Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

9_Защита информации

.doc
Скачиваний:
44
Добавлен:
28.03.2015
Размер:
112.64 Кб
Скачать
  1. Заражение компьютерными вирусами может произойти в процессе ...

  • работы с файлами

  • форматирования диска

  • выключения компьютера

  • печати на принтере

  1. Что необходимо иметь для проверки на вирус жесткого диска?

  • защищенную программу

  • загрузочную программу

  • файл с антивирусной программой

  • антивирусную программу, установленную на компьютер

  1. Какая программа не является антивирусной?

  • AVP

  • Defrag

  • Norton Antivirus

  • Dr Web

  1. Какие программы не относятся к антивирусным?

  • программы-фаги

  • программы сканирования

  • программы-ревизоры

  • прогаммы-детекторы

  1. Как вирус может появиться в компьютере?

  • при работе компьютера в сети

  • при решении математической задачи

  • при работе с макросами

  • самопроизвольно

  1. Как происходит заражение "почтовым" вирусом?

  • при открытии зараженного файла, присланного с письмом по e-mail

  • при подключении к почтовому серверу

  • при подключении к web-серверу, зараженному "почтовым" вирусом

  • при получении с письмом, присланном по e-mail, зараженного файла

  1. Как обнаруживает вирус программа-ревизор?

  • контролирует важные функции компьютера и пути возможного заражения

  • отслеживает изменения загрузочных секторов дисков

  • при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных

  • периодически проверяет все имеющиеся на дисках файлы

  1. Компьютерным вирусом является...

  • программа проверки и лечения дисков

  • любая программа, созданная на языках низкого уровня

  • программа, скопированная с плохо отформатированной дискеты

  • специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью " размножаться "

  1. Заражению компьютерными вирусами могут подвергнуться...

  • графические файлы

  • программы и документы

  • звуковые файлы

  • видеофайлы

  1. Какие из перечисленных типов не относятся к категории компьютерных вирусов?

  • загрузочные вирусы

  • type-вирусы

  • сетевые вирусы

  • файловые вирусы

  1. Может ли присутствовать компьютерный вирус на чистой дискете (на дискете отсутствуют файлы)?

  • нет

  • да, в области данных

  • да, в области каталога

  • да, в загрузочном секторе дискеты

  1. Может ли произойти заражение компьютерными вирусами в процессе работы с электронной почтой?

  • да, при чтении текста почтового сообщения

  • да, при открытии вложенных в сообщение файлов

  • да, в процессе работы с адресной книгой

  • не может произойти

  1. Какое действие нужно выполнить в первую очередь при обнаружении заражения компьютера вирусом?

  • Установить антивирусную программу

  • Перезагрузить компьютер

  • Удалить всю информацию

  • Некорректная работа монитора

  1. Что из ниже перечисленного не является антивирусной программой?

  • Антивирус Касперского

  • Doctor Web

  • MS-DOS FDISK

  • Avast

  1. Какой среды обитания компьютерных вирусов не существует?

  • Сетевая

  • Файловая

  • Комбинированная

  • Локальная

  1. Где размещаются файловые вирусы?

  • в самой папке

  • в исполняемых файлах

  • в системной оболочке

  1. Какие последствия бывают после активизации резидентных вирусов?

  • деструктивное разрушение системы

  • лишь размножаются, засоряя компьютерную среду

  • ничего не происходит

  1. Какой степени опасности компьютерных вирусов не существует?

  • безвредные вирусы

  • опасные вирусы

  • очень опасные вирусы

  • обыкновенные вирусы

  1. К очень опасным не относятся вирусы:

  • вызывающие нарушение конфиденциальности информации

  • приводящие к отказу аппаратных устройств

  • стирающие отдельные и системные области памяти

  • приводящие к выводу засекреченной информации в общее пользование

  1. Какой опасный вирус, требующий замены постоянных запоминающих устройств появился в настоящее время?

  • изменяющий программу BIOS

  • загрузочный вирус

  • файловый вирус

  • локальный вирус

  1. Как вирусы «черви» попадают в рабочую станцию?

  • из сети

  • из устройств ввода-вывода

  • из самораспаковывающегося архива

  • из программ установки операционной системы

  1. Какого вируса, изменяющего среду обитания не существует?

