Скачать с ответами
Добавить в избранное
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
DDos – программы:
оба варианта верны
реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров
реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера
Отличительными способностями компьютерного вируса являются:
значительный объем программного кода
легкость распознавания
способность к самостоятельному запуску и многократному копированию кода
Какие вирусы активизируются в самом начале работы с операционной системой:
троянцы
черви
загрузочные вирусы
Таргетированная атака – это:
атака на конкретный компьютер пользователя
атака на сетевое оборудование
атака на компьютерную систему крупного предприятия
Троянские программы бывают:
программы – шпионы
сетевые программы
программы передачи данных
Основная масса угроз информационной безопасности приходится на:
Троянские программы
Черви
Шпионские программы
Антивирусный монитор запускается:
автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера
шпионское, рекламное программное обеспечение
по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютер
Файловые вирусы:
существуют для интегрированного офисного приложения Microsoft Office
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске
заражают загрузочный сектор гибкого или жёсткого диска
Макровирусы:
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске
существуют для интегрированного офисного приложения Microsoft Office
заражают загрузочный сектор гибкого или жёсткого диска
Информационная безопасность зависит от:
компьютеров, поддерживающей инфраструктуры
информации
пользователей
Компьютерные вирусы:
файлы, которые невозможно удалить
файлы, имеющие определенное расширение
программы, способные к саморазмножению(самокопированию)
Какие угрозы безопасности данных являются преднамеренными:
не авторизованный доступ
открытие электронного письма, содержащего вирус
ошибки персонала
Утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами:
Сетевые черви бывают:
черви MS Office
Web-черви
черви операционной системы
Какой вид идентификации и аутентификации получил наибольшее распространение:
одноразовые пароли
постоянные пароли
системы PKI
Ответить
Следующий вопрос
Завершить тест
Показать правильный ответ