2 курс 4 семестр Лекция 4 Безопасность
Список вопросов теста
Вопрос 1
К биометрической системе защиты относятся:
Варианты ответов
- Антивирусная защита
- Защита паролем
- Физическая защита данных
- Идентификация по радужной оболочке глаз
- Идентификация по отпечаткам пальцев
Вопрос 2
Сопоставьте названия антивирусных программ и изображений:
1.
Antivir
2.
DrWeb
3.
Nod 32
4.
Antivirus Kaspersky
5.
Avast
6.
Antivirus Panda
Варианты ответов
- А
- Б
- В
- Г
- Д
- Е
Вопрос 3
Выберите правильные утверждения
Варианты ответов
- На Web-страницах могут находится сетевые черви
- Чтобы защитить компьютер недостаточно только установить антивирусную программу
- Если компьютер не подключен к сети Интернет, в него не проникнут вирусы
- Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls
- Почтовый червь активируется в тот момент, когда к вам поступает электронная почта
Вопрос 4
Сетевые черви - это...
Варианты ответов
- Вирусы, которые проникнув на компьютер, блокируют работу сети
- Хакерские утилиты управляющие удаленным доступом компьютера
- Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты
- Вирусы, которые внедряются в документы под видом макросов
- Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей
Вопрос 5
Отметьте составные части современного антивируса
Варианты ответов
- Межсетевой экран
- Сканер
- Модем
- Принтер
Вопрос 6
К вредоносным программам относятся:
Варианты ответов
- Межсетевой экран
- Шпионские программы
- Программы-шутки
- Потенциально опасные рекламные программы
- Брандмауер
Вопрос 7
Как вирус может появиться в компьютере?
Варианты ответов
- при работе с макросами
- самопроизвольно
- при работе компьютера в сети
- при решении математической задачи
Вопрос 8
Какие программы не относятся к антивирусным?
Варианты ответов
- программы-фаги
- программы-детекторы
- программы сканирования
- программы-ревизоры
Вопрос 9
Как происходит заражение "почтовым" вирусом?
Варианты ответов
- при получении с письмом, присланном по e-mail, зараженного файла
- при открытии зараженного файла, присланного с письмом по e-mail
- при подключении к почтовому серверу
- при подключении к web-серверу, зараженному "почтовым" вирусом
Вопрос 10
Заражению компьютерными вирусами могут подвергнуться ...
Варианты ответов
- графические файлы
- звуковые файлы
- видеофайлы
- программы и документы
Вопрос 11
Вставьте нужное слово:
Информационная культура определяется уровнем .................................общества.
Вопрос 12
К методам защиты информации относятся:
Варианты ответов
- административные меры
- программно-технические меры
- законодательные меры
- воспитательные меры
Вопрос 13
Установите соответствие:
1.
позволяет защищать информационные ресурсы (личные и общественные) от искажения, порчи, уничтожения
2.
предусматривает наказания: за неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; умышленное нарушение правил эксплуатации ЭВМ и их сетей
3.
регламентирует юридические вопросы, связанные с авторскими правами на программные продукты и базы данных
Варианты ответов
- Закон «О правовой охране программ для ЭВМ и баз данных»
- Закон «Об информации, информатизации и защите информации»
- Раздел в уголовном кодексе РФ «Преступления в сфере компьютерной информации»
Вопрос 14
Добавьте определение:
Виртуальные диски, запись и считывание информации с которых, сопровождается шифрованием/дешифрованием в реальном времени называются ............
Вопрос 15
К программно-техническим мерам защиты информации не относится:
Варианты ответов
- Защита от компьютерных вирусов
- Правило эксплуатации ЭВМ и их сетей
- Шифрование данных
- Резервное копирование информации
- Ограничение доступа к устройствам и файловой системе
- Контроль внешнего трафика с помощью межсетевых экранов (брандмауэров)
Вопрос 16
Допишите по смыслу слово с маленькой буквы и в нужном падеже.
Вид компьютерного мошенничества, целью которого является создание подложного сайта - это .....
Вопрос 17
Допишите слово по смыслу с маленькой буквы и в нужном падеже.
Анонимные не запрошенные массовые рассылки электронной пoчты - это...
Вопрос 18
Добавьте слово по смыслу и в нужном падеже.
Программисты, использующие ошибки в коде приложений для внедрения в компьютерную систему с целью кражи конфиденциальных данных, установки вредоносных программ или для рассылки спама - это...
Вопрос 19
Установите соответствие
1.
Атака, базирующаяся на использовании уязвимости в программном oбеспечении
2.
Атака на вычислительную систему с целью доведения её до отказа
3.
Атака для вредоносного воздействия на инфраструктуру компаний и государственных структур специально для них написанными вирусами.
4.
Атака на не подключенные (или подключённые) к Глобальной сети компьютеры
Варианты ответов
- Таргетированная атака -
- Хакерская атака -
- DDos-атака -
- Промышленная угроза -
Вопрос 20
Вставьте слово по смыслу в нужном падеже:
Сеть компьютеров, которые управляются хакерами удаленно - это ............сети
Вопрос 21
Добавьте слово по смыслу в нужном числе и падеже:
Один из самых распространенных видов нежелательного программного обеспечения, предназначенный для несанкционированного сбора данных с пользовательского устройства - это ....................программа
Вопрос 22
Добавьте слово по смыслу с маленькой буквы в нужном падеже:
Информационное противоборство с целью нанесения ущерба важным структурам противника, подрыва его политической и социальной систем, а также дестабилизации общества и государства противника. - это информационная ............
Вопрос 23
Вставьте слово по смыслу с маленькой буквы в нужном падеже:
Форма межгосударственного соперничества, реализуемая посредством оказания информационного воздействия на системы управления других государств и их вооруженных сил, а также на политическое и военное руководство и общество в целом - это ........................ противоборство.