Скачать с ответами
Добавить в избранное
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
Какие вирусы активизируются в самом начале работы с операционной системой:
троянцы
загрузочные вирусы
черви
Основная масса угроз информационной безопасности приходится на:
Шпионские программы
Черви
Троянские программы
Отличительными способностями компьютерного вируса являются:
значительный объем программного кода
способность к самостоятельному запуску и многократному копированию кода
легкость распознавания
Компьютерные вирусы:
файлы, которые невозможно удалить
программы, способные к саморазмножению(самокопированию)
файлы, имеющие определенное расширение
Утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами:
Какой вид идентификации и аутентификации получил наибольшее распространение:
системы PKI
постоянные пароли
одноразовые пароли
Какие угрозы безопасности данных являются преднамеренными:
открытие электронного письма, содержащего вирус
не авторизованный доступ
ошибки персонала
Макровирусы:
заражают загрузочный сектор гибкого или жёсткого диска
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске
существуют для интегрированного офисного приложения Microsoft Office
Антивирусный монитор запускается:
по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютер
шпионское, рекламное программное обеспечение
автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера
Информационная безопасность зависит от:
пользователей
информации
компьютеров, поддерживающей инфраструктуры
Сетевые черви бывают:
Web-черви
черви MS Office
черви операционной системы
Троянские программы бывают:
сетевые программы
программы – шпионы
программы передачи данных
DDos – программы:
оба варианта верны
реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров
реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера
Таргетированная атака – это:
атака на компьютерную систему крупного предприятия
атака на сетевое оборудование
атака на конкретный компьютер пользователя
Файловые вирусы:
заражают загрузочный сектор гибкого или жёсткого диска
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске
существуют для интегрированного офисного приложения Microsoft Office
Ответить
Следующий вопрос
Завершить тест
Показать правильный ответ