Укажите три группы разделения вирусов в зависимости от среды обитания

¾ загрузочные

¾ интерфейсные

¾ сетевые

¾ реестровые

¾ файловые

 

21. По среде обитания компьютерные вирусы классифицируют на:

¾ резидентные и нерезидентные

¾ неопасные, опасные и очень опасные

¾ паразиты, репликаторы, невидимки, мутанты, троянские

¾ сетевые, файловые, загрузочные, макровирусы

 

22. Загрузочные вирусы:

¾ поражают программы в начале их работы

¾ запускаются при загрузке компьютера

¾ всегда меняют начало и длину файла

¾ изменяют код зараженного файла

¾ поражают загрузочные сектора дисков

23. Файловые вирусы:

¾ всегда меняют длину файла

¾ поражают загрузочные сектора дисков

¾ всегда меняют начало файла

¾ всегда меняют код зараженного файла

¾ всегда меняют начало и длину файла

24. По типу маскировки вирусы делятся на:

¾ самомодифицирующиеся

¾ видимые

¾ условнорезидентные

¾ невидимые

25. По особенностям алгоритма вирусы делятся на:

¾ резидентные и нерезидентные

¾ сторожа, фаги, ревизоры, вакцины

¾ сетевые, файловые, загрузочные, макровирусы

¾ очень опасные, опасные, неопасные

¾ паразиты, репликаторы, невидимки, мутанты, троянские

 

26. Сетевые черви – это программы, которые:

¾ не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии

¾ изменяют файлы на дисках и распространяются в пределах компьютера

¾ создают сбои при питании компьютера от электросети

¾ распространяются только по электронной почте через Интернет

 

27. К формам защиты информации относятся:

¾ компьютерная

¾ страховая

¾ организационно-техническая

¾ аналитическая

¾ правовая

 

28. В человеко-компьютерных системах необходимо обеспечивать защиту информации от трех угроз:

¾ случайной потери или изменения

¾ преднамеренного искажения

¾ санкционированного просмотра

¾ сбоев оборудования

¾ резервного копирования

 

29. Укажите три важнейших аспекта информационной безопасности:

¾ аутентификация

¾ пунктуальность

¾ целостность

¾ адекватность

¾ конфиденциальность

30. Три важнейших цели информационной безопасности – это защита:

¾ репрезентативности

¾ доступности

¾ актуальности

¾ целостности

¾ конфиденциальности

 

31. Выделите три наиболее важных метода защиты информации от нелегального распространения:

¾ установка специальных атрибутов файлов

¾ шифрование

¾ автоматическое дублирование файлов на автономных носителях

¾ использование специальных «электронных ключей»

¾ установка паролей на доступ к информации

 

32. К классической криптографии не относят:

¾ все системы шифрования до появления криптоалгоритмов семейства DES

¾ ассиметричные системы шифрования

¾ системы шифрования на основе одноразового блокнота

¾ симметричные системы шифрования

 

33. Заражение компьютерным вирусом может проявляться в трех эффектах:

¾ изменение даты и времени модификации файлов

¾ вибрация монитора

¾ мерцание ламп дневного света в помещении

¾ появление на экране непредусмотренных сообщений или изображений

¾ замедление работы компьютера

 

34. К классической криптографии не относят:

¾ все системы шифрования до появления криптоалгоритмов семейства DES

¾ ассиметричные системы шифрования

¾ системы шифрования на основе одноразового блокнота

¾ симметричные системы шифрования

 

35. Заражение компьютерным вирусом может проявляться в трех эффектах:

¾ изменение даты и времени модификации файлов

¾ вибрация монитора

¾ мерцание ламп дневного света в помещении

¾ появление на экране непредусмотренных сообщений или изображений

¾ замедление работы компьютера