Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Informatika_3.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
1.17 Mб
Скачать

Тема 4.4. Защита информации в локальных и глобальных компьютерных сетях. Шифрование данных. Электронная подпись

Уровень I (базовый)

1. Задание

Компьютерные вирусы – это:

-- программы, способные присоединяться к другим программам и к саморазмножению

-- файлы, которые невозможно удалить

-- файлы, имеющие определённое расширение

-- программы, сохраняющиеся в оперативной памяти после выключения компьютера

2. Задание

Признаком появления вируса НЕ является:

-- ускоренная работа компьютера

-- замедленная работа компьютера

-- изменение размеров файлов

-- уменьшение объёма свободной оперативной памяти

3. Задание

По степени вредности все вирусы можно разделить на три вида, к ним не относится:

-- неопасные

-- полезные

-- опасные

-- очень опасные

4. Задание

К основным признакам заражения компьютера вирусом не относится:

-- подозрительные "зависания" компьютера, приводящие к необходимости перезагрузки

-- изменение длины программ

-- потеря работоспособности программного обеспечения

-- "залипание" клавиатуры

5. Задание

«Троянские» программы – это

-- программы, специально созданные для нанесения вреда системе

-- программы, специально созданные для нанесения вреда сети

-- программы, специально созданные для взлома сетей

-- программы, специально созданные для нанесения вреда отдельным элементам системы

6. Задание

Криптографию применяют при передаче данных через Интернет

-- для предотвращения просмотра данных любым желающим

-- для поддержания целостности и конфиденциальности

-- для предотвращения случайных изменений данных

-- для поддержания конфиденциальности

7. Задание

Первое месте по распространению вирусов занимает

-- электронная коммерция

-- электронная почта

-- программа ICQ

-- любительские сайты

8. Задание

Необходимым условием защиты от угрозы потери данных является

-- создание резервных копий

-- отказ от использования Интернета

-- использование антивирусной программы

-- отключение компьютеров на ночь

9. Задание

Приводят к потере программ, данных – это вирусы:

-- неопасные

-- полезные

-- опасные

-- очень опасные

10. Задание

Одним из методов защиты от компьютерных вирусов является соблюдение следующего правила – при установке любой новой дискеты:

-- она обязательно должна проверяться на вирус

-- ее необходимо проверять на сбойные участки

-- ее необходимо форматировать

-- необходимо ставить защиту от записи

11. Задание

Вирус может появиться в компьютере:

-- при подключении к компьютеру модема

-- при решении математической задачи

-- переместиться с гибкого диска

-- самопроизвольно

12. Задание

Распространяются по компьютерной сети и способны в короткий срок нанести массу вреда большому количеству компьютеров:

-- загрузочные вирусы

-- файловые вирусы

-- сетевые вирусы

-- вирусы, поражающие драйверы устройств

13. Задание

Приводят к сбоям в работе программ и операционной системы – это вирусы:

-- неопасные

-- полезные

-- опасные

-- очень опасные

14. Задание

Компьютерный вирус – это…

-- программа

-- данные

-- настройка

-- устройство

15. Задание

Открытый вид сообщений – это

-- открытый текст

-- текст с открытым паролем

-- бинарный файл без защиты

-- незаархивированный файл

16. Задание

Отрицательная сторона передачи данных в открытом виде

-- при просмотре пакетов любой желающий может видеть данные

-- для закачки данных не требуется пароля

-- при просмотре пакетов любой желающий может видеть данные, введя стандартные пользователь–пароль

-- любой желающий может просмотреть не только данные , но и весь маршрут

17. Задание

Вид наиболее распространенной вредоносный программы, распространяемой по сети

-- исполняемый

-- макровирус для Word

-- сетевой червь

-- троянец

18. Задание

Схема действия сетевых червей при попадании в компьютер

-- осуществление поиска заданной заранее информации на жестких дисках

-- изменение системной информации

-- сканирование жестких дисков, поиск e-mail адресов и рассылка на них письма, с прикрепленным телом червя в качестве вложения

-- удаление определенной информации с жесткого диска

19. Задание

О наступлении ______ периода у компьютерного вируса пользователь узнает из различных сообщений, звуковых сигналов, экранных эффектов или по отказам компьютера:

-- активного

-- пассивного

-- инкубационного

-- внутриутробного

20. Задание

Период, в который компьютерный вирус подсчитывает число произведенных им заражений или наступления какой-либо определенной даты – называется:

-- пассивный

-- активный

-- инкубационный

-- внутриутробный

21. Задание

Преподносят графические, звуковые и прочие бесполезные эффекты и не влияют на правильность работы других программ и операционной системы в целом – это вирусы:

-- неопасные

-- полезные

-- опасные

-- очень опасные

22. Задание

Программа не является антивирусной:

-- AVP

-- Norton Antivirus

-- Dr Web

-- Defrag

23. Задание

Компьютерным вирусом является:

