Файловые вирусы поражают.
¾ программы на внешних носителях памяти
¾ оперативную память
¾ системные области компьютера
¾ аппаратную часть компьютера
37. Основным средством антивирусной защиты является…
¾ периодическая проверка списка автоматически загружаемых программ
¾ использование сетевых экранов при работе в сети Интернет
¾ периодические проверки компьютера с помощью антивирусного программного обеспечения
¾ периодическая проверка списка загруженных программ
38. Электронно-цифровая подпись позволяет…
¾ пересылать сообщения по секретному каналу
¾ восстанавливать поврежденные сообщения
¾ удостовериться в истинности отправителя и целостности сообщения
¾ зашифровать сообщение для сохранения его секретности
39. Абсолютная защита компьютера от сетевых атак возможна при…
¾ использовании новейших антивирусных средств
¾ использовании лицензированного программного обеспечения
¾ установке межсетевого экрана
¾ отсутствии соединения
40. Наиболее опасной с точки зрения вирусной активности частью электронного письма является…
¾ адрес
¾ тема
¾ вложение
¾ заголовок
41. Преднамеренной угрозой безопасности информации является…
¾ повреждение кабеля, по которому идет передача, в связи с погодными условиями
¾ кража
¾ ошибка администратора
¾ наводнение
42. Протоколирование действий пользователей позволяет…
¾ реконструировать ход событий при реализации угрозы безопасности информации
¾ обеспечивать конфиденциальность информации
¾ решать вопросы управления доступом
¾ восстанавливать утерянную информацию
43. Антивирусным пакетом НЕ является...
¾ Антивирус Касперского
¾ Symantec AntiVirus
¾ Norton AntiVirus
¾ Microsoft AntiVirus
44. Сетевые черви это – …
¾ программы, которые изменяют файлы на дисках, и распространяются в пределах компьютера
¾ программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии
¾ программы, распространяющиеся только при помощи электронной почты через Интернет
¾ вредоносные программы, действия которых заключается в создании сбоев при питании компьютера от эл. сети
45. К средствам обеспечения компьютерной безопасности НЕ относятся…
¾ программа AntiViral Toolking Pro (AVP)
¾ специальные системы, основанные на криптографии
¾ электронные таблицы
¾ программы WinZip и WinRar
46. Компьютерные вирусы – это…
¾ вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера
¾ программы, которые пишутся хакерами специально для нанесения ущерба пользователю
¾ программы, являющиеся следствием ошибок в операционной системе
¾ вирусы, сходные по природе с биологическими вирусами
47. Отличительными особенностями компьютерного вируса являются
¾ значительный объем программного кода
¾ способность к самостоятельному запуску и многократному копированию кода
¾ способность к созданию помех корректной работе компьютера
¾ легкость распознавания
48. Методы обеспечения компьютерной безопасности на (указать неправильный ответ)
¾ правовые
¾ организационно-технические
¾ политические
¾ экономические
49. К негативным последствиям развития современных информационных технологий можно отнести…
¾ формирование единого информационного пространства
¾ работа с информацией становится главным содержанием профессиональной деятельности
¾ широкое использование информационных технологий во всех сферах человеческой деятельности
¾ доступность личной информации для общества, вторжение информационных технологий в частную жизнь людей
50. Обеспечение защиты информации проводится конструкторами и разработчиками программного обеспечения в следующих направлениях (указать неправильный ответ)
¾ защита от сбоев работы оборудования
¾ защита от случайной потери информации
¾ защита от преднамеренного искажения информации
¾ разработка правовой базы для борьбы с преступлениями в сфере информационных технологий
¾ защита от несанкционированного доступа к информации
51. Развитый рынок информационных продуктов и услуг, изменение в структуре экономики, массовое использование информационных и коммуникационных технологий являются признаками:
¾ информационной культуры
¾ высшей степени развития цивилизации
¾ информационного кризиса
¾ информационного общества
¾ информационной зависимости
52. Что не относится к объектам информационной безопасности Российской Федерации?
¾ природные и энергетические ресурсы
¾ информационные ресурсы всех видов
¾ информационные системы различного класса и назначения, информационные технологии
¾ система формирования общественного сознания
¾ права граждан, юридических лиц и государства на получение, распространение, использование и защиту информации и интеллектуальной собственности
53. Для написания самостоятельной работы вы скопировали из Интернета полный текст нормативно-правового акта. Нарушили ли вы при этом авторское право?
¾ да, нарушено авторское право владельца сайта
¾ нет, так как нормативно-правовые акты не являются объектом авторского права
¾ нет, если есть разрешение владельца сайта
¾ да, нарушено авторское право автора документа
¾ нет, если истек срок действия авторского права
54. Можно ли использовать статьи из разных журналов и газет на политические, экономические, религиозные или социальные темы для подготовки с их использованием учебного материала?
¾ нет
¾ да, получив согласие правообладателей
¾ да, указав источники заимствования
¾ да, не спрашивая согласия правообладателей, но с обязательным указанием источника заимствования и имен авторов
¾ да, указав ФИО авторов и название статей
55. Считается ли статья, обнародованная в Интернете объектом авторского права?