  • студенческий вирус

  • вирус «стелс»

  • полиморфный вирус

  • родительский вирус

  1. Файловые вирусы заражают…

  • программу начальной загрузки компьютера

  • выполняемые файлы

  • документы, создаваемые средствами офисных программ

  • драйверы устройств компьютера

  1. Если вирус расположен в середине файла, то заголовок вируса располагается …

  • в начале файла

  • в середине файла

  • в конце файла

  1. Файловый вирус может внедряется…

  • в начало файла

  • в конец файла

  • в середину файла

  • в любое место из выше перечисленного

  1. Если файловый вирус имеет еще и признаки загрузочного, то он…

  • драйверный

  • макровирус

  • загрузочный

  • загрузочно-файловый

  1. Заражение компьютера файловым вирусом происходит через…

  • Загрузочную дискету

  • Файлы документов

  • Через зараженную программу

  1. Сетевые черви – это…

  • программы, которые изменяют файлы на дисках и распространяются в пределах компьютера;

  • программы, которые не изменяют файлы на дисках, а распространяются в компьютерные сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии;

  • вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети;

  • программы, распространяющиеся при помощи электронной почты.

  1. Компьютерные вирусы:

  • возникают в связи со сбоями в аппаратных средствах компьютера;

  • пишутся людьми специально для нанесения ущерба пользователям ПК;

  • зарождаются при работе неверно написанных программных продуктов;

  • являются следствием ошибок в операционной системе;

  • имеют биологическое происхождение.

  1. Отличительными особенностями компьютерного вируса являются:

  • значительный объем программного кода;

  • необходимость запуска со стороны пользователя;

  • способность к повышению помехоустойчивости операционной системы;

  • маленький объем; способность к самостоятельному запуску и многократному копированию кода, к созданию помех корректной работе компьютера;

  • легкость распознавания.

  1. Создание компьютерных вирусов является:

  • последствием сбоев операционной системы;

  • развлечением программистов;

  • побочным эффектом при разработке программного обеспечения;

  • преступлением;

  • необходимым компонентом подготовки программистов.

  1. Загрузочные вирусы характеризуются тем, что:

  • поражают загрузочные сектора дисков;

  • поражают программы в начале их работы;

  • запускаются при загрузке компьютера;

  • изменяют весь код заражаемого файла;

  • всегда меняют начало и длину файла.

  1. Файловый вирус:

  • поражает загрузочные сектора дисков;

  • всегда изменяет код заражаемого файла;

  • всегда меняет длину файла;

  • всегда меняет начало файла;

  • всегда меняет начало и длину файла.

  1. Назначение антивирусных программ под названием детекторы:

  • обнаружение и уничтожение вирусов;

  • контроль возможных путей распространения компьютерных вирусов;

  • обнаружение компьютерных вирусов;

  • “излечение” зараженных файлов;

  • уничтожение зараженных файлов.

  1. К антивирусным программам не относится:

  • сторожа;

  • фаги;

  • ревизоры;

  • интерпретаторы;

  • вакцины.

  1. Основным средством антивирусной защиты является…

  • периодическая проверка компьютера с помощью антивирусного программного обеспечения;

  • периодическая проверка списка загруженных программ;

  • периодическая проверка списка автоматически загружаемых программ;

  • использование сетевых экранов при работе в сети Интернет.

  1. Под криптографической защитой информации понимается …

  • такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий

  • совокупность мер, мероприятий и действий, которые должны осуществлять должностные лица в процессе создания и эксплуатации компьютерных систем для обеспечения заданного уровня безопасности информации

  • размещение элементов компьютерных систем, создающих электрические, магнитные и электромагнитные поля, в пространственно замкнутых конструкциях

  • уменьшение уровня опасного сигнала или снижение информативности сигналов

  1. Дайте верное определение: процесс преобразования открытой информации в закрытую получил название…

  • сжатие

  • расшифрование

  • кодирования

  • зашифрование

  1. Данное описание соответствует методу шифрования… В таких системах используются два ключа. Информация шифруется с помощью ... ключа, а расшифровывается с использованием секретного ключа. При данном шифровании нет необходимости в передаче секретного ключа между взаимодействующими субъектами, что существенно упрощает криптозащиту передаваемой информации. Криптосистемы различаются видом односторонних функций. Среди них самыми известными являются системы RSA, Эль-Гамаля и Мак-Элиса.

  • с симметричным ключом

  • с открытым ключом

  • с закрытым ключом

  • с двойным ключом

  1. На практике самыми эффективными и распространенными являются следующие методы шифрования

  • аддитивные

  • перестановки

  • аналитические

  • перестановки

  1. Сущность методов замены (подстановки) заключается…

  • в использовании матричной алгебры

  • в разделении исходного текста на блоки фиксированной длины и последующей перестановке символов внутри каждого блока по определенному алгоритму

  • в последовательном суммировании цифровых кодов, соответствующих символам исходной информации, с последовательностью кодов, которая соответствует некоторому кортежу символов

  • в замене символов исходной информации, записанных в одном алфавите, символами из другого алфавита по определенному правилу

  1. Дайте верный ответ: Стандартом определены следующие алгоритмы криптографического преобразования информации…

  • простая замена

  • перестановка

  • гаммирование

  • гаммирование с обратной связью

  1. Одним из видов криптографического преобразования информации являются….

