Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
УМК_Информатика-344 готовый.doc
Скачиваний:
36
Добавлен:
30.04.2019
Размер:
4.96 Mб
Скачать

7.2.10. По теме 10. Основы и методы защиты информации:

  1. Основные возможные угрозы информации

а) отказ в предоставлении услуг

б) личные ошибки пользователя

в) предумышленные действия злоумышленников

г) определение отправителя и получателя данных

д) раскрытие содержания передаваемых сообщений

е) человеческий фактор

ж) изменение потока и содержания сообщений

з) объективная (выход из строя аппаратуры)

  1. Возможные причины потери информации

а) отказ в предоставлении услуг

б) личные ошибки пользователя

в) предумышленные действия злоумышленников

г) определение отправителя и получателя данных

д) раскрытие содержания передаваемых сообщений

е) человеческий фактор

ж) изменение потока и содержания сообщений

з) объективная (выход из строя аппаратуры)

  1. Случайные причины потери информации

а) внештатные (аварийные) ситуации

б) личные ошибки пользователя

в) действия злоумышленников

г) структурные, алгоритмические и программные ошибки

д) отказы аппаратуры и передающих устройств

е) человеческий фактор

ж) изменение потока и содержания сообщений

з) отказ в предоставлении услуг

  1. Умышленные причины потери информации

а) внештатные (аварийные) ситуации

б) личные ошибки пользователя

в) действия злоумышленников

г) структурные, алгоритмические и программные ошибки

д) отказы аппаратуры и передающих устройств

е) утомляемость

ж) материальный интерес пользователей

з) отказ в предоставлении услуг

  1. Причины случайных человеческих ошибок

а) зависимость качества работы от физического состояния

б) недовольство своей жизненной ситуацией

в) чувствительность к изменениям окружающей среды

г) эмоциональность

д) простое развлечение

е) утомляемость

ж) материальный интерес

  1. Причины умышленных человеческих ошибок

а) зависимость качества работы от физического состояния

б) недовольство своей жизненной ситуацией

в) чувствительность к изменениям окружающей среды

г) эмоциональность

д) простое развлечение

е) утомляемость

ж) материальный интерес

  1. Виды нарушений безопасности информационных систем

а) скрывание факта наличия некоторой информации

б) утверждение факта отправки информации, которая на самом деле не посылалась или посылалась в другой момент времени

в) отказ от факта получения информации, которая на самом деле была получена или утверждать о другом времени ее получения

г) предумышленные действия злоумышленников

д) вход в систему вместо другого пользователя, используя ложное удостоверение личности

е) материальный интерес пользователей

ж) расширение своих полномочий или изменение полномочий других пользователей по доступу к информации и ее обработке

з) подключение к линии связи между другими пользователями

  1. Методы защиты информации

а) скрывание факта наличия некоторой информации

б) использование зеркальной техники

в) законодательные меры по защите информации

г) распределение доступа к информации

д) расширение своих полномочий или изменение полномочий других пользователей по доступу к информации и ее обработке

е) ограничение доступа к информации

ж) подключение к линии связи между другими пользователями

з) криптографическое преобразование информации

  1. Аппаратные методы защиты информации

а) специальные платы, встраиваемые в компьютер

б) использование зеркальной техники

в) использование пароля для защиты от несанкционированного доступа

г) распределение доступа к информации

д) «закрытие» конкретных документов штатными средствами программ, в которых они создаются

е) ограничение доступа к информации

ж) подключение к линии связи между другими пользователями

з) криптографическое преобразование информации

  1. Программные методы защиты информации

а) специальные платы, встраиваемые в компьютер

б) использование зеркальной техники

в) использование пароля для защиты от несанкционированного доступа

г) распределение доступа к информации

д) «закрытие» конкретных документов штатными средствами программ, в которых они создаются

е) ограничение доступа к информации

ж) подключение к линии связи между другими пользователями

з) криптографическое преобразование информации

  1. Компьютерный вирус

а) объект, содержащий вирус

б) специально написанная программа, которая может производить нежелательные действия

в) диск, в загрузочном секторе которого находится вирус

г) небольшая по размерам программа, которая может записывать свои копии в компьютерные программы

д) файл, содержащий внедренный в него вирус

е) небольшая программа, которая размножается в исполнимых файлах, системных областях дисков, драйверах, документах

