9_Защита информации
.doc-
Заражение компьютерными вирусами может произойти в процессе ...
-
работы с файлами
-
форматирования диска
-
выключения компьютера
-
печати на принтере
-
Что необходимо иметь для проверки на вирус жесткого диска?
-
защищенную программу
-
загрузочную программу
-
файл с антивирусной программой
-
антивирусную программу, установленную на компьютер
-
Какая программа не является антивирусной?
-
AVP
-
Defrag
-
Norton Antivirus
-
Dr Web
-
Какие программы не относятся к антивирусным?
-
программы-фаги
-
программы сканирования
-
программы-ревизоры
-
прогаммы-детекторы
-
Как вирус может появиться в компьютере?
-
при работе компьютера в сети
-
при решении математической задачи
-
при работе с макросами
-
самопроизвольно
-
Как происходит заражение "почтовым" вирусом?
-
при открытии зараженного файла, присланного с письмом по e-mail
-
при подключении к почтовому серверу
-
при подключении к web-серверу, зараженному "почтовым" вирусом
-
при получении с письмом, присланном по e-mail, зараженного файла
-
Как обнаруживает вирус программа-ревизор?
-
контролирует важные функции компьютера и пути возможного заражения
-
отслеживает изменения загрузочных секторов дисков
-
при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных
-
периодически проверяет все имеющиеся на дисках файлы
-
Компьютерным вирусом является...
-
программа проверки и лечения дисков
-
любая программа, созданная на языках низкого уровня
-
программа, скопированная с плохо отформатированной дискеты
-
специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью " размножаться "
-
Заражению компьютерными вирусами могут подвергнуться...
-
графические файлы
-
программы и документы
-
звуковые файлы
-
видеофайлы
-
Какие из перечисленных типов не относятся к категории компьютерных вирусов?
-
загрузочные вирусы
-
type-вирусы
-
сетевые вирусы
-
файловые вирусы
-
Может ли присутствовать компьютерный вирус на чистой дискете (на дискете отсутствуют файлы)?
-
нет
-
да, в области данных
-
да, в области каталога
-
да, в загрузочном секторе дискеты
-
Может ли произойти заражение компьютерными вирусами в процессе работы с электронной почтой?
-
да, при чтении текста почтового сообщения
-
да, при открытии вложенных в сообщение файлов
-
да, в процессе работы с адресной книгой
-
не может произойти
-
Какое действие нужно выполнить в первую очередь при обнаружении заражения компьютера вирусом?
-
Установить антивирусную программу
-
Перезагрузить компьютер
-
Удалить всю информацию
-
Некорректная работа монитора
-
Что из ниже перечисленного не является антивирусной программой?
-
Антивирус Касперского
-
Doctor Web
-
MS-DOS FDISK
-
Avast
-
Какой среды обитания компьютерных вирусов не существует?
-
Сетевая
-
Файловая
-
Комбинированная
-
Локальная
-
Где размещаются файловые вирусы?
-
в самой папке
-
в исполняемых файлах
-
в системной оболочке
-
Какие последствия бывают после активизации резидентных вирусов?
-
деструктивное разрушение системы
-
лишь размножаются, засоряя компьютерную среду
-
ничего не происходит
-
Какой степени опасности компьютерных вирусов не существует?
-
безвредные вирусы
-
опасные вирусы
-
очень опасные вирусы
-
обыкновенные вирусы
-
К очень опасным не относятся вирусы:
-
вызывающие нарушение конфиденциальности информации
-
приводящие к отказу аппаратных устройств
-
стирающие отдельные и системные области памяти
-
приводящие к выводу засекреченной информации в общее пользование
-
Какой опасный вирус, требующий замены постоянных запоминающих устройств появился в настоящее время?
-
изменяющий программу BIOS
-
загрузочный вирус
-
файловый вирус
-
локальный вирус
-
Как вирусы «черви» попадают в рабочую станцию?
-
из сети
-
из устройств ввода-вывода
-
из самораспаковывающегося архива
-
из программ установки операционной системы
-
Какого вируса, изменяющего среду обитания не существует?
