Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика_примеры вопросов.doc
Скачиваний:
44
Добавлен:
05.05.2019
Размер:
1.53 Mб
Скачать

19 Абсолютная защита компьютера от сетевых атак возможна при ...

a) отсутствии соединения

b) использовании новейших антивирусных средств

c) использовании лицензированного программного обеспечения

d) установке межсетевого экрана

20 Сетевые черви это -

1.программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную Систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии

2.вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети

3. программы, которые изменяют файлы на дисках, и распространяются в пределах компьютера

4. программы, распространяющиеся только при помощи электронной почты

21 Наиболее опасной с точки зрения вирусной активности частью электронного письма являет-

ся ...

1 вложение

2 заголовок

3 тема

4 адрес

Антивирусные средства

1. Различают антивирусные  программы... a) детекторы или фаги b) ревизоры c) фильтры d) репликаторы

2. Программы фильтры предназначены для обнаружения таких подозрительных действий как... a) попытки коррекции файлов с расширениями COM и  EXE b) изменение атрибутов файлов c) загрузка резидентной программы d) предупреждение о попытке копирования файла

3. Программы ревизоры... a) относятся к самым надежным средствам защиты от вирусов b) обнаруженные изменения в системе постоянно выводят на экран c) постоянно сравнивают текущее состояние системы с исходным d) осуществляют сравнение состояний системы  при выходе из  нее

4. При сравнении состояния системы программой ревизором проверяются... a) длина файла b) контрольная сумма файлов c) дата и время модификации d) версия программы

5. Антивирусные программы – это... a) Aidstest b) Doctor Web c) ADinf d) RAR

6. Антивирус – ревизор диска ADinf запоминает... a) информацию о загрузочных секторах b) длину и контрольные суммы файлов c) дату и время создания файлов d) время загрузки операционной системы

7. Командная строка Doctor Web  включает... a) диск: b) путь c) ключи d) версия ОС

8. Работа с программой Doctor Web может осуществляться в режимах... a) в режиме полноэкранного интерфейса с использованием меню b) в режиме полноэкранного интерфейса с использованием  диалоговых окон c) в режиме управления через командную строку d) с помощью специальной программы

9. Программы вакцины... a) используются только для известных вирусов b) модифицируют программу таким образом, чтобы она воспринималась как зараженная, но это не отражалось на ее работе c) имеют ограниченное применение d) уничтожают вирусы

10 Программными средствами для защиты информации в компьютерной сети из списка:

а) Firewall

б) Brandmauer

в) Sniffer

г) Backup являются...

1. а,г

2. а,б

3. б,в

4. в,г

Методы защиты информации. Организационные меры защиты информации

1. Цена информации при её утечке … a) увеличивается; b) уменьшается; c) не изменяется; d) информация полностью обесценивается.

2. Под утечкой информации понимается... a) несанкционированный процесс переноса информации от источника к злоумышленнику; b) процесс раскрытия секретной информации; c) процесс уничтожения информации; d) непреднамеренная утрата носителя информации.

3. Информацией, подлежащей защите является... a) информация, приносящая выгоду b) сведения об окружающем мире c) информация об учреждении профессионального образования d) информация о состоянии операционной системы

4. Наиболее эффективным средством для защиты от сетевых атак является... a) использование сетевых экранов или «firewall»; b) использование антивирусных программ; c) посещение только «надёжных» Интернет-узлов; d) использование только сертифицированных программ-броузеров при доступе к сети Интернет.