Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие по информатике.doc
Скачиваний:
25
Добавлен:
15.11.2018
Размер:
7.47 Mб
Скачать

Средства антивирусной защиты

  • Предотвращение поступления вирусов. С подозрением относиться к файлам, полученным из неизвестного источника, к письмам с вложением, внимательно смотреть на расширения и значки файлов, в документах Word или Exel, отключать макросы.

  • Резервное копирование наиболее ценных данных.

  • Использование антивирусных программ. При сканировании жесткого диска антивирусная программа ищет вирусы путем сравнения кода программ с кодами известных ей вирусов, хранящихся в БД. Поэтому антивирусные программы не обновляют.

1. Антивирус Касперского (KAV) имеет модули:

  • Scanner – проверяет жесткие диски. Может быть полный поиск, поиск по формату (будут проверяться документы Microsoft Office), поиск по маске (Пример: *. Doc – вводит пользователь любые форматы).

  • Monitor – эта программа автоматически загружается при запуске Window и доступна через иконку в левой части Панели задач. Автоматически проверяются все запускаемые программы и все открываемые документы.

  • Инспектор – модуль, позволяющий отлавливать даже неизвестные вирусы. Он использует другой метод, нежели Scanner и Monitor. Он контролирует изменения размеров файлов. Внедряясь в файл, вирус неизбежно увеличивает его объем.

  • Mail Chacker – проверяет «на лету» сообщения электронной почты.

  • Script Checker – для вирусных и троянских скриптов.

  • Office Guard – аналогичный модуль для проверки каждого загружаемого документа Microsoft Office.

Недостаток KAV: громоздкий и медлительный, дорогой.

2. Dr. Web. В нем реализован принципиально иной подход: в программу встроен модуль эвристического анализатора, который позволяет обезвредить не только известные и занесенные в базу данных вирусы, но и новые, еще не опознанные. Плюс: малый размер, небольшой объем базы, быстрая и корректная работа.

3. Norton Antivirus. Самая большая база данных, следовательно, самый громоздкий. Работает очень качественно.

    1. Вопросы для тестирования

  1. Адрес веб-страницы для просмотра в браузере начинается с

а) http://

б) nntp://

в) ftp://

г) irc://.

  1. Программными средствами из списка информации в компьютерной сети из списка 1) firewall; 2) Brandmauer; 3) Sniffer; 4) Bakcup являются:

а) 1, 4

б) 3, 4

в) 1, 2

г) 3, 2.

  1. На сетевом уровне взаимодействия открытых сетей

а) определяются необходимые программы, которые будут осуществлять взаимодействия

б) определяется адресация в системе передачи данных

в) определяются правила маршрутизации

г) определяется взаимодействие систем с порядком передач данных.

  1. Компьютер, предоставляющий свои ресурсы другим компьютерам при совместной работе, называется:

а) магистралью

б) модемом

в) сервером

г) коммутатором.

  1. Сервис Telnet является программой:

а) работы с удаленным компьютером

б) обеспечение безопасной работы сети

в) обслуживания сетей

г) работы с электронными досками.

  1. Укажите варианты беспроводной связи: 1) Ethernet; 2) Wi-Fi; 3) IrDA; 4) FDDI:

а) 1, 2

б) 1, 4

в) 3, 4

г) 2, 3.

  1. Топология сети определяется:

а) структурой программного обеспечения

б) типом кабеля, используемого для соединения компьютеров в сети

в) характеристиками соединяемых рабочих станций

г) способом соединения узлов сети каналами (кабелями) связи.

  1. Для каждого компьютера, подключенного к Internet, устанавливаются адреса:

а) цифровой и доменный

б) символьный и доменный

в) цифровой и пользовательский

г) цифровой и символьный.

  1. Сетевым протоколом является

а) набор программ

б) набор правил

в) программа

г) инструкция.

  1. Среди перечисленных программ брандмауэром является

а) Outlook

б) Outpost Firewall

в) Internet Explorer

г) Dr Web.