  1. Зараженный файл

а) объект, содержащий вирус

б) диск, в загрузочном секторе которого находится вирус

в) файл, в который хочет внедриться вирус

г) файл, содержащий внедренный в него вирус

д) диск, в который хочет внедриться вирус

  1. Зараженный диск

а) объект, содержащий вирус

б) диск, в загрузочном секторе которого находится вирус

в) файл, в который хочет внедриться вирус

г) файл, содержащий внедренный в него вирус

д) диск, в который хочет внедриться вирус

  1. Возможные объекты заражения компьютерным вирусом

а) компакт-диск (CD)

б) файл

в) DVD-диск

г) флэшка (Flash USB)

д) диск (HDD)

е) дискета (FDD)

ж) сеть

з) монитор

  1. Признаки появления компьютерного вируса

а) прекращение работы или неправильная работа ранее успешно функционировавших программ

б) изменение размеров, даты и времени создания файлов

в) исчезновение файлов и каталогов или искажение их содержимого

г) частые зависания и сбои в работе компьютера

д) блокировка ввода с клавиатуры

е) значительное увеличение количества файлов на диске

ж) существенное уменьшение размера свободной оперативной памяти

з) замедление работы компьютера

  1. Признаки появления компьютерного вируса

а) вывод на экран непредусмотренных сообщений или изображений

б) подача непредусмотренных звуковых сигналов

в) непредусмотренное требование снять защиту от записи с дискеты

г) невозможность загрузки операционной системы

д) прекращение работы или неправильная работа ранее успешно функционировавших программ

е) изменение размеров, даты и времени создания файлов

ж) исчезновение файлов и каталогов или искажение их содержимого

з) частые зависания и сбои в работе компьютера

  1. Признаки появления компьютерного вируса

а) вывод на экран непредусмотренных сообщений или изображений

б) подача непредусмотренных звуковых сигналов

в) непредусмотренное требование снять защиту от записи с дискеты

г) невозможность загрузки операционной системы

д) блокировка ввода с клавиатуры

е) значительное увеличение количества файлов на диске

ж) существенное уменьшение размера свободной оперативной памяти

з) замедление работы компьютера

  1. Первые компьютерные вирусы появились в

а) 40-е гг. XX в

б) 50-е гг. XX в

в) 60-е гг. XX в

г) 70-е гг. XX в

д) 80-е гг. XX в

е) 90-е гг. XX в

ж) XXI в

  1. Основные правила работы для защиты от компьютерных вирусов

а) обязательно делать архивные копии информации на альтернативных источниках (дискетах, лазерных дисках или флэш-картах)

б) защищать дискеты от записи при работе на других компьютерах, если на них не должна производиться запись информации

в) при переносе на компьютер файлов в архивированном виде проверять сам архив или файлы в процессе их распаковки на жесткий диск

г) периодически проверять на наличие вирусов жесткие диски компьютера, запуская антивирусные программы для тестирования памяти, системных областей дисков и файлов, предварительно загрузив операционную систему с защищенной от записи системной дискеты или другого источника, например, компакт-диска или флэш-карты

д) оснастить свой компьютер современным антивирусным программным обеспечением и постоянно обновлять его

е) перед считыванием информации с переносных источников памяти (дискет, лазерных дисков и флэш-карт) всегда проверять их на наличие вирусов

ж) использовать антивирусные программы для контроля всех файлов, получаемых из компьютерных сетей

з) не пользоваться никакими компакт-дисками или флэш-картами

  1. Признаки классификации компьютерных вирусов

а) особенности алгоритма

б) массовость

в) разрушительные возможности

г) способ заражения

д) критичность

е) среда обитания

ж) узнаваемость

з) злостность

  1. Виды компьютерных вирусов по разрушительным возможностям

а) резидентные вирусы

б) неопасные вирусы

в) сетевые вирусы

г) опасные вирусы

д) нерезидентные вирусы

е) очень опасные вирусы

ж) файловые вирусы

з) загрузочные вирусы

  1. Виды компьютерных вирусов по способу заражения

а) резидентные вирусы

б) неопасные вирусы

в) сетевые вирусы

г) опасные вирусы

д) нерезидентные вирусы

е) очень опасные вирусы

ж) файловые вирусы

з) загрузочные вирусы

  1. Виды компьютерных вирусов по среде обитания

а) резидентные вирусы

б) файлово-загрузочные вирусы

в) сетевые вирусы

г) опасные вирусы

д) нерезидентные вирусы

е) неопасные вирусы

ж) файловые вирусы

з) загрузочные вирусы

  1. Виды компьютерных вирусов по особенностям алгоритма

а) макровирусы

б) троянские (квазивирусы)