  • Сжатие

  • Кодирография

  • Скиптография

  • Расширение

  1. Содержанием процесса кодирования информации является…

  • Замена смысловых конструкций исходной информации – кодами

  • Архивирование исходной информации

  • Преобразование текстовой информации в формат цифр.

  1. Для чего применяют сжатие?

  • Для сжатия файла, тем самым преобразуя его в двоичный файл объем которого меньше текстового файла.

  • Для сокращения объема информации, которая, в то же время не может быть прочитана или использована без обратного использования

  • Для скрытии информации при работе в операционной системе MS-DOS

  1. Под шифрованием понимается процесс…

  • преобразования закрытой информации в открытую

  • преобразования открытой информации в зашифрованную

  • преобразования зашифрованной информации в открытую

  • преобразования открытой информации в закрытую

  1. Каким требованиям должны отвечать методы шифрования:

  • криптостойкость обеспечивается секретностью алгоритма шифрования, а не секретностью ключа;

  • время шифрования не должно быть большим;

  • шифртекст должен существенно превосходить по объему исходную информацию;

  • стоимость шифрования должна быть согласована со стоимостью закрываемой информации?

  1. К случайным угрозам не относятся:

  • стихийные бедствия и аварии;

  • несанкционированный доступ к информации;

  • вредительские программы;

  • ошибки пользователей и обслуживающего персонала.

  1. Несанкционированный доступ к информации – это…:

  • доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем

  • процесс обработки и передачи информации техническими средствами КС, сопровождаемый наведением электрических сигналов в линиях связи, сигнализации и т.д.

  • внедрение «закладок» в специализированные системы

  • хищение документов и машинных носителей информации

  1. К преднамеренным угрозам не относятся:

  • несанкционированный доступ к информации;

  • алгоритмические и программные ошибки;

  • несанкционированная модификация структур;

  • ошибки при разработке компьютерных систем.

  1. Что из перечисленного не относится к методам шпионажа и диверсий?

  • подслушивание;

  • хищение документов и машинных носителей информации;

  • хищение программ и атрибутов системы защиты;

  • ошибочные действия пользователей и обслуживающего персонала компьютерных систем.

  1. Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем это…

  • несанкционированный доступ к информации;

  • традиционный доступ к информации;

  • санкционированный доступ к информации;

  • нетрадиционный доступ к информации.

  1. Электромагнитные излучения используются злоумышленниками для…

  • преобразования информации;

  • получения информации;

  • выбора информации;

  • уничтожения информации.

  1. Как называются программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах и выполняемые только при соблюдении определенных условий?

  • черви;

  • логические бомбы;

  • троянские кони;

  • компьютерные вирусы.

  1. Как называются программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в вычислительной сети или сети и самовоспроизводить копии?

  • логические бомбы;

  • компьютерные вирусы;

  • черви;

  • троянские кони.

  1. Как называются небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на компьютерные системы.?

  • троянские кони;

  • логические бомбы;

  • черви;

  • компьютерные вирусы.

  1. Что является одним из самых эффективных способов обеспечения целостности информации?

  • Дублирование информации.

  • Повышение надёжности компьютерных систем.

  • Создание отказоустойчивых компьютерных систем.

  1. Дублирование информации нужно для -...

  • блокирования (парирования) случайных угроз безопасности информации в компьютерных системах

  • более эффективного скачивания информации

  • более эффективной передачи информации

  • более удобного хранения информации

  1. Под надежностью компьютерных сетей понимается …

  • свойство системы выполнять возложенные на нее задачи в определенных условиях эксплуатации

  • маловероятный сбой компьютерных систем

  • высокий уровень работоспособности

  • возможность быстро находить неисправности

  1. Надежность компьютерных систем достигается на этапах:

  • разработки

  • производства

  • эксплуатации

  • ремонта

  1. Для защиты объектов компьютерных систем от традиционного шпионажа и диверсий должны быть решены следующие задачи:

  • создание систем охраны объекта

  • организация работ с конфиденциальными информационными ресурсами на объекте КС

  • защита от злоумышленных действий персонала

  • создание адаптивных систем

  • резервирование системы

  1. К биометрической идентификации человека относятся все, кроме:

