- •21. Установить соответствие определениям.
- •Тип вопроса: Соответствие
- •22. Установить соответствие определениям.
- •Тип вопроса: Соответствие
- •34. Указать соответствия каналам утечки информации.
- •Тип вопроса: Соответствие
- •35. Установить соответствие при решении задачи защиты информации в кс при системно-концептуальном подходе.
- •Тип вопроса: Соответствие
34. Указать соответствия каналам утечки информации.
Тип вопроса: Соответствие
использование подслушивающих (радиозакладных) устройств;
|
|
сбор производственных отходов с информацией (бумажных и магнитных носителей);
|
дистанционное видеонаблюдение;
|
|
намеренное копирование файлов других пользователей КС;
|
перехват побочных электромагнитных излучений и наводок (ПЭМИН)
|
|
- это косвенные каналы утечки информации
|
хищение носителей информации;
|
|
- это непосредственные каналы утечки информации
|
35. Установить соответствие при решении задачи защиты информации в кс при системно-концептуальном подходе.
Тип вопроса: Соответствие
системность целевая
|
|
при которой защищенность информации рассматривается как составная неотъемлемая часть ее качества;
|
системность пространственная
|
|
предполагающая взаимосвязанность защиты информации во всех элементах КС;
|
системность временная
|
|
предполагающая непрерывность защиты информации;
|
системность организационная
|
|
предполагающая единство организации всех работ по защите информации в КС и управления ими;
|
36. Указать методы и средства защиты информации.
Тип вопроса: Множественный выбор
a) [ ] методы и средства организационно-правовой защиты информации;
b) [ ] методы и средства инженерно-технической защиты информации;
c) [ ] криптографические методы и средства защиты информации;
d) [ ] программно-аппаратные методы и средства защиты информации;
e) [ ] обьектно-ориентированные методы и средства защиты информации;
f) [ ] системно-логические методы и средства защиты информации;
37. Организационно-технические и организационно-правовые мероприятия, проводимые в процессе создания и эксплуатации КС для обеспечения защиты информации относятся к методам и средствам ... защиты информации.
Тип вопроса: Открытый
_______________________________
38. Электронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие некоторые функции обеспечения информационной безопасности относятся к ... средствам защиты информации.
Тип вопроса: Открытый
_______________________________
39. Под ... понимают однозначное распознавание уникального имени субъекта КС.
Тип вопроса: Открытый
_______________________________
40. ... - подтверждение подлинности субъекта
Тип вопроса: Открытый
_______________________________
41. Физические объекты, механические, электрические и электронные устройства, элементы конструкции зданий, средства пожаротушения и другие средства относятся к ... средствам защиты информации.
Тип вопроса: Одиночный выбор
a) [ ] физическим
b) [ ] аппаратным
c) [ ] программным
d) [ ] организационным
42. Когда должны проводиться мероприятия по организационной защиты информации?
Тип вопроса: Множественный выбор
a) [ ] при ремонте помещений для компьютерной системы;
b) [ ] при монтаже программных средств;
c) [ ] при транспортировки компьютерной системы;
d) [ ] при приобретении программных средств;
43. Основные свойства методов и средств организационной защиты:
Тип вопроса: Множественный выбор
a) [ ] обеспечение полного перекрытия значительной части каналов утечки информации;
b) [ ] объединение всех используемых в КС средств в целостный механизм защиты информации;
c) [ ] ограничение физического доступа к объектам КС и реализация режимных мер;
d) [ ] объединение наиболее важных с точки зрения утраты массивов документов компьютерной системы;
44. Методы и средства организационной защиты информации включают в себя:
Тип вопроса: Множественный выбор
a) [ ] профилактику заражения компьютерными вирусами;
b) [ ] резервное копирование наиболее важных массивов документов;
c) [ ] ограничение программных продуктов в компьютерной системе;
d) [ ] профилактику по ремонту компьютерной системы;
45. Перечислить основные виды мероприятий, которые должны проводиться на различных этапах жизненного цикла компьютерной системы.
