Internet Explorer позволяет…
общаться в чате по протоколу IRC
загружать новостные группы по протоколу NNTP
+загружать веб-страницы по протоколу HTTP и файлы по протоколу FTP
##theme 9
Программа The Bat позволяет…
+загружать электронную почту
архивировать электронную почту
загружать веб-страницы
управлять работой сервера
##theme 9
RFC - это
+Request for Comments - помощь в Интернете для начинающих пользователей
Read First Comment - призыв читать все документы сначала
Request for Contract - необходимость заключения контракта для доступа к документам в сети Интернет
Request for Comments - документы из серии пронумерованных информационных документов Интернета, содержащих технические спецификации и Стандарты.
##theme 9
Клиентами в распределенной вычислительной среде являются
Хакер
Пользователь
Взломщик
+Прикладная программа, работающая в интересах пользователя для представления услуг с сервера в сети
##theme 9
Определите сервис Интернет, который не имеет собственного протокола и программы-клиента
ICQ
+Списки рассылки
WWW
##theme 9
Дискуссионная группа, входящая в состав USENET, называется…
группа серверов
flash map
группой в сети
+телеконференцией
##theme 9
Компьютер, подключенный к Интернету, обязательно имеет ...
E-mail (электронную почту)
+IP-адрес
Web-страницу
доменное имя
##theme 9
Адресом электронной почты может быть ...
avgust@basa.mmm.ru/ivanov/mail
mail.ru@egorov/mail
+avgust@basa.mmm.ru
http://gov.nicola
##theme 9
Протокол IMAP используется для ...
для картографирования интернета
для поиска информации на поисковых серверах
+доступа к почтовому серверу
доступа к интернет страницам
##theme 9
WWW - это ...
We Were Well
+World Wide Web
World Wild Web
Wild West World
##theme 9
Программа-броузер Internet Explorer позволяет ...
создавать документы
+открывать и просматривать Web-страницы
редактировать графические изображения
##theme 9
Протокол FTP это ...
Flash Transfer Protocol
Folder Transfer Protocol
File and Text Protocol
+File Transfer Protocol
##theme 9
Почтовым клиентом является ...
Internet Explorer
PhotoShop
+Outlook Express
##theme 9
Хронология становления информатики не включает ...
механический этап
+эпоху передвижников
"Золотой век науки"
электро-механический этап
##theme 9
Поток сообщений в сети передачи данных определяется
треком
объемом памяти канала передачи сообщений
трассой
+трафиком
##theme 9
Протокол компьютерной сети - это ...
последовательная запись событий, происходящих в компьютерной сети
программа, устанавливающая связь между компьютерами в сети
+набор правил, определяющий характер взаимодействия различных компонентов сети
сетевая операционная система
##theme 9
HTML (Hyper Text Markup Language) является ...
+языком разметки гипертекстовых документов и Web-страниц
службой передачи файлов
сервером Интернета
средством просмотра Web-страниц
##theme 10
Заражение компьютерными вирусами может произойти в процессе
+работы с файлами
форматирования дискеты
выключения компьютера
печати на принтере
##theme 10
Что необходимо иметь для проверки на вирус жесткого диска?
защищенную программу
+дискету с антивирусной программой, защищенную от записи
загрузочную программу
файл с антивирусной программой
##theme 10
Какая программа не является антивирусной?
