Тест по информационной безопасности за 2 семестр.
1 вариант.
Компьютерный вирус это……
а) программа оставляющая свои копии;
б) программа наносящая вред информации находящейся на компьютере;
в) программа способная саморазмножаться и изменять, искажать информацию.
2. Какие программы относятся к вирусам:
а) сканеры;
б) блокировщики;
в) резидентные;
г) полифаги;
3.Какие действия выполняют макро-вирусы:
а)внедряются в выполняемые файлы;
б)распространяются по сетям с помощью протоколов;
в)заражаю файлы-документы и электронные таблицы;
4.Какой вирус не относиться к виду входящему в раздел по среде обитания:
а)макро-вирусы;
б)сетевые;
в)резидентный;
г)загрузочный;
5.Стелс вирус получил свое название из-за:
а) умения полностью или частично скрывать себя;
б)изменять свой программный код;
в) нестандартного проникновения в систему;
6. Каким способом нельзя защититься от вируса:
а)не использовать непроверенные диски и дискеты;
б)не устанавливать антивирус.
в)поставить несколько антивирусов;
г)не подключаться к локальным или глобальным сетям;
7.Какие программы не относятся к антивирусным программам:
а)доктора;
б)ревизоры;
в)сканеры;
г)резидентные.
8. Для защиты локальных сетей от проникновение из глобальной сети не используются:
а)брандмауэры;
б)межсетевые экраны;
в)фаги;
9. Какие действия выполняют программные закладки:
а)вносят произвольные искажения в коды программ;
б)удаляют информацию с жесткого диска;
в)лечат и удаляют вирусы;
г)заражают файлы –документы;
10. Какие программы не относятся к клавиатурным шпионам:
а)троянцы;
б)имитаторы;
в)заместители;
г)фильтры;
11. Из чего не состоит межсетевой экран:
а)фильтрующий маршрутизатор;
б)виртуальные сети;
в)шлюзы сетевого уровня;
г)шлюзы прикладного уровня;
12.С какой информацией работает фильтрующий маршрутизатор:
а) с информацией о используемой программе;
б) с информацией о порте отправителя;
в) с информацией касающейся идентификации и аутентификации пользователя;
г) с информацией о пароле;
13. Преимущество шлюза прикладного уровня:
а) низкая производительность;
б)высокая стоимость;
в)невидимость структуры защищаемой сети;
14. Где используется межсетевой экран:
а)при аутентификации и идентификации пользователей;
б) при защите локальных сетей от проникновения из других сетей;
в) при защите от излучения монитора;
г)при защите от проникновения сетевых вирусов;
15.Какие программы не относятся к программным закладкам:
а)загрузочные закладки;
б)сетевые закладки;
в)замаскированные закладки;
г)закладки-имитаторы.
16. С какой информацией работают фильтры:
а) с информацией вводимой с клавиатуры;
б)с информацией находящейся на дискете;
в)с информацией хранящейся в оперативной памяти.
17.Какие из видов антивирусных программ модифицируют файл или диск так, что он воспринимается вирусом как уже зараженный:
а)ревизоры;
б)фаги;
в)поли- фаги;
г)вакцины;
18.Какая из программ не относиться к антивирусной программе:
а)доктор WEB;
б) антивирус Касперского;
в)Norton Antivirus;
г)доктор Ватсон;
19.Какие из вирусов запускаются вместе с программами и удаляются вместе с ними:
а)макро- вирусы;
б)резидентные вирусы;
в)файловые вирусы;
г)нерезидентные вирусы;
20.Какие из перечисленных вирусов не относятся к классификации по способу заражения:
а)резидентные;
б)нерезидентные;
в)Стелс;
21.Какой из перечисленных признаков не относиться к признакам появления вируса на компьютере:
а)отказ в загрузке операционной системы;
б)замедление работы компьютера;
в)нарушение работы отдельных программ;
г)мерцание экрана монитора;
22.Какие действия выполняют троянские программы:
а)внедряются в выполняемые файлы и скачивают нужную информацию;
б)являются частью какой-то программы и пересылают нужную информацию в другое место;;
в)заражаю файлы-документы и электронные таблицы;
23.Из чего не состоит межсетевой экран:
а)фильтрующий маршрутизатор;
б)виртуальные сети;
в)шлюзы сетевого уровня;
г)шлюзы прикладного уровня;
Тест по информационной безопасности за 2 семестр.
