Хакерские утилиты и защита от них
Автор скрыт
08.01.2020.
Тест. Информатика, 11 класс
Будьте внимательны! У Вас есть 10 минут на прохождение теста. Система оценивания - 5 балльная. Разбалловка теста - 3,4,5 баллов, в зависимости от сложности вопроса. Порядок заданий и вариантов ответов в тесте случайный. С допущенными ошибками и верными ответами можно будет ознакомиться после прохождения теста. Удачи!
Система оценки:
5 балльная
Список вопросов теста
Вопрос 1
Хакерская атака - это...
Варианты ответов
- действие, целью которого является захват контроля (повышение прав) над удалённой или локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании.
- действие, которое выполняет санкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, изменению, сбору и пересылке информации.
- действие, целью которого является просьба о передаче контроля над удалённой или локальной вычислительной системой, либо её стабилизация.
- действие, которое выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, изменению, сбору и пересылке информации.
Вопрос 2
Хакерские утилиты - это...
Варианты ответов
- программы, которые предназначены для нанесения вреда удалённым компьютерам.
- программы, которые предназначены для электронного шпионажа за пользователем удалённого компьютера.
- программы, которые предназначены для передачи информации о пользователе или компьютере правоохранительным органам.
- программы, которые предназначены для хранения информации о пользователе или компьютере.
Вопрос 3
Удалённая сетевая атака - это...
Варианты ответов
- информационное разрушающее действие на распределённую вычислительную систему, осуществляемое программно по каналам связи.
- информационное восстанавливающее действие на распределённую вычислительную систему, осуществляемое программно по каналам связи.
- информационное разрушающее действие на распределённую вычислительную систему, отвечающее за сохранность данных на удалённом компьютере.
Вопрос 4
Какое предполагаемое наказание предусмотрено статьёй 273 УК РФ за создание, использование и распространение вредоносных программ, которые предназначены для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации?
Варианты ответов
- Лишение свободы на срок до 4 лет.
- Выплата штрафа в размере до 200 тыс. руб.
- Лишение свободы на срок до 2 лет.
- Выплата штрафа в размере до 100 тыс. руб.
Вопрос 5
На какие виды делятся сетевые атаки по характеру воздействия?
Варианты ответов
- Активные.
- Пассивные.
- Нейтральные.
- Временные.
- Постоянные.
Вопрос 6
На какие виды делятся сетевые атаки по условию начала осуществления воздействия?
Варианты ответов
- Атака по запросу от атакуемого объекта.
- Атака по наступлению ожидаемого события на атакуемом объекте.
- Безусловная атака.
- Пассивная атака.
- Непредсказуемая атака.
Вопрос 7
Фатальные сетевые атаки - это...
Варианты ответов
- утилиты, которые отправляют специально оформленные запросы на атакуемые компьютеры в сети.
- утилиты, которые отправляют специально оформленные запросы с атакуемых компьютеров в сети.
- утилиты, которые скрывают присутствие злоумышленника на заражённом компьютере.
- утилиты, которые выявляют присутствие злоумышленника на заражённом компьютере.
Вопрос 8
Руткит - это...
Варианты ответов
- программа или набор программ, с помощью которых происходит скрытый контроль над взломанной системой.
- программа или набор программ, с помощью которых происходит сокрытие следов присутствия на заражённом компьютере злоумышленника или вредоносной программы.
- программа или набор программ, с помощью которых происходит открытый контроль над системой.
- программа или набор программ, с помощью которых происходит обнаружение следов присутствия на заражённом компьютере злоумышленника или вредоносной программы.
Вопрос 9
Выберите характеристики, которые подходят для DoS-атаки.
Варианты ответов
- Атака на вычислительную систему с целью вывести её из строя.
- Пользователю системы закрывается доступ к предоставляемым системным ресурсам (серверам) либо доступ будет затруднён.
- Организуется с одного компьютера и с ведома пользователя.
- Происходит распространение вредоносных программ.
- Организуются атаки с различных компьютеров.
Вопрос 10
Выберите характеристики, которые подходят для DDoS-атак.
Варианты ответов
- Атаки происходят с различных компьютеров.
- Пользователи компьютеров, с которых происходят действия, не знают о выполняемых действиях.
- Запуск атак может зависеть от нескольких факторов.
- Запуск атак зависит только от наступления определённой даты и времени.
- Атака происходит с одного компьютера сети и с ведома пользователя.
Получите комплекты видеоуроков + онлайн версии
Пройти тест
Сохранить у себя:
Тесты по информатике 11 класс
0
1527
Нравится
0


