Авторизация
Защита от вредоносных программ №2
Тест составлен для проверки знаний по темам: "Сетевые черви и защита от них. Троянские программы и защита от них. Хакерские утилиты и защита от них".
Информатика 11 класс | Автор: Дурманова Алиса Александровна | ID: 4239 | Дата: 20.2.2015
0 -4
Помещать страницу в закладки могут только зарегистрированные пользователи
Зарегистрироваться
Вопрос № 1

К сетевым червям относятся

вредоносные программы, которые могут "размножаться" и скрытно внедрять свои копии в файлы
вредоносные программы, распространяющие свои копии по локальным и/или глобальным сетям
программы, которые не являются вредоносными или опасными
наиболее распространенные и опасные программы
Вопрос № 2

Сколько способов распространения своих копий используют сетевые черви?

более одного
более ста
менее трех
только один
Вопрос № 3

Что используют для своего распространения Web-черви?

Web-страницы
IRC-каналы
FTP-серверы
Web-серверы
Вопрос № 4

Скрипты - это…

неактивные элементы (программы) на языках JavaScript или VBScript
активные элементы (программы) на языках Майя
активные элементы (программы) на языках JavaScript или VBScript
активные элементы (программы) только на языке JavaScript
Вопрос № 5

Что делает межсетевой экран?

только проверяет информацию, входящую на компьютер из локальной сети или Интернета
пропускает всю информацию из локальной сети или Интернета в компьютер
проверяет информацию, входящую на компьютер из локальной сети или Интернета, а затем либо отклоняет ее, либо пропускает в компьютер
нет верного ответа
Вопрос № 6

Для своего распространения почтовые черви используют…

почту России
электронную почту
Web-серверы
социальные сети
Вопрос № 7

Какие действия выполняет троянская программа?

выполняет действия по удалению информации
выполняет несанкционированную пользователем передачу управления компьютером удаленному пользователю
проникает в компьютер-сервер и модифицирует Web-страницы сервера
выполняет несанкционированную пользователем передачу управления компьютером удаленному пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам
Вопрос № 8

Что необходимо сделать для удаления троянских программ?

восстановление удаленной информации
зайти в антивирус и удалить вредоносную программу
переустановить операционную систему
восстановить системный реестр
Вопрос № 9

Что реализуютDoS-программы?

атаку с нескольких компьютеров
атаку с одного компьютера без ведома пользователя
атаку с одного компьютера с ведома пользователя
нет верного ответа
Вопрос № 10

DDoS-программы реализуют

атаку с одного компьютера без ведома пользователя
атаку с одного компьютера с ведома пользователя
нераспределенные атаки с одного компьютера
распределенные атаки с разных компьютеров без ведома пользователей
Вопрос № 11

Для чего предназначены утилиты взлома удаленных компьютеров?

для проникновения в удаленные компьютеры с целью дальнейшего управления ими
для проникновения в удаленные компьютеры с целью сокрытия вредоносных программ
для реализации атаки без ведома пользователя
для проникновения в удаленные компьютеры и встраивание рекламы в основную полезную программу
Вопрос № 12

Что делают руткиты?

маскируют вредоносные программы, чтобы скрыть их обнаружение антивирусными программами
обнаруживают вредоносные программы
блокирует атаки вредоносных программ
нет верного ответа
Скачать тест
можно через
сек.
Комментарии (0)

    Вы должны авторизоваться, чтобы оставлять комментарии.