Скачать с ответами
Добавить в избранное
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
Файловые вирусы:
существуют для интегрированного офисного приложения Microsoft Office
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске
заражают загрузочный сектор гибкого или жёсткого диска
Таргетированная атака – это:
атака на сетевое оборудование
атака на компьютерную систему крупного предприятия
атака на конкретный компьютер пользователя
Какой вид идентификации и аутентификации получил наибольшее распространение:
постоянные пароли
системы PKI
одноразовые пароли
Троянские программы бывают:
сетевые программы
программы передачи данных
программы – шпионы
Антивирусный монитор запускается:
шпионское, рекламное программное обеспечение
автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера
по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютер
DDos – программы:
оба варианта верны
реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров
реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера
Макровирусы:
заражают загрузочный сектор гибкого или жёсткого диска
существуют для интегрированного офисного приложения Microsoft Office
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске
Информационная безопасность зависит от:
пользователей
компьютеров, поддерживающей инфраструктуры
информации
Сетевые черви бывают:
черви MS Office
Web-черви
черви операционной системы
Утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами:
Компьютерные вирусы:
файлы, имеющие определенное расширение
программы, способные к саморазмножению(самокопированию)
файлы, которые невозможно удалить
Какие вирусы активизируются в самом начале работы с операционной системой:
черви
троянцы
загрузочные вирусы
Основная масса угроз информационной безопасности приходится на:
Троянские программы
Черви
Шпионские программы
Отличительными способностями компьютерного вируса являются:
значительный объем программного кода
способность к самостоятельному запуску и многократному копированию кода
легкость распознавания
Какие угрозы безопасности данных являются преднамеренными:
не авторизованный доступ
ошибки персонала
открытие электронного письма, содержащего вирус
Ответить
Следующий вопрос
Завершить тест
Показать правильный ответ