Тип вопроса: Множественный выбор
a) [ ] анализ возможных угроз и методов их нейтрализации;
b) [ ] определение технологии автоматизированной обработки документов;
c) [ ] организация плановых и предупреждающих проверок средств защиты информации;
d) [ ] обучение персонала обработке информации;
e) [ ] приобретение хорошего программного продукта;
46. Перечислить основные виды мероприятий, которые должны проводиться на различных этапах жизненного цикла компьютерной системы.
Тип вопроса: Множественный выбор
a) [ ] обучение персонала защите информации;
b) [ ] контроль выполнения требований служебных инструкций;
c) [ ] выбор лицензированных организаций при переоборудовании помещений ;
d) [ ] приобретение хорошего оборудования;
47. Что обеспечивают физические средства защиты информации?
Тип вопроса: Множественный выбор
a) [ ] противопожарную защиту помещений КС;
b) [ ] контроль над режимом работы персонала КС;
c) [ ] защиту аппаратных средств КС и носителей информации от хищения;
d) [ ] подбор и подготовку кадров высшего разряда;
e) [ ] организацию ведения протоколов работы КС;
48. Какие средства образуют первый рубеж защиты КС и являются необходимым, но недостаточным условием сохранения? конфиденциальности и целостности информации в КС
Тип вопроса: Открытый
_______________________________
49. Методы и средства защиты информации от утечки по каналам перехвата побочных электромагнитных излучений и наводок:
Тип вопроса: Множественный выбор
a) [ ] снижение уровня излучений сигналов в аппаратных средствах КС;
b) [ ] увеличение мощности помех в соответствующих этим сигналам частотных диапазонах;
c) [ ] противопожарная защита помещений компьютерных систем;
d) [ ] предотвращение возможности перехвата побочных электромагнитных излучений и наводок;
50. Определть методы и средства защиты информации от утечки по каналам перехвата побочных электромагнитных излучений и наводок.
Тип вопроса: Соответствие
Для снижения уровня излучений сигналов в аппаратных средствах компьютерной системы
|
|
необходим выбор системно-технических и конструкторских решений при создании технических средств КС в защищенном исполнении;
|
Для увеличения мощности помех в соответствующих этим сигналам частотных диапазонах
|
|
необходим рациональный выбор места размещения этих средств относительно мест возможного перехвата ПЭМИН;
|
51. Перспективные методы и средства защиты информации в компьютерной системе от утечки по каналам побочных электромагнитных излучений и наводок:
Тип вопроса: Множественный выбор
a) [ ] замена в информационных каналах КС электрических цепей волоконно-оптическими линиями;
b) [ ] включение в состав информационных каналов КС устройств предварительного шифрования обрабатываемой информации;
c) [ ] перехват информации или вывода технических средств из строя;
d) [ ] использование сложных устройств контроля постороннего радиоизлучения — индикаторов электромагнитного излучения, сканирующих приемников, компьютерных анализаторов;
e) [ ] ограничение физического доступа к объектам компьютерной системы и реализация режимных мер;
52. К основным аппаратным средствам защиты информации относятся:
Тип вопроса: Множественный выбор
a) [ ] устройства для шифрования информации;
b) [ ] устройства уничтожения информации на магнитных носителях;
c) [ ] устройства для ввода идентифицирующей пользователя информации;
d) [ ] устройства передачи информации в компьютерной системе;
e) [ ] устройства мультимедийной обработки информации на различных носителях;
53. К основным программным средствам защиты информации относятся:
Тип вопроса: Множественный выбор
a) [ ] программы идентификации и аутентификации пользователей КС;
b) [ ] программы разграничения доступа пользователей к ресурсам КС;
c) [ ] программы дешифрования информации;
d) [ ] программы противопожарной защиты информации;
e) [ ] программы предохраняющие от вирусов;
54. Примеры вспомогательных программных средств защиты информации:
Тип вопроса: Множественный выбор
a) [ ] программы уничтожения остаточной информации;
b) [ ] программы аудита событий, связанных с безопасностью КС;
c) [ ] программы имитации работы с нарушителем;
d) [ ] программы идентификации и аутентификации пользователей КС;
e) [ ] программы разграничения доступа пользователей к ресурсам КС;
55. К преимуществам программных средств защиты информации относятся:
Тип вопроса: Множественный выбор
a) [ ] простота тиражирования;
b) [ ] гибкость настройки;
c) [ ] лёгкость удаления;
d) [ ] простота сохранения;
56. К недостаткам программных средств защиты информации относятся:
Тип вопроса: Множественный выбор
a) [ ] более низкая производительность;
b) [ ] возможность злоумышленного изменения программных средств защиты в процессе эксплуатации КС;
c) [ ] работа в «прозрачном» режиме;
d) [ ] уничтожения остаточной информации;
57. Какие уровни защиты информации вы знаете?