-- программа проверки и лечения дисков

-- любая программа, созданная на языках низкого уровня

-- программа, скопированная с плохо отформатированной дискеты

-- специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью " размножаться "

24. Задание

Заражению компьютерными вирусами могут подвергнуться:

-- графические файлы

-- звуковые файлы

-- программы и документы

-- видеофайлы

25. Задание

Умышленно созданная программа, скрывающаяся внутри других программ или в специальных участках диска и способная воспроизводиться, приписывая себя к другим программам, или переноситься на другие диски без ведома и согласия пользователя:

-- AVP

-- антивирусная программа

-- компьютерный вирус

-- почтовая программа

Уровень II (средний)

26. Задание

Программа, способная присоединяться к другим программам, называется:

-- вирусы

-- черви

-- троянский конь

-- логическая бомба

27. Задание

Выбрать путь, который НЕ является основным путём заражения вирусами:

-- оперативная память

-- CD-R

-- компьютерные сети

-- дискеты

28. Задание

55555Воздействия, приводящие к снижению информационной безопасности информационной системы, называются:

-- сбоями

-- отказами

-- нарушениями целостности

-- угрозами

29. Задание

Меры защиты, относящиеся к действующим в стране законам, указам и другим нормативно-правовым актам, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений

-- правовые (законодательные)

-- морально-этические

-- организационные (административные и процедурные)

-- технологические

30. Задание

Присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание) – это:

-- идентификация

-- аутентификация

-- авторизация

-- инвентаризация

31. Задание

Постоянно не находятся в памяти компьютера и активны только ограниченное время:

-- резидентные вирусы

-- нерезидентные вирусы

-- очень опасные вирусы

-- безопасные вирусы

32. Задание

При заражении оставляют в оперативной памяти свою резидентную часть, которая перехватывает обращение операционной системы к объектам заражения и внедряется в них:

-- резидентные вирусы

-- нерезидентные вирусы

-- сетевые вирусы

-- безопасные вирусы

33. Задание

Проверка (подтверждение) подлинности идентификации субъекта или объекта системы - это:

-- идентификация

-- аутентификация

-- авторизация

-- инвентаризация

34. Задание

Присвоение полномочий пользователям - это:

-- идентификация

-- аутентификация

-- авторизация

-- инвентаризация

35. Задание

Идентификация - это:

-- присвоение полномочий пользователям

-- проверка (подтверждение) подлинности субъекта или объекта системы

-- присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание)

-- регистрация и оперативное оповещение о событиях, происходящих в системе

36. Задание

Аутентификация - это:

-- присвоение полномочий пользователям

-- проверка (подтверждение) подлинности идентификации субъекта или объекта системы

-- присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание)

-- регистрация и оперативное оповещение о событиях, происходящих в системе

37. Задание

Авторизация - это:

-- присвоение полномочий пользователям

-- проверка (подтверждение) подлинности идентификации субъекта или объекта системы

-- присвоение индивидуальных имен, номеров или специальных устройств субъектам и объектам компьютерной системы, а также их соответствующие распознавание (опознавание)

-- регистрация и оперативное оповещение о событиях, происходящих в системе

38. Задание

Криптографические механизмы защиты используют:

-- ключ

-- пароль

-- матрицу доступа

-- журнал регистраций

39. Задание

_________ механизмы защиты используют секретный ключ:

-- криптографические

-- физические

-- пакетные фильтры

-- трансляция адресов

40. Задание

Алгоритмы преобразования информации, когда один ключ используется отправителем для шифрования информации, другой ключ используется получателем для расшифрования полученной информации называются

-- симметричные

-- асимметричные

-- зеркальные

-- двойственные

41. Задание

Свойство информации, требующее от системы безопасности обеспечивать доступ к данным только тем пользователям, которым этот доступ разрешен (авторизованным пользователям):

-- конфиденциальность

-- целостность

-- доступность

-- полнота

42. Задание

Заражение компьютерными вирусами может произойти в процессе:

-- работы с файлами

-- форматирования дискеты

-- выключения компьютера

-- печати на принтере

43. Задание

Шпионским ПО называются

-- программы, большие по объему, наносящие вред системе в целом

-- программы, маленькие по объему, наносящие вред системе в целом

-- программы, большие по объему, не наносящие вред системе в целом

-- программы, маленькие по объему, не наносящие вред системе в целом

44. Задание

Цифровые сертификаты применяются

-- для сертификации продукции в Интернете

-- для сертификации услуг в Интернете

-- для сертификации любых электронных продуктов

-- для аутентификации

45. Задание

Главный недостаток беспроводных ЛВС

-- большая затратность средств

-- большая затратность времени на установку и поддержание

-- угрозы безопасности существенно возрастают

-- неэффективность в некоторых случаях