Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Вопросы на КОЗ по информатике.doc
Скачиваний:
2
Добавлен:
01.05.2025
Размер:
5.78 Mб
Скачать

Тема 28: Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись

  1. Первую вирусную эпидемию в мире вызвала вредоносная программа

     «Brain»

     

     «Win95.Boza»

     

     «Чернобыль»

  2. Самым главным нормативно-правовым актом в области информационной безопасности в России является …

     Конституция РФ

     

     Указ Президента РФ

     

     Международный договор РФ

     

     Уголовный Кодекс РФ

  3. Характерной особенностью антивируса Dr. Web является возможность …

     установки на зараженную машину

     

     удаления инфицированного файла

     

     отправки «подозрительного» файла в «карантин»

     

     «лечения» инфицированного файла

  4. Недостатком систем шифрования с открытым ключом является …

     низкая производительность

     

     низкая надежность шифрования

     

     высокая стоимость оборудования, необходимого для шифрования

  5. При задании электронного пароля необходимо соблюдать ряд мер предосторожности, в частности …

     периодически осуществлять смену пароля

     

     обязательно записать пароль, чтобы его не забыть, и хранить все пароли в записной книжке

     

     использовать один и тот же пароль для различных целей, например для доступа и к почтовому ящику, и к защищенному диску, чтобы не запутаться

     

     использовать слова-жаргонизмы, так как их сложнее угадать взломщику

  6. Наиболее эффективным средством контроля данных в сети являются …

     пароли, идентификационные карты и ключи

     

     системы архивации

     

     RAID-диски

     

     антивирусные программы

  7. Для уничтожения («выкусывания») вируса после его распознавания используются программы- …

     фаги

     

     ревизоры

     

     вакцины

  8. Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является …

     использование программно-аппаратных средств защиты

     

     установка пароля на операционную систему

     

     использование новейшей операционной системы

  9. Вредоносная программа ________________ проникает в компьютер под видом другой программы (известной и безвредной) и имеет при этом скрытые деструктивные функции.

     «троянский конь»

     

     «компьютерный червь»

     

     стэлс-вирус

  10. Возможное наказание по статье 273 Уголовного Кодекса РФ за создание, использование и распространение вредоносных компьютерных программ, не повлекшее тяжкие последствия, – ограничение свободы на срок до …

     4 лет

     

     2 лет

     

     3 лет

  11. Главным государственным органом РФ, контролирующим деятельность в области защиты информации, является …

 Комитет Государственной Думы по безопасности

 

 ФСБ России

 

 МВД России

 

 Роскомнадзор