¾ нет, если статья впервые обнародована в сети Интернет
¾ да, при условии, что эта же статья в течение 1 года будет опубликована в печати
¾ да, так как любая статья является объектом авторского права как произведение науки или литературы
¾ да, если указан год первого опубликования
¾ да, если автор использует знак охраны авторского права
56. В каких случаях при обмене своими компьютерными играми с другими людьми, не будут нарушаться авторские права?
¾ если экземпляры этих компьютерных игр были выпущены в свет и введены в гражданский оборот с согласия автора
¾ если обладатели обмениваемых экземпляров компьютерных игр приобрели их по договору купли-продажи/мены
¾ если одновременно соблюдены условия, указанные в предыдущих пунктах
¾ если они распространяются путем сдачи в прокат
¾ если автору выплачивается авторское вознаграждение
57. Основные действия (фазы), выполняемые компьютерным вирусом:
¾ заражение
¾ блокирование программ
¾ проявление
¾ размножение
¾ маскировка
58. К антивирусным программам не относятся:
¾ интерпретаторы
¾ фаги
¾ ревизоры
¾ сторожа
¾ вакцины
59. Назначение антивирусных программ детекторов:
¾ обнаружение и уничтожение вирусов
¾ обнаружение вирусов
¾ лечение зараженных файлов
¾ уничтожение зараженных файлов
¾ лечение зараженных файлов
¾ контроль путей распространения вирусов
60. К недостаткам антивирусных средств относят:
¾ невозможность лечения «подозрительных» объектов
¾ разнообразие настроек
¾ автоматическую проверку всех открываемых файлов
¾ необходимость постоянного обновления вирусных баз
61. Антивирусным пакетом является:
¾ Антивирус Касперского
¾ Symantec AntiVirus
¾ Norton AntiVirus
¾ Microsoft AntiVirus
62. В необходимый минимум средств защиты от вирусов входит:
¾ аттестация помещения
¾ выходной контроль
¾ входной контроль
¾ архивирование
¾ профилактика
63. Криптографическое преобразование информации это:
¾ введение системы паролей
¾ шифрование данных
¾ ограничение доступа к информации
¾ резервное копирование информации
64. Наиболее эффективное средство для защиты от сетевых атак:
¾ использование сетевых экранов, или FireWall
¾ посещение только надежных узлов Интернет
¾ использование антивирусных программ
¾ использование только сертифицированных броузеров при доступе к Интернет
65. FireWall – это:
¾ почтовая программа
¾ то же, что и Интернет браузер
¾ то же, что и брэндмауэр
¾ графический редактор
66. Протоколирование действий пользователя позволяет:
¾ обеспечивать конфиденциальность
¾ управлять доступом к информации
¾ реконструировать события при реализации угрозы безопасности информации
¾ восстанавливать утерянную информацию
¾
67. Сетевой аудит включает:
¾ антивирусную проверку сети
¾ выборочный аудит пользователей
¾ аудит безопасности каждой новой системы при ее инсталляции в сеть
¾ протоколирование действий всех пользователей в сети
68. Secure Sockets Layer:
¾ не использует шифрование данных
¾ обеспечивает безопасную передачу данных
¾ не может использовать шифрование с открытым ключом
¾ это не протокол, программа
69. Наиболее эффективным средством для защиты от сетевых атак является...
¾ Использование сетевых экранов, или Firewall;
¾ Посещение только «надёжных» Интернет-узлов;
¾ Использование антивирусных программ;
¾ Использование только сертифицированных программ-браузеров при доступе к сети Интернет.
70. Сжатый образ исходного текста обычно используется ...
¾ В качестве ключа для шифрования текста;
¾ Для создания электронно-цифровой подписи;
¾ Как открытый ключ в симметричных алгоритмах;
¾ Как результат шифрования текста для его отправки по незащищенному каналу.
71. Из перечисленного: 1) пароли доступа, 2) дескрипторы, 3) шифрование, 4) хеширование, 5) установление прав доступа, 6) запрет печати,
к средствам компьютерной защиты информации относятся:
¾ 1, 3, 5
¾ 1,4,6
¾ 2, 4, 6
¾ 4,5,6
72. Заражение компьютерным вирусом не может произойти
¾ При открытии файла, прикрепленного к почте;
¾ При включении и выключении компьютера;
¾ При копировании файлов;
¾ При запуске на выполнение программного файла.
73. Электронная цифровая подпись документа позволяет решить вопрос о ______________ документа(у)
¾ Режиме доступа к
¾ Ценности
¾ Подлинности
¾ Секретности
74. Результатом реализации угроз информационной безопасности может быть
¾ Уничтожение устройств ввода/вывода
¾ Изменение конфигурации периферийных устройств
¾ Уничтожение каналов связи
¾ Внедрение дезинформации
75. Электронная цифровая подпись устанавливает_____информации
¾ Непротиворечивость
¾ Подлинность
¾ Объем
¾ Противоречивость
76. Программными средствами для защиты информации в компьютерной сети являются:
1) Firewall, 2) Brandmauer, 3) Sniffer, 4) Backup.
¾ 1и4
¾ 2и3
¾ 3и4
¾ 1и2
77. Для безопасного использования ресурсов в сети Интернет предназначен протокол…
¾ HTTPS
¾ NNTP
¾ IRC
¾ FTP