2 вариант.
1. Антивирус это……
а) программа наносящая вред информации находящейся на компьютере;
б)программа предназначенная для лечения, удаления и нахождения вирусов;
в) программа способная саморазмножаться и лечить программы зараженные вирусом;
2. Какие программы не относятся к антивирусам:
а) сканеры;
б) блокировщики;
в) полиморфик;
г) полифаги;
3.Какие действия выполняют троянские программы:
а)внедряются в выполняемые файлы и скачивают нужную информацию;
б)являются частью какой-то программы и пересылают нужную информацию в другое место;;
в)заражаю файлы-документы и электронные таблицы;
4.Какой вирус не относиться к виду входящему в раздел по особенностям алгоритма:
а)макро-вирусы;
б)полиморфик;
в)резидентный;
г)Стелс;
5.Полиморфик вирус получил свое название из-за:
а) умения полностью или частично скрывать себя;
б)изменять свой программный код;
в) нестандартного проникновения в систему;
6. Чем является троянская программа:
а) зараженной программой;
б)частью какой то программы, запрограммированной на определенные действия;
в)антивирусом;
г)программой занимающейся деструктивными действиями;
7.Какие программы относятся к антивирусным программам:
а)Стелс;
б)полиморфик;
в)сканеры;
г)резидентные.
8. Для защиты локальных сетей от проникновение из глобальной сети используются:
а)брандмауэры;
б)программы отвечающие за аутентификацию и идентификацию пользователей;
в)программа работающая с информацией касающейся информации о пользователе;
9. Какие действия выполняют программные закладки:
а)вносят произвольные искажения в коды программ;
б)удаляют информацию с жесткого диска;
в)лечат и удаляют вирусы;
г)заражают файлы –документы;
10. Какие программы относятся к клавиатурным шпионам:
а)Поли-фаги;
б)имунизаторы;
в)блокировщики;
г)фильтры;
11. Из чего не состоит межсетевой экран:
а)фильтрующий маршрутизатор;
б)виртуальные сети;
в)шлюзы сетевого уровня;
г)шлюзы прикладного уровня;
12.С какой информацией не работает фильтрующий маршрутизатор:
а) с информацией о используемой программе;
б) с информацией о порте отправителя;
в) с информацией о порте получателя и IP-адресе получателя;
г) с информацией о IP-адресе отправителя;
13.Межсетевой экран это….:
а) программа отвечающая за безопасность сети;
б)совокупность нескольких методов защиты сети от проникновения;
в)совокупность программ отвечающих за безопасность сети;
14.Какие действия производят заместители:
а)заменяют собой программы отвечающие за аутентификацию пользователей;
б) заменяют собой программы работающие с секретной информацией;
в) заменяют собой антивирусные программы;
г) заменяют собой все находящиеся на жестком диске программы ;
15.Какие программы не относятся к программным закладкам:
а)файловые закладки;
б)загрузочные закладки;
в)замаскированные закладки;
г)прикладные закладки.
16. Какое действие не относиться к действию вируса:
а) изменение атрибутов;
б)копирование нужной информации;
в)коррекция файлов с расширением СОМ,ЕХЕ.
17.Для защиты локальных сетей от проникновение из глобальной сети не используются:
а)брандмауэры;
б)межсетевые экраны;
в)фаги;
18.Какие из антивирусных программ не только обнаруживают, но и удаляют вирусный код из программы:
а)фаги;
б) вакцины;
в)детекторы;
г)фильтры;
19.Преимущество шлюза прикладного уровня:
а) низкая производительность;
б)высокая стоимость;
в)невидимость структуры защищаемой сети;
20.Какие функции выполняет имитатор:
а)имитирует вход в систему;
б)имитирует работу с какой-либо программой;
в)имитирует выход из системы;
г)имитирует загрузку операционной системы;
21.Какие из перечисленных программ не относятся к клавиатурным шпионам:
а)имитатор;
б)заместитель;
в)имунизатор;
г)фильтр;
22.Какие из видов антивирусных программ модифицируют файл или диск так, что он воспринимается вирусом как уже зараженный:
а)ревизоры;
б)фаги;
в)поли- фаги;
г)вакцины;
23.Какой из критериев не относится к критериям отбора антивирусной программы:
а)быстродействие;
б)удобство в использовании;
в)многоплатформенность;
г)обнаружение Стелс вирусов;
д)обнаружение всех видов вируса;