  • папиллярные узоры пальцев

  • цвет волос

  • форма кисти руки

  • особенности речи

  • динамика тела

  1. В организации работы с конфиденциальными информационными ресурсами должны быть:

  • разграничены полномочия должностных лиц по допуску их к информационным ресурсам

  • определены и оборудованы места хранения конфиденциальных информационных ресурсов и места работы с ними

  • организованы условия для работы сотрудников

  • назначены ответственные лица с определением их полномочий и обязанностей

  • организован контроль над выполнением установленного порядка работы с конфиденциальными ресурсами

  1. При организации доступа к оборудованию пользователей, операторов, администраторов выполняются следующие действия:

  • идентификация и аутентификация субъекта доступа

  • создание адаптивных систем

  • разблокирование устройства

  • резервирование системы

  1. Защита паролем считается эффективной если…

  • ввел пароль правильно

  • конфиденциально

  • злоумышленник не имеет возможности отключить автономное питание памяти

  • злоумышленник имеет возможность отключить автономное питание памяти

  1. К атрибутивным идентификаторам не относятся:

  • пропуска

  • жетоны

  • карты оптической памяти

  • отпечаток пальца

  1. Для предотвращения несанкционированного изменения технической структуры компьютерных систем используется какие методы?

  • проверка особенностей устройства

  • спользование идентификаторов устройств

  • использование антивирусных программ

  • без использования интернета

  1. Контроль целостности программных средств вычисляются по алгоритму…

  • циклических кодов

  • пециальных сумм

  • сферических кодов

  • контрольных сумм

  1. Тезаурус – это…:

  • несанкционированный доступ к информации

  • структурированные знания, представленные в виде понятий и отношений между ними

  • единый комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающий защищенность информации в соответствии с принятой политикой безопасности

  • программы, полученные путем явного изменения или добавления команд в пользовательские программы

  1. Компьютерная система - это:

  • комплекс аппаратных и программных средств, предназначенных для автоматизированного сбора, хранения, обработки, передачи и получения информации

  • отдельные документы и отдельные массивы документов в информационных системах

  • единый комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающий защищенность информации в соответствии с принятой политикой безопасности

  1. Протоколирование действий пользователей позволяет

  • реконструировать ход событий при реализации угрозы безопасности информации;

  • обеспечивать конфиденциальность информации;

  • решать вопросы управления доступом;

  • восстанавливать утерянную информацию.

  1. Преднамеренной угрозой безопасности информации является…

  • наводнение;

  • ошибка администратора;

  • повреждение кабеля, по которому идет передача, в связи с погодными условиями;

  • кража.

  1. Под угрозой удаленного администрирования в компьютерной сети понимается:

  • угроза несанкционированного управления удаленным компьютером;

  • угроза внедрения агрессивного программного кода в рамках активных объектов Web-страниц;

  • угроза перехвата или подмены данных на путях транспортировки;

  • угроза вмешательства в личную жизнь;

  • угроза поставки неприемлемого содержания.

  1. Брандмауэрами (Firewall (сетевыми экранами)) называются..

  • программы, выполняющие фильтрацию пакетов на основе служебных данных сетевого и транспортного уровня,

  • программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий;

  • программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах и выполняемые только при соблюдении определенных условий.

  1. Информационная безопасность — процесс соблюдения (сохранения) трех аспектов (атрибутов безопасности):

  • доступности информации,

  • целостности информации,

  • конфиденциальности информации,

  • определенности информации,

  • результативности информации.

  1. В зависимости от среды обитания вирусы можно разделить на следующие…

  • файловые;

  • троянские;

  • сетевые;

  • мутанты;

  • файлово-загрузочные;

  • опасные;

  • загрузочные;

  • резидентные.

  1. В зависимости от особенностей алгоритма вирусы можно разделить на следующие…

  • файловые;

  • паразитические;

  • черви;

  • полиморфные;

  • файлово-загрузочные;

  • опасные;

  • стелс-вирусы;

  • резидентные;

  • мутанты.

  1. Среди антивирусных программ можно выделить программы, которые не толь­ко находят зараженные вирусами файлы, но и лечат зараженные вирусами файлы. Данные программы называются..

  • детекторами;

  • докторами или фагами;

  • ревизорами;

  • фильтрами;

  • вакцинами или иммунизаторами.

  1. Среди антивирусных программ можно выделить программы, которые запоминают исходное состояние программ, ка­талогов и системных областей диска и затем периодически проверяют длину файлов, код циклического контроля (контрольная сумма файлов), дату и время модификации, другие параметры. Данные программы называются..

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]