-
студенческий вирус
-
вирус «стелс»
-
полиморфный вирус
-
родительский вирус
-
Файловые вирусы заражают…
-
программу начальной загрузки компьютера
-
выполняемые файлы
-
документы, создаваемые средствами офисных программ
-
драйверы устройств компьютера
-
Если вирус расположен в середине файла, то заголовок вируса располагается …
-
в начале файла
-
в середине файла
-
в конце файла
-
Файловый вирус может внедряется…
-
в начало файла
-
в конец файла
-
в середину файла
-
в любое место из выше перечисленного
-
Если файловый вирус имеет еще и признаки загрузочного, то он…
-
драйверный
-
макровирус
-
загрузочный
-
загрузочно-файловый
-
Заражение компьютера файловым вирусом происходит через…
-
Загрузочную дискету
-
Файлы документов
-
Через зараженную программу
-
Сетевые черви – это…
-
программы, которые изменяют файлы на дисках и распространяются в пределах компьютера;
-
программы, которые не изменяют файлы на дисках, а распространяются в компьютерные сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии;
-
вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети;
-
программы, распространяющиеся при помощи электронной почты.
-
Компьютерные вирусы:
-
возникают в связи со сбоями в аппаратных средствах компьютера;
-
пишутся людьми специально для нанесения ущерба пользователям ПК;
-
зарождаются при работе неверно написанных программных продуктов;
-
являются следствием ошибок в операционной системе;
-
имеют биологическое происхождение.
-
Отличительными особенностями компьютерного вируса являются:
-
значительный объем программного кода;
-
необходимость запуска со стороны пользователя;
-
способность к повышению помехоустойчивости операционной системы;
-
маленький объем; способность к самостоятельному запуску и многократному копированию кода, к созданию помех корректной работе компьютера;
-
легкость распознавания.
-
Создание компьютерных вирусов является:
-
последствием сбоев операционной системы;
-
развлечением программистов;
-
побочным эффектом при разработке программного обеспечения;
-
преступлением;
-
необходимым компонентом подготовки программистов.
-
Загрузочные вирусы характеризуются тем, что:
-
поражают загрузочные сектора дисков;
-
поражают программы в начале их работы;
-
запускаются при загрузке компьютера;
-
изменяют весь код заражаемого файла;
-
всегда меняют начало и длину файла.
-
Файловый вирус:
-
поражает загрузочные сектора дисков;
-
всегда изменяет код заражаемого файла;
-
всегда меняет длину файла;
-
всегда меняет начало файла;
-
всегда меняет начало и длину файла.
-
Назначение антивирусных программ под названием детекторы:
-
обнаружение и уничтожение вирусов;
-
контроль возможных путей распространения компьютерных вирусов;
-
обнаружение компьютерных вирусов;
-
“излечение” зараженных файлов;
-
уничтожение зараженных файлов.
-
К антивирусным программам не относится:
-
сторожа;
-
фаги;
-
ревизоры;
-
интерпретаторы;
-
вакцины.
-
Основным средством антивирусной защиты является…
-
периодическая проверка компьютера с помощью антивирусного программного обеспечения;
-
периодическая проверка списка загруженных программ;
-
периодическая проверка списка автоматически загружаемых программ;
-
использование сетевых экранов при работе в сети Интернет.
-
Под криптографической защитой информации понимается …
-
такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий
-
совокупность мер, мероприятий и действий, которые должны осуществлять должностные лица в процессе создания и эксплуатации компьютерных систем для обеспечения заданного уровня безопасности информации
-
размещение элементов компьютерных систем, создающих электрические, магнитные и электромагнитные поля, в пространственно замкнутых конструкциях
-
уменьшение уровня опасного сигнала или снижение информативности сигналов
-
Дайте верное определение: процесс преобразования открытой информации в закрытую получил название…
-
сжатие
-
расшифрование
-
кодирования
-
зашифрование
-
Данное описание соответствует методу шифрования… В таких системах используются два ключа. Информация шифруется с помощью ... ключа, а расшифровывается с использованием секретного ключа. При данном шифровании нет необходимости в передаче секретного ключа между взаимодействующими субъектами, что существенно упрощает криптозащиту передаваемой информации. Криптосистемы различаются видом односторонних функций. Среди них самыми известными являются системы RSA, Эль-Гамаля и Мак-Элиса.
-
с симметричным ключом
-
с открытым ключом
-
с закрытым ключом
-
с двойным ключом
-
На практике самыми эффективными и распространенными являются следующие методы шифрования
-
аддитивные
-
перестановки
-
аналитические
-
перестановки
-
Сущность методов замены (подстановки) заключается…
-
в использовании матричной алгебры
-
в разделении исходного текста на блоки фиксированной длины и последующей перестановке символов внутри каждого блока по определенному алгоритму
-
в последовательном суммировании цифровых кодов, соответствующих символам исходной информации, с последовательностью кодов, которая соответствует некоторому кортежу символов
-
в замене символов исходной информации, записанных в одном алфавите, символами из другого алфавита по определенному правилу
-
Дайте верный ответ: Стандартом определены следующие алгоритмы криптографического преобразования информации…
-
простая замена
-
перестановка
-
гаммирование
-
гаммирование с обратной связью
-
Одним из видов криптографического преобразования информации являются….
