Скачать с ответами
Добавить в избранное
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
Основная масса угроз информационной безопасности приходится на:
Черви
Троянские программы
Шпионские программы
Троянские программы бывают:
программы – шпионы
программы передачи данных
сетевые программы
Макровирусы:
существуют для интегрированного офисного приложения Microsoft Office
заражают загрузочный сектор гибкого или жёсткого диска
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске
Компьютерные вирусы:
файлы, имеющие определенное расширение
программы, способные к саморазмножению(самокопированию)
файлы, которые невозможно удалить
Файловые вирусы:
заражают загрузочный сектор гибкого или жёсткого диска
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске
существуют для интегрированного офисного приложения Microsoft Office
Отличительными способностями компьютерного вируса являются:
легкость распознавания
способность к самостоятельному запуску и многократному копированию кода
значительный объем программного кода
Таргетированная атака – это:
атака на сетевое оборудование
атака на компьютерную систему крупного предприятия
атака на конкретный компьютер пользователя
Какие вирусы активизируются в самом начале работы с операционной системой:
черви
загрузочные вирусы
троянцы
DDos – программы:
реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров
оба варианта верны
реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера
Какие угрозы безопасности данных являются преднамеренными:
ошибки персонала
открытие электронного письма, содержащего вирус
не авторизованный доступ
Сетевые черви бывают:
Web-черви
черви MS Office
черви операционной системы
Какой вид идентификации и аутентификации получил наибольшее распространение:
системы PKI
одноразовые пароли
постоянные пароли
Утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами:
Антивирусный монитор запускается:
шпионское, рекламное программное обеспечение
автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера
по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютер
Информационная безопасность зависит от:
пользователей
компьютеров, поддерживающей инфраструктуры
информации
Ответить
Следующий вопрос
Завершить тест
Показать правильный ответ