Скачать с ответами
Добавить в избранное
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
Антивирусный монитор запускается:
по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютер
автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера
шпионское, рекламное программное обеспечение
Файловые вирусы:
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске
существуют для интегрированного офисного приложения Microsoft Office
заражают загрузочный сектор гибкого или жёсткого диска
Троянские программы бывают:
сетевые программы
программы передачи данных
программы – шпионы
Макровирусы:
существуют для интегрированного офисного приложения Microsoft Office
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске
заражают загрузочный сектор гибкого или жёсткого диска
Таргетированная атака – это:
атака на конкретный компьютер пользователя
атака на сетевое оборудование
атака на компьютерную систему крупного предприятия
Утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами:
Компьютерные вирусы:
файлы, которые невозможно удалить
программы, способные к саморазмножению(самокопированию)
файлы, имеющие определенное расширение
Какие угрозы безопасности данных являются преднамеренными:
не авторизованный доступ
ошибки персонала
открытие электронного письма, содержащего вирус
Какой вид идентификации и аутентификации получил наибольшее распространение:
системы PKI
одноразовые пароли
постоянные пароли
Информационная безопасность зависит от:
пользователей
информации
компьютеров, поддерживающей инфраструктуры
Отличительными способностями компьютерного вируса являются:
легкость распознавания
способность к самостоятельному запуску и многократному копированию кода
значительный объем программного кода
Сетевые черви бывают:
черви операционной системы
черви MS Office
Web-черви
Основная масса угроз информационной безопасности приходится на:
Черви
Шпионские программы
Троянские программы
Какие вирусы активизируются в самом начале работы с операционной системой:
троянцы
загрузочные вирусы
черви
DDos – программы:
реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера
реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров
оба варианта верны
Ответить
Следующий вопрос
Завершить тест
Показать правильный ответ