-
Сжатие
-
Кодирография
-
Скиптография
-
Расширение
-
Содержанием процесса кодирования информации является…
-
Замена смысловых конструкций исходной информации – кодами
-
Архивирование исходной информации
-
Преобразование текстовой информации в формат цифр.
-
Для чего применяют сжатие?
-
Для сжатия файла, тем самым преобразуя его в двоичный файл объем которого меньше текстового файла.
-
Для сокращения объема информации, которая, в то же время не может быть прочитана или использована без обратного использования
-
Для скрытии информации при работе в операционной системе MS-DOS
-
Под шифрованием понимается процесс…
-
преобразования закрытой информации в открытую
-
преобразования открытой информации в зашифрованную
-
преобразования зашифрованной информации в открытую
-
преобразования открытой информации в закрытую
-
Каким требованиям должны отвечать методы шифрования:
-
криптостойкость обеспечивается секретностью алгоритма шифрования, а не секретностью ключа;
-
время шифрования не должно быть большим;
-
шифртекст должен существенно превосходить по объему исходную информацию;
-
стоимость шифрования должна быть согласована со стоимостью закрываемой информации?
-
К случайным угрозам не относятся:
-
стихийные бедствия и аварии;
-
несанкционированный доступ к информации;
-
вредительские программы;
-
ошибки пользователей и обслуживающего персонала.
-
Несанкционированный доступ к информации – это…:
-
доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем
-
процесс обработки и передачи информации техническими средствами КС, сопровождаемый наведением электрических сигналов в линиях связи, сигнализации и т.д.
-
внедрение «закладок» в специализированные системы
-
хищение документов и машинных носителей информации
-
К преднамеренным угрозам не относятся:
-
несанкционированный доступ к информации;
-
алгоритмические и программные ошибки;
-
несанкционированная модификация структур;
-
ошибки при разработке компьютерных систем.
-
Что из перечисленного не относится к методам шпионажа и диверсий?
-
подслушивание;
-
хищение документов и машинных носителей информации;
-
хищение программ и атрибутов системы защиты;
-
ошибочные действия пользователей и обслуживающего персонала компьютерных систем.
-
Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем это…
-
несанкционированный доступ к информации;
-
традиционный доступ к информации;
-
санкционированный доступ к информации;
-
нетрадиционный доступ к информации.
-
Электромагнитные излучения используются злоумышленниками для…
-
преобразования информации;
-
получения информации;
-
выбора информации;
-
уничтожения информации.
-
Как называются программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах и выполняемые только при соблюдении определенных условий?
-
черви;
-
логические бомбы;
-
троянские кони;
-
компьютерные вирусы.
-
Как называются программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в вычислительной сети или сети и самовоспроизводить копии?
-
логические бомбы;
-
компьютерные вирусы;
-
черви;
-
троянские кони.
-
Как называются небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на компьютерные системы.?
-
троянские кони;
-
логические бомбы;
-
черви;
-
компьютерные вирусы.
-
Что является одним из самых эффективных способов обеспечения целостности информации?
-
Дублирование информации.
-
Повышение надёжности компьютерных систем.
-
Создание отказоустойчивых компьютерных систем.
-
Дублирование информации нужно для -...