в) файловые вирусы

г) компаньоны (спутники)

д) паразиты

е) мутанты (призраки)

ж) репликаторы (черви)

з) невидимки (стелс)

  1. Вирус-паразит

а) распространяется по компьютерным сетям, проникая в память компьютеров, вычисляя адреса других сетевых компьютеров и рассылая по ним свои копии

б) не изменяет файлы, а создает для исполняемых программ (.exe) одноименные командные программы (.com), которые при выполнении исходной программы запускаются первыми, а затем передают управление исходной программе

в) при распространении своих копий изменяет содержимое файлов и секторов диска

г) маскируется под какие-нибудь полезные программы и активизируется при наступлении некоторого события (условия срабатывания)

д) перехватывает обращения операционной системы к пораженным файлам и секторам дисков и подставляет вместо себя незараженные файлы и участки диска

е) маскируется, постоянно модифицируя себя таким образом, что не содержат одинаковых фрагментов (самый сложный в обнаружении)

ж) заражает документы, в которых предусмотрено выполнение макрокоманд (макросов)

з) элементарный вирус, созданный ради забавы

  1. Вирус-компаньон (спутник)

а) распространяется по компьютерным сетям, проникая в память компьютеров, вычисляя адреса других сетевых компьютеров и рассылая по ним свои копии

б) не изменяет файлы, а создает для исполняемых программ (.exe) одноименные командные программы (.com), которые при выполнении исходной программы запускаются первыми, а затем передают управление исходной программе

в) при распространении своих копий изменяет содержимое файлов и секторов диска

г) маскируется под какие-нибудь полезные программы и активизируется при наступлении некоторого события (условия срабатывания)

д) перехватывает обращения операционной системы к пораженным файлам и секторам дисков и подставляет вместо себя незараженные файлы и участки диска

е) маскируется, постоянно модифицируя себя таким образом, что не содержат одинаковых фрагментов (самый сложный в обнаружении)

ж) заражает документы, в которых предусмотрено выполнение макрокоманд (макросов)

з) элементарный вирус, созданный ради забавы

  1. Вирус-репликатор (червь)

а) распространяется по компьютерным сетям, проникая в память компьютеров, вычисляя адреса других сетевых компьютеров и рассылая по ним свои копии

б) не изменяет файлы, а создает для исполняемых программ (.exe) одноименные командные программы (.com), которые при выполнении исходной программы запускаются первыми, а затем передают управление исходной программе

в) при распространении своих копий изменяет содержимое файлов и секторов диска

г) маскируется под какие-нибудь полезные программы и активизируется при наступлении некоторого события (условия срабатывания)

д) перехватывает обращения операционной системы к пораженным файлам и секторам дисков и подставляет вместо себя незараженные файлы и участки диска

е) маскируется, постоянно модифицируя себя таким образом, что не содержат одинаковых фрагментов (самый сложный в обнаружении)

ж) заражает документы, в которых предусмотрено выполнение макрокоманд (макросов)

з) элементарный вирус, созданный ради забавы

  1. Троянский вирус (квазивирус)

а) распространяется по компьютерным сетям, проникая в память компьютеров, вычисляя адреса других сетевых компьютеров и рассылая по ним свои копии

б) не изменяет файлы, а создает для исполняемых программ (.exe) одноименные командные программы (.com), которые при выполнении исходной программы запускаются первыми, а затем передают управление исходной программе

в) при распространении своих копий изменяет содержимое файлов и секторов диска

г) маскируется под какие-нибудь полезные программы и активизируется при наступлении некоторого события (условия срабатывания)

д) перехватывает обращения операционной системы к пораженным файлам и секторам дисков и подставляет вместо себя незараженные файлы и участки диска

е) маскируется, постоянно модифицируя себя таким образом, что не содержат одинаковых фрагментов (самый сложный в обнаружении)

ж) заражает документы, в которых предусмотрено выполнение макрокоманд (макросов)

з) элементарный вирус, созданный ради забавы

  1. Вирус-невидимка (стелс)

а) распространяется по компьютерным сетям, проникая в память компьютеров, вычисляя адреса других сетевых компьютеров и рассылая по ним свои копии

б) не изменяет файлы, а создает для исполняемых программ (.exe) одноименные командные программы (.com), которые при выполнении исходной программы запускаются первыми, а затем передают управление исходной программе

