределах компьютера
создают сбои при питании компьютера от электросети
распространяются только по электронной почте через Интернет
К формам защиты информации относятся:
компьютерная
страховая
организационно-техническая
аналитическая
правовая
В человеко-компьютерных системах необходимо обеспечивать защиту информации от трех угроз:
случайной потери или изменения
преднамеренного искажения
санкционированного просмотра
сбоев оборудования
резервного копирования
Укажите три важнейших аспекта информационной безопасности:
аутентификация
пунктуальность
целостность
адекватность
конфиденциальность
Три важнейших цели информационной безопасности – это защита:
репрезентативности
доступности
актуальности
целостности
конфиденциальности
Выделите три наиболее важных метода защиты информации от нелегального распространения:
установка специальных атрибутов файлов
шифрование
автоматическое дублирование файлов на автономных носителях
использование специальных «электронных ключей»
установка паролей на доступ к информации
К классической криптографии не относят:
все системы шифрования до появления криптоалгоритмов семейства DES
ассиметричные системы шифрования
системы шифрования на основе одноразового блокнота
симметричные системы шифрования
Заражение компьютерным вирусом может проявляться в трех эффектах:
изменение даты и времени модификации файлов
вибрация монитора
мерцание ламп дневного света в помещении
появление на экране непредусмотренных сообщений или изображений
замедление работы компьютера
К классической криптографии не относят:
все системы шифрования до появления криптоалгоритмов семейства DES
ассиметричные системы шифрования
системы шифрования на основе одноразового блокнота
симметричные системы шифрования
Заражение компьютерным вирусом может проявляться в трех эффектах:
изменение даты и времени модификации файлов
вибрация монитора
мерцание ламп дневного света в помещении
появление на экране непредусмотренных сообщений или изображений
замедление работы компьютера
Файловые вирусы поражают.
программы на внешних носителях памяти
оперативную память
системные области компьютера
аппаратную часть компьютера
37. Основным средством антивирусной защиты является…
периодическая проверка списка автоматически загружаемых программ
использование сетевых экранов при работе в сети Интернет
периодические проверки компьютера с помощью антивирусного программного обеспечения
периодическая проверка списка загруженных программ
38. Электронно-цифровая подпись позволяет…
пересылать сообщения по секретному каналу
восстанавливать поврежденные сообщения
удостовериться в истинности отправителя и целостности сообщения
зашифровать сообщение для сохранения его секретности