Компьютерный вирус – это
Целенаправленно созданная программа, автоматически приписывающая себя к другим программным продуктам, изменяющая или уничтожающая. +
Класс вредоносных программ, использующих для распространения сетевые ресурсы
Черви – это
Целенаправленно созданная программа, автоматически приписывающая себя к другим программным продуктам, изменяющая или уничтожающая. +
Класс вредоносных программ, использующих для распространения сетевые ресурсы
3. Утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами:
Руткит +
Бэкап
Камбэк
Компьютерные вирусы:
файлы, которые невозможно удалить
программы, способные к саморазмножению(самокопированию) +
файлы, имеющие определенное расширение
5. DDos – программы:
реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера
оба варианта верны
реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров +
6. Отличительными способностями компьютерного вируса являются:
способность к самостоятельному запуску и многократному копированию кода +
значительный объем программного кода
легкость распознавания
DoS – программы:
реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров
оба варианта верны
реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера +
8. Троянские программы бывают:
сетевые программы
программы передачи данных
программы – шпионы +
9.. Основная масса угроз информационной безопасности приходится на:
а) Троянские программы +
б) Шпионские программы
в) Черви
10. Троянская программа, троянец:
а) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей
б) являются вредоносными программами, которые могут “размножаться” и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы
в) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам +
11. Информационная безопасность зависит от:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации
12. Сетевые черви бывают:
а) Web-черви +
б) черви операционной системы
в) черви MS Office
13. Таргетированная атака – это
а) атака на сетевое оборудование
б) атака на компьютерную систему крупного предприятия +
в) атака на конкретный компьютер пользователя
14. Сетевые черви бывают:
а) почтовые черви +
б) черви операционной системы
в) черви MS Office
15. Stuxnet – это:
а) троянская программа
б) макровирус
в) промышленный вирус +
16. По “среде обитания” вирусы можно разделить на:
а) загрузочные +
б) очень опасные
в) опасные
17. Какие вирусы активизируются в самом начале работы с операционной системой:
а) загрузочные вирусы +
б) троянцы
в) черви
18. По “способу заражения” вирусы можно разделить на:
а) резидентные
б) нерезидентные
в) оба варианта верны+
19. Какие угрозы безопасности данных являются преднамеренными:
а) ошибки персонала
б) открытие электронного письма, содержащего вирус
в) не авторизованный доступ +
20. По “среде обитания” вирусы можно разделить на:
а) опасные
б) не опасные
в) макровирусы +
21. Под какие системы распространение вирусов происходит наиболее динамично:
а) Windows
б) Mac OS
в) Android +
22. Макровирусы:
а) существуют для интегрированного офисного приложения Microsoft Office +
б) эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске
в) заражают загрузочный сектор гибкого или жёсткого диска
23Компьютерные вирусы классифицируют по «Степени воздействия»
а) опасные, неопасные+
б) сетевые, загрузочные
24. Файловые вирусы:
а) заражают загрузочный сектор гибкого или жёсткого диска
б) существуют для интегрированного офисного приложения Microsoft Office
в) эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске +
25. Для периодической проверки компьютера на наличие вирусов используется:
а) компиляция
б) антивирусное сканирование +
в) дефрагментация диска
26. Для обнаружения и удаление вирусов, а также защиты от них разработано несколько видов специальных антивирусных программ.
а) программы-детекторы, программы- доктора, программы -ревизоры
б) все варианты верны
в) программы-фильтры, вакцины
г) Иммунизаторы
27. Как называется вирус, попадающий на компьютер при работе с электронной почтой:
а) текстовый
б) сетевой +
в) файловый
28. Антивирусный монитор запускается:
а) автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера +
б) по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютер
в) оба варианта верны
29. Выберите тип вредоносных программ:
а) Microsoft Office
б) вирусы, черви, троянские и хакерские программы +
в) операционная система Windows
30. Признаками заражения компьютера вирусом…
а) подача непредусмотренных звуковых сигналов
б) вывод на экран непредусмотренных сообщений или изображений
в) неожиданное открытие и закрытия лотка CD- ROM- устройства
г) произвольный, без вашего участия, запуск на компьютере каких- либо программ
д) частые зависания и сбои в работе компьютера
е) медленная работа компьютера