в) при распространении своих копий изменяет содержимое файлов и секторов диска

г) маскируется под какие-нибудь полезные программы и активизируется при наступлении некоторого события (условия срабатывания)

д) перехватывает обращения операционной системы к пораженным файлам и секторам дисков и подставляет вместо себя незараженные файлы и участки диска

е) маскируется, постоянно модифицируя себя таким образом, что не содержат одинаковых фрагментов (самый сложный в обнаружении)

ж) заражает документы, в которых предусмотрено выполнение макрокоманд (макросов)

з) элементарный вирус, созданный ради забавы

  1. Вирус-мутант (призрак)

а) распространяется по компьютерным сетям, проникая в память компьютеров, вычисляя адреса других сетевых компьютеров и рассылая по ним свои копии

б) не изменяет файлы, а создает для исполняемых программ (.exe) одноименные командные программы (.com), которые при выполнении исходной программы запускаются первыми, а затем передают управление исходной программе

в) при распространении своих копий изменяет содержимое файлов и секторов диска

г) маскируется под какие-нибудь полезные программы и активизируется при наступлении некоторого события (условия срабатывания)

д) перехватывает обращения операционной системы к пораженным файлам и секторам дисков и подставляет вместо себя незараженные файлы и участки диска

е) маскируется, постоянно модифицируя себя таким образом, что не содержат одинаковых фрагментов (самый сложный в обнаружении)

ж) заражает документы, в которых предусмотрено выполнение макрокоманд (макросов)

з) элементарный вирус, созданный ради забавы

  1. Макровирус

а) распространяется по компьютерным сетям, проникая в память компьютеров, вычисляя адреса других сетевых компьютеров и рассылая по ним свои копии

б) не изменяет файлы, а создает для исполняемых программ (.exe) одноименные командные программы (.com), которые при выполнении исходной программы запускаются первыми, а затем передают управление исходной программе

в) при распространении своих копий изменяет содержимое файлов и секторов диска

г) маскируется под какие-нибудь полезные программы и активизируется при наступлении некоторого события (условия срабатывания)

д) перехватывает обращения операционной системы к пораженным файлам и секторам дисков и подставляет вместо себя незараженные файлы и участки диска

е) маскируется, постоянно модифицируя себя таким образом, что не содержат одинаковых фрагментов (самый сложный в обнаружении)

ж) заражает документы, в которых предусмотрено выполнение макрокоманд (макросов)

з) элементарный вирус, созданный ради забавы

  1. Студенческий вирус

а) распространяется по компьютерным сетям, проникая в память компьютеров, вычисляя адреса других сетевых компьютеров и рассылая по ним свои копии

б) не изменяет файлы, а создает для исполняемых программ (.exe) одноименные командные программы (.com), которые при выполнении исходной программы запускаются первыми, а затем передают управление исходной программе

в) при распространении своих копий изменяет содержимое файлов и секторов диска

г) маскируется под какие-нибудь полезные программы и активизируется при наступлении некоторого события (условия срабатывания)

д) перехватывает обращения операционной системы к пораженным файлам и секторам дисков и подставляет вместо себя незараженные файлы и участки диска

е) маскируется, постоянно модифицируя себя таким образом, что не содержат одинаковых фрагментов (самый сложный в обнаружении)

ж) заражает документы, в которых предусмотрено выполнение макрокоманд (макросов)

з) элементарный вирус, созданный ради забавы

  1. Антивирусная программа

а) программа, специально зараженная антивирусом

б) программа для обнаружения компьютерных вирусов

в) программа, вылеченная антивирусом

г) программа для уничтожения компьютерных вирусов

д) программа, которую еще ни разу не заражал вирус

е) программа для защиты от компьютерных вирусов

ж) программа для разработки антивирусов

  1. Требования к антивирусным программам

а) наличие дополнительных возможностей

б) возможность создавать антивирусы

в) скорость работы программы

г) стабильность и надежность работы

д) многоплатформенность

е) возможность установки в зараженную систему

ж) объем вирусной базы

з) многоплановость

  1. Существующие антивирусные программы

а) Norton AntiVirus

б) McAfee VirusScan

в) AntiVirus PRO

г) Kaspersky Anti-Virus

д) A-Virus

е) A-Virus PRO

ж) AntiVirus NEW

з) Dr.Web

  1. Виды антивирусных программ

а) вакцинаторы (иммунизаторы)

б) профессионалы

в) фильтры (сторожа)

