Укажите три группы разделения вирусов в зависимости от среды обитания
¾ загрузочные
¾ интерфейсные
¾ сетевые
¾ реестровые
¾ файловые
21. По среде обитания компьютерные вирусы классифицируют на:
¾ резидентные и нерезидентные
¾ неопасные, опасные и очень опасные
¾ паразиты, репликаторы, невидимки, мутанты, троянские
¾ сетевые, файловые, загрузочные, макровирусы
22. Загрузочные вирусы:
¾ поражают программы в начале их работы
¾ запускаются при загрузке компьютера
¾ всегда меняют начало и длину файла
¾ изменяют код зараженного файла
¾ поражают загрузочные сектора дисков
23. Файловые вирусы:
¾ всегда меняют длину файла
¾ поражают загрузочные сектора дисков
¾ всегда меняют начало файла
¾ всегда меняют код зараженного файла
¾ всегда меняют начало и длину файла
24. По типу маскировки вирусы делятся на:
¾ самомодифицирующиеся
¾ видимые
¾ условнорезидентные
¾ невидимые
25. По особенностям алгоритма вирусы делятся на:
¾ резидентные и нерезидентные
¾ сторожа, фаги, ревизоры, вакцины
¾ сетевые, файловые, загрузочные, макровирусы
¾ очень опасные, опасные, неопасные
¾ паразиты, репликаторы, невидимки, мутанты, троянские
26. Сетевые черви – это программы, которые:
¾ не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии
¾ изменяют файлы на дисках и распространяются в пределах компьютера
¾ создают сбои при питании компьютера от электросети
¾ распространяются только по электронной почте через Интернет
27. К формам защиты информации относятся:
¾ компьютерная
¾ страховая
¾ организационно-техническая
¾ аналитическая
¾ правовая
28. В человеко-компьютерных системах необходимо обеспечивать защиту информации от трех угроз:
¾ случайной потери или изменения
¾ преднамеренного искажения
¾ санкционированного просмотра
¾ сбоев оборудования
¾ резервного копирования
29. Укажите три важнейших аспекта информационной безопасности:
¾ аутентификация
¾ пунктуальность
¾ целостность
¾ адекватность
¾ конфиденциальность
30. Три важнейших цели информационной безопасности – это защита:
¾ репрезентативности
¾ доступности
¾ актуальности
¾ целостности
¾ конфиденциальности
31. Выделите три наиболее важных метода защиты информации от нелегального распространения:
¾ установка специальных атрибутов файлов
¾ шифрование
¾ автоматическое дублирование файлов на автономных носителях
¾ использование специальных «электронных ключей»
¾ установка паролей на доступ к информации
32. К классической криптографии не относят:
¾ все системы шифрования до появления криптоалгоритмов семейства DES
¾ ассиметричные системы шифрования
¾ системы шифрования на основе одноразового блокнота
¾ симметричные системы шифрования
33. Заражение компьютерным вирусом может проявляться в трех эффектах:
¾ изменение даты и времени модификации файлов
¾ вибрация монитора
¾ мерцание ламп дневного света в помещении
¾ появление на экране непредусмотренных сообщений или изображений
¾ замедление работы компьютера
34. К классической криптографии не относят:
¾ все системы шифрования до появления криптоалгоритмов семейства DES
¾ ассиметричные системы шифрования
¾ системы шифрования на основе одноразового блокнота
¾ симметричные системы шифрования
35. Заражение компьютерным вирусом может проявляться в трех эффектах:
¾ изменение даты и времени модификации файлов
¾ вибрация монитора
¾ мерцание ламп дневного света в помещении
¾ появление на экране непредусмотренных сообщений или изображений
¾ замедление работы компьютера