|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Федеральный тестВопросы по теме: Защита информации в локальных и глобальных компьютерных сетях 1) К формам защиты информации относятся: а)компьютерная б)страховая в)организационно-техническая
2) В человеко-компьютерных системах необходимо обеспечивать защиту информации от трех угроз: а)случайной потери или изменения б)преднамеренного искажения
3) Укажите три важнейших аспекта информационной безопасности: а)аутентификация б)пактуальность в)целостность г)адекватность д)конфиденциальность
4)Три важнейших цели информационной безопасности – это защита: а)репрезентативности б)доступности в)актуальности г)целостности д)конфиденциальности
5) Выделите три наиболее важных метода защиты информации от нелегального распространения: а)установка специальных атрибутов файлов б)шифрование в)автоматическое дублирование файлов на автономных носителях г)использование специальных «электронных ключей» д)установка паролей на доступ к информации
6) К классической криптографии не относят: а)все системы шифрования до появления криптоалгоритмов семейства DES
7) Заражение компьютерным вирусом может проявляться в трех эффектах: а)изменение даты и времени модификации файлов б)вибрация монитора в)мерцание ламп дневного света в помещении г)появление на экране непредусмотренных сообщений или изображений д)замедление работы компьютера
8) Отличительные особенности компьютерного вируса: а)легкость распознавания и уничтожения б)значительный объем программного кода в)маленький объем программного кода г)способность к самостоятельному запуску, многократному копированию кода, созданию помех работе компьютера д)пункты в) и г)
9) Укажите три параметра, по которым можно классифицировать компьютерные вирусы а)среда обитания б)способ заражения среды обитания в)объем программы
10) Укажите три группы разделения вирусов в зависимости от среды обитания а)загрузочные б)интерфейсные в)сетевые г)реестровые д)файловые
11) По среде обитания компьютерные вирусы классифицируют на: а)резидентные и нерезидентные б)неопасные, опасные и очень опасные в)паразиты, репликаторы, невидимки, мутанты, троянские г)сетевые, файловые, загрузочные, макровирусы д)пункты а)и г)
12) Загрузочные вирусы: а)поражают программы в начале их работы б)запускаются при загрузке компьютера в)всегда меняют начало и длину файла г)изменяют код зараженного файла д)поражают загрузочные сектора дисков
13) Файловые вирусы: а)всегда меняют длину файла б)поражают загрузочные сектора дисков в)всегда меняют начало файла г)всегда меняют код зараженного файла д)всегда меняют начало и длину файла
14) По типу маскировки вирусы делятся на: а)самомодифицирующиеся б)видимые
15) По особенностям алгоритма вирусы делятся на: а)резидентные и нерезидентные б)сторожа, фаги, ревизоры, вакцины г)очень опасные, опасные, неопасные д)паразиты, репликаторы, невидимки, мутанты, троянские
16) Сетевые черви – это программы, которые: а)не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии б)изменяют файлы на дисках и распространяются в пределах компьютера г)распространяются только по электронной почте через Интернет
17) Симптомами заражения являются: а)уменьшение объема системной памяти и свободного места на диске без видимых причин
18) Основные действия (фазы), выполняемые компьютерным вирусом: а)заражение б)блокирование программ в)проявление
19) К антивирусным программам не относятся: а)интерпретаторы б)фаги в)ревизоры г)сторожа д)вакцины
20) Назначение антивирусных программ детекторов: а)обнаружение и уничтожение вирусов б)обнаружение вирусов в)лечение зараженных файлов г)уничтожение зараженных файлов д)контроль путей распространения вирусов
21) К недостаткам антивирусных средств относят: а)невозможность лечения «подозрительных» объектов б)разнообразие настроек г)необходимость постоянного обновления вирусных баз
22) Антивирусным пакетом является: а)Антивирус Касперского б)Norton AntiVirus 23) В необходимый минимум средств защиты от вирусов входит: а)аттестация помещения б)выходной контроль в)входной контроль 24) Криптографическое преобразование информации это: а)введение сисемы паролей б)шифрование данных в)ограничение доступа к информации г)резервное копирование информации 25) Наиболее эффективное средств для защиты от сетевых атак: а)использование сетевых экранов, или FireWall б)посещение только надежных узлов Интернет в)использование антивирусных программ 26) FireWall – это: а)почтовая программа б)то же, что и Интернет браузер 27) Протоколирование действий пользователя позволяет: а)обеспечивать конфиденциальность б)управлять доступом к информации 28) Сетевой аудит включает: а)антивирусную проверку сети б)выборочный аудит пользователей в)аудит безопасности каждой новой системы при ее инсталляции в сеть г)протоколирование действий всех пользователей в сети 29) Secure Sockets Layer: а)не использует шифрование данных б)обеспечивает безопасную передачу данных
Федеральный тест Сетевые черви – это...
Программными средствами для защиты информации в компьютерной сети являются: а) Firewall
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.007 сек.) |