Главное меню
Каталог
13034
13034
Главная
Скачать
Статьи
Контакты
FAQ
Соглашение
Поиск
Вход
Регистрация
VIP - доступ
Защита компьютерных данных
Тест составлен по материалу учебника "Информатика" В. М. Лопатин, по темам: "Системы управления доступом", "Компьютерные вирусы и методы защиты от вирусов", "Противодействие несанкционированному доступу и спаму", "Криптографическая защита данных", "Общие меры обеспечения компьютерной безопасности". Можно использовать для закрепления и повторения пройденного материала.
Информатика 11 класс | Автор: ГБПОУ АСХК | ID: 17286 | Дата: 11.5.2022
0 0
Помещать страницу в закладки могут только зарегистрированные пользователи
Зарегистрироваться
Вопрос № 1

Утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами:

Руткит
Бэкап
Камбэк
Вопрос № 2

Компьютерные вирусы:

файлы, которые невозможно удалить
программы, способные к саморазмножению(самокопированию)
файлы, имеющие определенное расширение
Вопрос № 3

DDos – программы:

реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера
реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров
оба варианта верны
Вопрос № 4

Отличительными способностями компьютерного вируса являются:

способность к самостоятельному запуску и многократному копированию кода
значительный объем программного кода
легкость распознавания
Вопрос № 5

Троянские программы бывают:

сетевые программы
программы передачи данных
программы – шпионы
Вопрос № 6

Основная масса угроз информационной безопасности приходится на:

Троянские программы
Шпионские программы
Черви
Вопрос № 7

Информационная безопасность зависит от:

компьютеров, поддерживающей инфраструктуры
пользователей
информации
Вопрос № 8

Сетевые черви бывают:

Web-черви
черви операционной системы
черви MS Office
Вопрос № 9

Таргетированная атака – это:

атака на сетевое оборудование
атака на компьютерную систему крупного предприятия
атака на конкретный компьютер пользователя
Вопрос № 10

Какие вирусы активизируются в самом начале работы с операционной системой:

загрузочные вирусы
троянцы
черви
Вопрос № 11

Какие угрозы безопасности данных являются преднамеренными:

ошибки персонала
открытие электронного письма, содержащего вирус
не авторизованный доступ
Вопрос № 12

Макровирусы:

существуют для интегрированного офисного приложения Microsoft Office
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске
заражают загрузочный сектор гибкого или жёсткого диска
Вопрос № 13

Какой вид идентификации и аутентификации получил наибольшее распространение:

системы PKI
постоянные пароли
одноразовые пароли
Вопрос № 14

Файловые вирусы:

заражают загрузочный сектор гибкого или жёсткого диска
существуют для интегрированного офисного приложения Microsoft Office
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске
Вопрос № 15

Антивирусный монитор запускается:

автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера
по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютер
шпионское, рекламное программное обеспечение
Получение сертификата
о прохождении теста
Доступно только зарегистрированным пользователям