Компьютерные вирусы и защита данных

Контроль знаний
Информатика 11 класс | ID: 10708 | Дата: 2.3.2019
0 0
Помещать страницу в закладки могут только зарегистрированные пользователи
Зарегистрироваться
Вопрос № 1

Компьютерные вирусы

являются следствием ошибок в операционной системе
возникают в связи со сбоями в аппаратных средствах компьютера
пишутся людьми специально для нанесения ущерба пользователем ПК
зарождаются при работе неверно написанных программных продуктов
Вопрос № 2

Отличительными способнностями компьютерного вируса являются

значительный объем программного кода
способность к самостоятельному запуску и многократному копированию кода...
необходимость запуска со стороны пользователя
легкость распознавания
Вопрос № 3

Загрузочные вирусы характеризуются тем, что

запускаются при загрузке комьютера
всегда меняют начало и длину файла
изменяют весь код заражаемого файла
поражают загрузочные сектора дисков
Вопрос № 4

Файловый вирус

всегда меняет начало и длину файла
всегда меняет длину файла
всегда меняет начало файла
всегда изменяет код заражаемого файла
Вопрос № 5

Назначение антивирусных программ под названием детекторы

"излечение"зараженных файлов
обнаружение и уничтожение вирусов
обнаружение компьютерных вирусов
уничтожение зараженных файлов
Вопрос № 6

Может ли произойти заражение компьютерными вирусами в процессе работы с электронной почтой?

не может произойти
да, при чтении почтового сообщения
да, в процессе работы с адресной книгой
да, при открытии вложенных в сообщение файлов
Вопрос № 7

Компьютерные вирусы - это

программы, способные к саморазмножению(самокопированию)
файлы, имеющие определенное расширение
файлы, которые невозможно удалить
программы, сохраняющиеся в оперативной памяти после выключения компьютера
Вопрос № 8

К категории компьютерных вирусов НЕ относятся

type-вирусы
загрузочные вирусы
сетевые вирусы
файловые вирусы
Вопрос № 9

Какие программы не относятся к антивирусным?

программы-ревизоры
программы-фаги
программы сканирования
программы-детекторы
Вопрос № 10

Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются

коды
анкеты
пароли
ярлыки
Вопрос № 11

От несанкционированного доступа может быть защищён:

каждый диск
папка
файл
ярлык
Вопрос № 12

К биометрическим системам защиты информации относятся системы идентификации по:

росту
отпечаткам пальцев
весу
характеристикам речи
цвету глаз
радужной оболочке глаза
цвету волос
изображению лица
геометрии ладони руки
Вопрос № 13

Выберите типы вредоносных программ:

Шпионское, рекламное программное обеспечение
Операционная система Linux
Потенциально опасное программное обеспечение
Операционная система Windows
Вирусы, черви, троянские и хакерские программы
Microsoft Office
Вопрос № 14

Антивирусный монитор запускается

автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера.
по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера.
Вопрос № 15

Антивирусный сканер запускается

автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера.
по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера.
Вопрос № 16

Загрузочные вирусы

заражают загрузочный сектор гибкого или жёсткого диска.
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске.
существуют для интегрированного офисного приложения Microsoft Office.
Вопрос № 17

Файловые вирусы

заражают загрузочный сектор гибкого или жёсткого диска.
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске.
существуют для интегрированного офисного приложения Microsoft Office.
Вопрос № 18

Макровирусы

заражают загрузочный сектор гибкого или жёсткого диска.
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске.
существуют для интегрированного офисного приложения Microsoft Office.
Вопрос № 19

По "среде обитания" вирусы можно разделить на:

загрузочные
опасные
файловые
очень опасные
макровирусы
не опасные
Вопрос № 20

Сетевые черви бывают:

Web-черви
почтовые черви
черви операционной системы
черви MS Office
Вопрос № 21

Наиболее эффективны от Web-червей, Web-антивирусные программы, которые включают:

межсетевой экран
модуль проверки скриптов
антивирусный сканер
антивирусный монитор
Вопрос № 22

Межсетевой экран (брандмауэр) -

являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы.
являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей.
вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю.
программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности.
это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
Вопрос № 23

Троянская программа, троянец -

являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы.
являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей.
вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
Вопрос № 24

Троянские программы бывают:

утилиты удалённого администрирования
программы - шпионы
рекламные программы
программы удаления данных на локальном компьютере
Вопрос № 25

DoS - программы

реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера.
реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров.
Вопрос № 26

DDos - программы

реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера.
реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров.
Вопрос № 27

Руткит -

являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы.
являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей.
вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю
это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
Вопрос № 28

Межсетевой экран позволяет:

блокировать хакерские DoS - атаки, не пропуская на защищаемый компьютер сетевые пакеты с определённых серверов
видеть действия, которые выполняет пользователь на другом компьютере
не допускать проникновение на защищаемый компьютер сетевых червей
использовать принтер подключённый к другому компьютеру
препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере
Получение сертификата
о прохождении теста
Скачать тест Компьютерные вирусы и защита данных для работы в оффлайн
Скачать тест
можно через
сек.
Комментарии ()

    Вы должны авторизоваться, чтобы оставлять комментарии.