Главное меню
Каталог
13223
13223
Главная
Скачать
Статьи
Контакты
FAQ
Соглашение
Поиск
Вход
Регистрация
VIP - доступ
Защита от вредоносных программ №2
Тест составлен для проверки знаний по темам: "Сетевые черви и защита от них. Троянские программы и защита от них. Хакерские утилиты и защита от них".
Информатика 11 класс | Автор: Дурманова Алиса Александровна | ID: 4239 | Дата: 20.2.2015
0 -7
Помещать страницу в закладки могут только зарегистрированные пользователи
Зарегистрироваться
Вопрос № 1

К сетевым червям относятся

вредоносные программы, которые могут "размножаться" и скрытно внедрять свои копии в файлы
вредоносные программы, распространяющие свои копии по локальным и/или глобальным сетям
программы, которые не являются вредоносными или опасными
наиболее распространенные и опасные программы
Вопрос № 2

Сколько способов распространения своих копий используют сетевые черви?

более одного
более ста
менее трех
только один
Вопрос № 3

Что используют для своего распространения Web-черви?

Web-страницы
IRC-каналы
FTP-серверы
Web-серверы
Вопрос № 4

Скрипты - это…

неактивные элементы (программы) на языках JavaScript или VBScript
активные элементы (программы) на языках Майя
активные элементы (программы) на языках JavaScript или VBScript
активные элементы (программы) только на языке JavaScript
Вопрос № 5

Что делает межсетевой экран?

только проверяет информацию, входящую на компьютер из локальной сети или Интернета
пропускает всю информацию из локальной сети или Интернета в компьютер
проверяет информацию, входящую на компьютер из локальной сети или Интернета, а затем либо отклоняет ее, либо пропускает в компьютер
нет верного ответа
Вопрос № 6

Для своего распространения почтовые черви используют…

почту России
электронную почту
Web-серверы
социальные сети
Вопрос № 7

Какие действия выполняет троянская программа?

выполняет действия по удалению информации
выполняет несанкционированную пользователем передачу управления компьютером удаленному пользователю
проникает в компьютер-сервер и модифицирует Web-страницы сервера
выполняет несанкционированную пользователем передачу управления компьютером удаленному пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам
Вопрос № 8

Что необходимо сделать для удаления троянских программ?

восстановление удаленной информации
зайти в антивирус и удалить вредоносную программу
переустановить операционную систему
восстановить системный реестр
Вопрос № 9

Что реализуютDoS-программы?

атаку с нескольких компьютеров
атаку с одного компьютера без ведома пользователя
атаку с одного компьютера с ведома пользователя
нет верного ответа
Вопрос № 10

DDoS-программы реализуют

атаку с одного компьютера без ведома пользователя
атаку с одного компьютера с ведома пользователя
нераспределенные атаки с одного компьютера
распределенные атаки с разных компьютеров без ведома пользователей
Вопрос № 11

Для чего предназначены утилиты взлома удаленных компьютеров?

для проникновения в удаленные компьютеры с целью дальнейшего управления ими
для проникновения в удаленные компьютеры с целью сокрытия вредоносных программ
для реализации атаки без ведома пользователя
для проникновения в удаленные компьютеры и встраивание рекламы в основную полезную программу
Вопрос № 12

Что делают руткиты?

маскируют вредоносные программы, чтобы скрыть их обнаружение антивирусными программами
обнаруживают вредоносные программы
блокирует атаки вредоносных программ
нет верного ответа
Получение сертификата
о прохождении теста
Доступно только зарегистрированным пользователям