АVP
+Defrag
Norton Antivirus
Dr Web
##theme 10
Классификация вирусов по среде обитания
+сетевые
+файловые
+загрузочные
репликаторные
резидентные
##theme 10
Программы-брандмауэры предназначены для
+ограничения доступа к информационным ресурсам Интернета;
резервного копирования информации;
шифрования сообщений, передаваемых по e-mail
удаления вирусов
##theme 10
Виды антивирусных программ
программы-прививки;
+программы-вакцины;
+программы-доктора;
программы-врачи
+программы-детекторы
##theme 10
Виды вирусов, соответствующие классификации по деструктивным возможностям
мутанты, логическая бомба, «троянский конь», невидимки
+безвредные, неопасные, опасные, разрушительные
резидентные, нерезидентные
загрузочные, файловые, сетевые
##theme 10
Виды вирусов, соответствующие классификации по среде обитания
мутанты, логическая бомба, «троянский конь», невидимки
безвредные, неопасные, опасные, разрушительные
резидентные, нерезидентные
+загрузочные, файловые, сетевые
##theme 10
Программы фаги и полифаги относятся к программам
ревизорам;
невидимкам;
фильтрам;
+докторам;
##theme 10
Компьютерные вирусы можно классифицировать по следующим трем параметрам:
по объему программы
по степени полезности
+по способу заражения среды обитания
+по классификации среды обитания
+по степени опасности
##theme 10
При построении систем информационной безопасности к программным угрозам относят угрозы следующих двух видов:
сбои оборудования
+ошибки и «дыры» в программном обеспечении
случайная потеря или изменение данных
несанкционированный доступ
+компьютерные вирусы и вредоносные программы
##theme 10
Заражение компьютерным вирусом может проявляться в трех эффектах
мерцание ламп дневного света в помещении
+замедление работы компьютера
вибрация монитора
+изменение даты и времени модификации файлов
+появление на экране непредусмотренных сообщений или изображений
##theme 10
Выделите три наиболее важных метода защиты информации от нелегального распространения
+шифрование
установление специальных атрибутов файлов
автоматическое дублирование данных на двух автономных носителях
+использование специальных «электронных ключей»
+установление паролей на доступ к информации
##theme 10
Основными путями проникновения вирусов в компьютер являются…
неправильная работа программ
неправильная работа ОС
исполняемые файлы и используемые технологии
+съемные диски и компьютерные сети
##theme 10
Наиболее эффективным средством для защиты от сетевых атак является…
использование только сертифицированных программ-броузеров при доступе к сети Интернет;
+использование сетевых экранов и “firewall”;
посещение только “надежных” Интернет-узлов;
использование антивирусных программ;
##theme 10
Задачей, не поставленной в рамки концепции национальной безопасности заключается в …
приоритетном развитии отечественных современных информационных и телекоммуникационных технологий
+в ускорении развития новых информационных технологий и их широком распространении
установлении необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения
совершенствовании информационной структуры общества
##theme 10
Сетевые вирусы могут попасть на локальный компьютер ...
При просмотре Web-страницы
При подключении к локальной сети
При вводе логина и пароля
+При копировании файла с удаленного компьютера
##theme 10
Признаками классификации всевозможных угроз информационной безопасности являются следующие: 1) по степени квалифицированности злоумышленника; 2) по положению источника угроз; 3) по степени преднамеренности проявления; 4) по положению носителя информации
1, 3, 4
+1, 2, 3
2, 3, 4
1, 2
##theme 10
Преднамеренной угрозой безопасности информации является…
+кража
повреждение кабеля, по которому идет передача, в связи с погодными условиями
ошибка администратора
наводнение
##theme 10
Антивирусным пакетом является...
+Norton AntiVirus
+Symantec AntiVirus
+Антивирус Касперского
Microsoft AntiVirus
##theme 10
Сетевые черви это
программы, которые изменяют файлы на дисках, и распространяются в пределах компьютера;
программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети,
+проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии;
вредоносные программы, действия которых заключается в создании сбоев при питании компьютера от эл. сети;
программы, распространяющиеся только при помощи электронной почты через Интернет
##theme 10
Укажите три важнейших аспекта информационной безопасности
+целостность
+аутентификация
актуальность
адекватность
+конфиденциальность
##theme 10
Электронная подпись как метод защиты информации для клиента - это …
+1) Работа с закрытым и публичным ключом, созданным с помощью специальных программ
2) Специальный пароль, известный обеим сторонам
3) Аналоговый сигнал, соответствующий конкретному клиенту
4) Фамилия, набранная в текстовом редакторе
##theme 10
Источники угроз информационной безопасности
Антропогенные
+Стихийные носители угроз безопасности
+Техногенные
+Сетевые
##theme 10
Гарантом национальной безопасности РФ является…
бурное развитие информационных технологий, обеспечивающих информационную безопасность РФ
четкая политика в сфере защиты инф. безопасности РФ
законодательные и иные правовые акты РФ, регулирующие правовые отношения в сфереИБ и защиты государственной тайны
+президент РФ
##theme 10
Протокол Secure Sockets Layer ...
не может использовать шифрование с открытым ключом
не использует шифрование данных
+обеспечивает безопасную передачу данных
устраняет компьютерные вирусы