Меню
Тесты
Тесты  /  Информатика  /  11 класс  /  Хакерские утилиты и защита от них

Хакерские утилиты и защита от них

Avatar
08.01.2020. Тест. Информатика, 11 класс
Будьте внимательны! У Вас есть 10 минут на прохождение теста. Система оценивания - 5 балльная. Разбалловка теста - 3,4,5 баллов, в зависимости от сложности вопроса. Порядок заданий и вариантов ответов в тесте случайный. С допущенными ошибками и верными ответами можно будет ознакомиться после прохождения теста. Удачи!

Список вопросов теста

Вопрос 1

Хакерская атака - это...

Варианты ответов
  • действие, целью которого является захват контроля (повышение прав) над удалённой или локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании.
  • действие, которое выполняет санкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, изменению, сбору и пересылке информации.
  • действие, целью которого является просьба о передаче контроля над удалённой или локальной вычислительной системой, либо её стабилизация.
  • действие, которое выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, изменению, сбору и пересылке информации.
Вопрос 2

Хакерские утилиты - это...

Варианты ответов
  • программы, которые предназначены для нанесения вреда удалённым компьютерам.
  • программы, которые предназначены для электронного шпионажа за пользователем удалённого компьютера.
  • программы, которые предназначены для передачи информации о пользователе или компьютере правоохранительным органам.
  • программы, которые предназначены для хранения информации о пользователе или компьютере.
Вопрос 3

Удалённая сетевая атака - это...

Варианты ответов
  • информационное разрушающее действие на распределённую вычислительную систему, осуществляемое программно по каналам связи.
  • информационное восстанавливающее действие на распределённую вычислительную систему, осуществляемое программно по каналам связи.
  • информационное разрушающее действие на распределённую вычислительную систему, отвечающее за сохранность данных на удалённом компьютере.
Вопрос 4

Какое предполагаемое наказание предусмотрено статьёй 273 УК РФ за создание, использование и распространение вредоносных программ, которые предназначены для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации?

Варианты ответов
  • Лишение свободы на срок до 4 лет.
  • Выплата штрафа в размере до 200 тыс. руб.
  • Лишение свободы на срок до 2 лет.
  • Выплата штрафа в размере до 100 тыс. руб.
Вопрос 5

На какие виды делятся сетевые атаки по характеру воздействия?

Варианты ответов
  • Активные.
  • Пассивные.
  • Нейтральные.
  • Временные.
  • Постоянные.
Вопрос 6

На какие виды делятся сетевые атаки по условию начала осуществления воздействия?

Варианты ответов
  • Атака по запросу от атакуемого объекта.
  • Атака по наступлению ожидаемого события на атакуемом объекте.
  • Безусловная атака.
  • Пассивная атака.
  • Непредсказуемая атака.
Вопрос 7

Фатальные сетевые атаки - это...

Варианты ответов
  • утилиты, которые отправляют специально оформленные запросы на атакуемые компьютеры в сети.
  • утилиты, которые отправляют специально оформленные запросы с атакуемых компьютеров в сети.
  • утилиты, которые скрывают присутствие злоумышленника на заражённом компьютере.
  • утилиты, которые выявляют присутствие злоумышленника на заражённом компьютере.
Вопрос 8

Руткит - это...

Варианты ответов
  • программа или набор программ, с помощью которых происходит скрытый контроль над взломанной системой.
  • программа или набор программ, с помощью которых происходит сокрытие следов присутствия на заражённом компьютере злоумышленника или вредоносной программы.
  • программа или набор программ, с помощью которых происходит открытый контроль над системой.
  • программа или набор программ, с помощью которых происходит обнаружение следов присутствия на заражённом компьютере злоумышленника или вредоносной программы.
Вопрос 9

Выберите характеристики, которые подходят для DoS-атаки.

Варианты ответов
  • Атака на вычислительную систему с целью вывести её из строя.
  • Пользователю системы закрывается доступ к предоставляемым системным ресурсам (серверам) либо доступ будет затруднён.
  • Организуется с одного компьютера и с ведома пользователя.
  • Происходит распространение вредоносных программ.
  • Организуются атаки с различных компьютеров.
Вопрос 10

Выберите характеристики, которые подходят для DDoS-атак.

Варианты ответов
  • Атаки происходят с различных компьютеров.
  • Пользователи компьютеров, с которых происходят действия, не знают о выполняемых действиях.
  • Запуск атак может зависеть от нескольких факторов.
  • Запуск атак зависит только от наступления определённой даты и времени.
  • Атака происходит с одного компьютера сети и с ведома пользователя.
Пройти тест
Сохранить у себя:

Комментарии 0

Чтобы добавить комментарий зарегистрируйтесь или на сайт