г) мультипликаторы

д) детекторы

е) мультиплексоры

ж) ревизоры (инспекторы)

з) доктора (фаги)

  1. Виды наиболее распространенных антивирусных программ

а) вакцинаторы (иммунизаторы)

б) профессионалы

в) фильтры (сторожа)

г) мультипликаторы

д) детекторы

е) мультиплексоры

ж) ревизоры (инспекторы)

з) доктора (фаги)

  1. Типы программ создания копий информации

а) системные утилиты

б) операционные системы

в) программы резервного копирования

г) сервисные утилиты

д) прикладные утилиты

е) программы-упаковщики (архиваторы)

  1. Архиватор

а) системная утилита

б) операционная система

в) специальная программа, позволяющая работать с архивными файлами

г) прикладная утилита

д) программа, позволяющая запаковывать (сжимать) исходные файлы в архив и распаковывать (восстанавливать) их из архивов

  1. Архивный файл

а) специальный файл, который еще никогда не архивировали

б) системная утилита

в) специальный файл, позволяющий работать с архивами

г) специальный файл, в котором по определенным алгоритмам сжатия упакован один или несколько различных объектов

д) файл, который можно распаковать на компьютере без использования самого архиватора

  1. Форматы архивных файлов

а) .ice

б) .cab

в) .zoo

г) .arj

д) .rar

е) .arx

ж) .zip

з) .lzh

  1. Типы алгоритмов архивации

а) алгоритмы расжатия без потерь

б) алгоритмы сжатия без потерь

в) алгоритм Хаффмана

г) алгоритмы расжатия с потерями

д) алгоритмы сжатия с потерями

е) алгоритм Лемпеля-Зива

ж) алгоритм Рошаля

з) алгоритм Тиффа

  1. Методы архивации без потерь

а) алгоритмы расжатия без потерь

б) алгоритмы сжатия без потерь

в) алгоритм Хаффмана

г) алгоритмы расжатия с потерями

д) алгоритмы сжатия с потерями

е) алгоритм Лемпеля-Зива

ж) алгоритм Рошаля

з) алгоритм Тиффа

  1. Факторы при выборе архиватора

а) многоплановость

б) совместимость

в) возможность менять скорость работы

г) эффективность

д) значимость

е) возможность установки в зараженную систему

  1. Показатели эффективности архиватора

а) коэффициент уменьшения

б) коэффициент увеличения

в) коэффициент сжатия

г) коэффициент расжатия

д) коэффициент упаковки

  1. Непрерывный архив

а) можно создать только один раз

б) при его использовании может быть достигнута более высокая степень сжатия

в) не может быть самораспаковывающимся архивом

г) в таких архивах все файлы сжимаются как один поток данных

д) это самораспаковывающийся архив

е) можно распаковать на компьютере без использования самого архиватора

  1. Непрерывные архивы предпочтительнее использовать в следующих случаях

а) предполагается часто обновлять архив

б) предполагается редко обновлять архив

в) планируется чаще распаковывать весь архив, нежели извлекать из него один или несколько файлов

г) планируется реже распаковывать весь архив, нежели извлекать из него один или несколько файлов

д) нужно достичь более высокой скорости, даже в ущерб степени сжатия

е) нужно достичь более плотной степени сжатия, даже в ущерб скорости упаковки

  1. Недостатки непрерывной архивации

а) скорость распаковки всех файлов из архива ниже скорости распаковки обычного архива

б) извлечение отдельных файлов из середины или конца непрерывного архива происходит медленнее, чем из обычного архива

в) обновление непрерывных архивов происходит медленнее, чем обычных архивов

г) непрерывный архив не может быть самораспаковывающимся архивом

д) при повреждении какой-либо части архива не удастся извлечь все файлы из него

  1. Самораспаковывающийся архив

а) можно создать только один раз

б) при его использовании может быть достигнута более высокая степень сжатия

в) к нему присоединен исполняемый модуль распаковки, позволяющий извлекать файлы простым запуском архива как обычной программы

г) в таких архивах все файлы сжимаются как один поток данных

д) можно распаковать на компьютере без использования самого архиватора

е) не может быть непрерывным архивом

  1. Многотомный архив

а) можно создать только один раз

б) при его использовании может быть достигнута более высокая степень сжатия

в) состоит из нескольких взаимосвязанных частей

г) не может быть самораспаковывающимся архивом

д) можно распаковать на компьютере без использования самого архиватора

е) не может быть непрерывным архивом