Компьютерные вирусы и антивирусные программы
Список вопросов теста
Вопрос 1
Информационная безопасность
Варианты ответов
- соблюдение трёх аспектов (атрибутов) безопасности: доступности и конфиденциальности информации.
- процесс соблюдения (сохранения) трёх аспектов (атрибутов) безопасности: доступности, целостности и конфиденциальности информации.
- процесс соблюдения (сохранения) двух аспектов (атрибутов) безопасности: целостности и конфиденциальности информации.
Вопрос 2
Доступность информации
Варианты ответов
- заключается в том, информация в безопасном состоянии должная быть доступна для пользователя.
- это соответствие логической структуры информации определённым правилам, логически корректное её состояние.
- это выполнение тех или иных операций с информацией, в соответствии с некоторыми правилами политики безопасности.
Вопрос 3
Целостность информации
Варианты ответов
- заключается в том, информация в безопасном состоянии должная быть доступна для пользователя.
- это соответствие логической структуры информации определённым правилам, логически корректное её состояние.
- это выполнение тех или иных операций с информацией, в соответствии с некоторыми правилами политики безопасности.
Вопрос 4
Конфиденциальность информации
Варианты ответов
- заключается в том, информация в безопасном состоянии должная быть доступна для пользователя.
- это соответствие логической структуры информации определённым правилам, логически корректное её состояние.
- это выполнение тех или иных операций с информацией, в соответствии с некоторыми правилами политики безопасности.
Вопрос 5
Соотетствие
1.
Угроза
2.
Атака
3.
Вредоносная программа
4.
Компьютерные вирусы
5.
Сетевые «черви»
6.
Троянские кони
Варианты ответов
- действие или (или последовательность действий), которое приводит к реализации угрозы.
- программа, целью работы которой является выполнение действий, затрудняющих работу или ущемляющих права пользователя, а также приводящих к нарушению безопасности.
- это возможность нарушения или нежелательного изменения одного из аспектов информационной безопасности.
- вредоносные программы, использующие уязвимости в сетевых программах. Они распространяются по сети, а не с помощью передачи файлов.
- это программы, которые распространяются по доступным носителям без ведома пользователя и наносят тот или иной ущерб данным пользователя.
- вредоносные программы, которые не начинают действие сразу после внедрения, а ждут получения команды извне или наступления какого-либо события.
Вопрос 6
Соответствие
1.
Спам
2.
Пароль
3.
Антивирусы
4.
Информационная безопасность
5.
Логин
Варианты ответов
- массовая несанкционированная рассылка сообщений рекламного или несанкционированного характера.
- это сочетание различных символов, которые сервис ассоциирует с пользователем; иначе говоря, это имя пользователя, под которым его будут «видеть» другие пользователи.
- это сочетание различных символов, подтверждающих, что логином намеревается воспользоваться именно владелец логина.
- процесс соблюдения (сохранения) трёх аспектов (атрибутов) безопасности: доступности, целостности и конфиденциальности информации.
- специализированные программы для выявления и устранения вирусов. Современные брандмауэры (межсетевые экраны)– сложные и многофункциональные комплексы программ, задача которых – обеспечение безопасного взаимодействия сетей.