-
блокирования (парирования) случайных угроз безопасности информации в компьютерных системах
-
более эффективного скачивания информации
-
более эффективной передачи информации
-
более удобного хранения информации
-
Под надежностью компьютерных сетей понимается …
-
свойство системы выполнять возложенные на нее задачи в определенных условиях эксплуатации
-
маловероятный сбой компьютерных систем
-
высокий уровень работоспособности
-
возможность быстро находить неисправности
-
Надежность компьютерных систем достигается на этапах:
-
разработки
-
производства
-
эксплуатации
-
ремонта
-
Для защиты объектов компьютерных систем от традиционного шпионажа и диверсий должны быть решены следующие задачи:
-
создание систем охраны объекта
-
организация работ с конфиденциальными информационными ресурсами на объекте КС
-
защита от злоумышленных действий персонала
-
создание адаптивных систем
-
резервирование системы
-
К биометрической идентификации человека относятся все, кроме:
-
папиллярные узоры пальцев
-
цвет волос
-
форма кисти руки
-
особенности речи
-
динамика тела
-
В организации работы с конфиденциальными информационными ресурсами должны быть:
-
разграничены полномочия должностных лиц по допуску их к информационным ресурсам
-
определены и оборудованы места хранения конфиденциальных информационных ресурсов и места работы с ними
-
организованы условия для работы сотрудников
-
назначены ответственные лица с определением их полномочий и обязанностей
-
организован контроль над выполнением установленного порядка работы с конфиденциальными ресурсами
-
При организации доступа к оборудованию пользователей, операторов, администраторов выполняются следующие действия:
-
идентификация и аутентификация субъекта доступа
-
создание адаптивных систем
-
разблокирование устройства
-
резервирование системы
-
Защита паролем считается эффективной если…
-
ввел пароль правильно
-
конфиденциально
-
злоумышленник не имеет возможности отключить автономное питание памяти
-
злоумышленник имеет возможность отключить автономное питание памяти
-
К атрибутивным идентификаторам не относятся:
-
пропуска
-
жетоны
-
карты оптической памяти
-
отпечаток пальца
-
Для предотвращения несанкционированного изменения технической структуры компьютерных систем используется какие методы?
-
проверка особенностей устройства
-
спользование идентификаторов устройств
-
использование антивирусных программ
-
без использования интернета
-
Контроль целостности программных средств вычисляются по алгоритму…
-
циклических кодов
-
пециальных сумм
-
сферических кодов
-
контрольных сумм
-
Тезаурус – это…:
-
несанкционированный доступ к информации
-
структурированные знания, представленные в виде понятий и отношений между ними
-
единый комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающий защищенность информации в соответствии с принятой политикой безопасности
-
программы, полученные путем явного изменения или добавления команд в пользовательские программы
-
Компьютерная система - это:
-
комплекс аппаратных и программных средств, предназначенных для автоматизированного сбора, хранения, обработки, передачи и получения информации
-
отдельные документы и отдельные массивы документов в информационных системах
-
единый комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающий защищенность информации в соответствии с принятой политикой безопасности
-
Протоколирование действий пользователей позволяет
-
реконструировать ход событий при реализации угрозы безопасности информации;
-
обеспечивать конфиденциальность информации;
-
решать вопросы управления доступом;
-
восстанавливать утерянную информацию.
-
Преднамеренной угрозой безопасности информации является…
-
наводнение;
-
ошибка администратора;
-
повреждение кабеля, по которому идет передача, в связи с погодными условиями;
-
кража.
-
Под угрозой удаленного администрирования в компьютерной сети понимается:
-
угроза несанкционированного управления удаленным компьютером;
-
угроза внедрения агрессивного программного кода в рамках активных объектов Web-страниц;
-
угроза перехвата или подмены данных на путях транспортировки;
-
угроза вмешательства в личную жизнь;
-
угроза поставки неприемлемого содержания.
-
Брандмауэрами (Firewall (сетевыми экранами)) называются..
-
программы, выполняющие фильтрацию пакетов на основе служебных данных сетевого и транспортного уровня,
-
программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий;
-
программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах и выполняемые только при соблюдении определенных условий.
-
Информационная безопасность — процесс соблюдения (сохранения) трех аспектов (атрибутов безопасности):
-
доступности информации,
-
целостности информации,
-
конфиденциальности информации,
-
определенности информации,
-
результативности информации.
-
В зависимости от среды обитания вирусы можно разделить на следующие…
-
файловые;
-
троянские;
-
сетевые;
-
мутанты;
-
файлово-загрузочные;
-
опасные;
-
загрузочные;
-
резидентные.
-
В зависимости от особенностей алгоритма вирусы можно разделить на следующие…
-
файловые;
-
паразитические;
-
черви;
-
полиморфные;
-
файлово-загрузочные;
-
опасные;
-
стелс-вирусы;
-
резидентные;
-
мутанты.
-
Среди антивирусных программ можно выделить программы, которые не только находят зараженные вирусами файлы, но и лечат зараженные вирусами файлы. Данные программы называются..
-
детекторами;
-
докторами или фагами;
-
ревизорами;
-
фильтрами;
-
вакцинами или иммунизаторами.
-
Среди антивирусных программ можно выделить программы, которые запоминают исходное состояние программ, каталогов и системных областей диска и затем периодически проверяют длину файлов, код циклического контроля (контрольная сумма файлов), дату и время модификации, другие параметры. Данные программы называются..