  1. Устройство, выполняющие модуляцию и демодуляцию информационных сигналов при передачи их из ЭВМ в канал связи и при приеме в ЭВМ из канала связи называется

а) концентратором

б) модемом

в) повторителем

г) мультиплексором передачи данных.

  1. Укажите адрес поисковой системы Internet

а) http://www.ya.ru

б) http://www.magazin.ru

в) http://www.mail.ru

г) http://www.sotovik.ru.

  1. Сервер сети – это компьютер:

а) с наибольшим объемом памяти

б) предоставляющий доступ к ресурсам другим компьютерам сети

в) с наибольшей частотой процессора

г) предоставляющий доступ пользователям в сети к клавиатуре и монитору.

  1. Локальные вычислительные сети не могут быть объединены с помощью

а) концентраторов, модемов

б) шлюзов, мостов

в) маршрутизаторов

г) серверов.

  1. Для установки истинности отправителя сообщения по сети используется

а) пароль для входа в почтовую программу

б) шифрования сообщения

в) электронно-цифровая подпись

г) специальный протокол пересылки сообщения.

  1. Протокол SMTP предназначен для

а) передачи файлов

б) отправки электронной почты

в) просмотр веб-страниц

г) общение в чате.

  1. Стандарты, определяющие формы представления и способы пересылки сообщений, процедуры их интерпретации, правила совместной работы различного оборудования в сетях – это

а) сетевые стандарты

б) сетевые протоколы

в) сетевые терминалы

г) сетевые программы.

  1. Наиболее защищенными от несанкционированного доступа линиями связи сегодня являются

а) электрические

б) оптоволоконные

в) радио

г) инфракрасные.

  1. Топология сети определяется

а) типом кабеля, используемого для соединения компьютеров в сети

б) способом соединения узлов сети каналами (кабелями) сети

в) характеристиками соединяемых рабочих станций

г) структурой программного обеспечения.

  1. Какая часть электронного адреса ресурса описывает адрес сервера http://www.google.com/info2000/det123.html

а) Infо2000/det123.html

б) http://www.google.com/ Inf02000/det123.html

в) http://www.google.com/

г) www.google.com.

  1. Сетевые черви – это

а) программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находя адреса других компьютеров или пользователей и рассылают по этим адресам свои копии;

б) программы, которые изменяют файлы на дисках и распространяются в пределах компьютера;

в) программы, распространяющиеся только по электронной почте

г) вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети.

  1. Одной из поисковых систем в сети Интернет является

а) Gov. ru

б) THE BAT

в) File Search

г) Goggle.

  1. Устройство, коммутирующее несколько каналов связей, называется

а) модемом

б) мультиплексором передачи данных

в) концентратором

г) повторителем.

  1. Устройство, обеспечивающее сохранение формы и амплитуды сигнала при передачи на большое, чем предусмотрено данным типом физической передающей среды, расстояние, называется

а) шлюзом

б) повторителем или концентратором

в) модемом

г) мультиплексором.

  1. Для информационной техники предпочтительнее ______ вид сигнала

а) зашумленный

б) непрерывный

в) синхронизированный

г) цифровой.

  1. Даны утверждения:

1) сервером называется компьютер, предоставляющий свои ресурсы другим компьютерам;

2) для работы в сети через телефонный канал связи к компьютеру подключают модем;

3) контроллер – это программа, обеспечивающая взаимодействие операционной системы с периферийным устройством (принтером, дисководом, дисплеем и т.п.)

а) 1, 3

б) 1, 2

в) 2, 3

г) 1, 2, 3.

  1. Протокол компьютерной сети – это

а) набор программных средств

б) набор правил, обуславливающих порядок обмена информацией в сети

в) программа для связи отдельных узлов сети

г) схема соединения узлов сети.

  1. Иерархическая система назначения уникальных имен каждому компьютеру, находящемуся в сети, –

а) доменная система имен

б) сетевой протокол

в) система WWW – адресов

г) система ICQ.

  1. Модем – это устройство

а) для вывода графической информации

б) для связи компьютера с сетью напрямую с помощью электрического кабеля

в) для связи компьютера с сетью через телефонные линии связи

г) для связи компьютера со сканером.

  1. Для чтения электронной почты предназначены следующие программы:

1) Outlook Express; 2) The Bat; 3) Windows XP; 4) PhotoShop.

а) 1, 4

б) 3, 4

в) 1, 2

г) 2, 3.

  1. FTP-сервер – это

а) компьютер, на котором содержатся файлы, предназначенные для открытого доступа

б) компьютер, на котором содержится информация для организации работы телеконференций

в) компьютер, на котором содержатся файлы, предназначенные для администратора сети

г) компьютер, на котором хранится архив почтовых сообщений.

  1. Компьютер, имеющий 2 сетевые карты и предназначенный для соединения сетей, называется

а) коммутатором

б) мостом

в) маршрутизатором

г) усилителем.

  1. Какая часть электронного адреса ресурса описывает путь к файлу, расположенному на сервере http://www.google.cominf02000/det123.html

а) www.google.com

б) /inf02000/

в) http://www.google.com/

г) inf02000/det123.html.

  1. Укажите адрес поисковой системы Intenet

а) http//www.sotovic.ru

б) http//www.rbc.ru

в) http//www.mail.ru

г) http//ww.rambler.ru.

  1. Линией связи с минимальной задержкой является

а) модемная

б) спутниковый канал

в) оптоволоконная

г) витая пара.

  1. Телефонный кабель является вариантом

а) коаксиального кабеля

б) витой пары

в) оптоволоконного кабеля

г) оптического высококачественного кабеля.

  1. Rambler – это программа типа

а) браузер

б) почтовая программа

в) менеджер файлов

г) рамблер.

  1. Кольцевая, шинная, звездообразная – это типы

а) методов доступа

б) сетевого программного обеспечения

в) сетевых топологий

г) протоколов сети.

  1. Модель взаимодействия открытых сетей (OSI) включает _ уровней взаимодействия

а) 9

б) 5

в) 7

г) 6.

  1. Выделенная курсивом часть электронного адреса ресурса обозначает

а) протокол связи с удалённым компьютером

б) имя удалённого компьютера

в) имя файла на удалённом компьютере

г) иерархию доменов, в которой располагается удалённый компьютер.

  1. В компьютерных сетях протокол РОР3 работает на _____ уровне:

а) прикладном

б) транспортном

в) физическом

г) сетевом.

  1. Устройством для преобразования цифровых сигналов в аналоговую форму является

а) концентратор

б) процессор

в) джойстик

г) модем.

  1. Основным путем заражения вирусом по сети является:

а) сообщение с internet пейджера

б) HTLM документ

в) SMS

г) почтовое сообщение.

  1. Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) является то, что

а) МЭ работают только на сетевом уровне, а СОВ – еще и на физическом

б) МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения

в) МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты

г) отличий МЭ от СОВ нет.

  1. Наиболее опасной с точки зрения вирусной активности частью электронного письма является

а) заголовок

б) адрес

в) вложение

г) тема.

  1. Основным средством антивирусной защиты является

а) периодическая проверка списка загруженных программ

б) использование сетевых экранов при работе в сети Интернет

в) периодическая проверка списка автоматически загруженных программ

г) периодическая проверка компьютера с помощью антивирусного программного обеспечения.

  1. Составляющей сетевого аудита являются:

1) аудит безопасности каждой новой системы (как программной, так и аппаратной) при её инсталляции в сеть

2) регулярный автоматизированный аудит сети

3) антивирусная проверка сети

4) выборочный аудит безопасности

а) 1, 2, 4

б) 1, 3, 4

в) 2, 3

г) 1, 2, 3.