Тип вопроса: Множественный выбор
a) [ ] законодательный
b) [ ] административный
c) [ ] процедурный
d) [ ] программно-технический
e) [ ] аппаратный
f) [ ] физический
g) [ ] антивирусный
58. Определение критериев, которым должны соответствовать защищенные информационные технологии - ...
Тип вопроса: Одиночный выбор
a) [ ] формальный аспект обеспечения ИБ
b) [ ] практический аспект обеспечения ИБ
c) [ ] технологический аспект обеспечения ИБ
59. ... - это совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов.
Тип вопроса: Одиночный выбор
a) [ ] Политика безопасности
b) [ ] Стратегия организации в области ИБ
c) [ ] Безопасность организации
60. При оценивании рисков учитывается:
Тип вопроса: Множественный выбор
a) [ ] ценность ресурсов
b) [ ] оценка значимости угроз, уязвимостей
c) [ ] эффективность существующих и планируемых средств защиты
d) [ ] вероятность того, что угроза реализуется
e) [ ] технические возможности угрозы
61. Механизмы защиты информации программно-технического уровня
Тип вопроса: Множественный выбор
a) [ ] идентификация и аутентификация пользователей при входе в систему
b) [ ] протоколирование и аудит
c) [ ] криптография
d) [ ] обеспечение целостности программных и технических средств вычислительной техники и средств защиты ИБ
e) [ ] реализация средств информационной защиты
f) [ ] учитывание специфики отдельных сервисов
62. Какие нормативные акты выступают в защиту ИБ?
Тип вопроса: Множественный выбор
a) [ ] Уголовный кодекс
b) [ ] Закон «Об информации, информатизации и защите информации»
c) [ ] Закон "Права потребителей информации"
d) [ ] Информационный кодекс
63. Какие существуют аспекты при обеспечении информационной безопасности?
Тип вопроса: Множественный выбор
a) [ ] формальнай
b) [ ] практический
c) [ ] физический
d) [ ] программный
e) [ ] архитектурный
64. Какой документ на законодательном уровне имеет следующее название «Общие критерии оценки безопасности информационных технологий»?
Тип вопроса: Открытый
_______________________________
65. Что определяет политика безопасности на административном уровне?
Тип вопроса: Множественный выбор
a) [ ] стратегию организации в области информационной безопасности;
b) [ ] меру внимания и количество ресурсов, которые руководство считает целесообразным выделить;
c) [ ] угрозу безопасности и уязвимости информационных ресурсов;
d) [ ] требования к режиму информационной безопасности;
66. Как называется раздел британского стандарта, содержащий описание подразделений, комиссий, групп и т. д., отвечающих за работы в области информационной безопасности?
Тип вопроса: Открытый
_______________________________
67. Как называется раздел британского стандарта, характеризующий меры безопасности, применяемые к персоналу?
Тип вопроса: Открытый
_______________________________
68. Что необходимо сделать для построения системы защиты информации?
Тип вопроса: Множественный выбор
a) [ ] определить границы системы, для которой должен быть обеспечен режим ИБ;
b) [ ] выполнить структуризацию контрмер по уровням;
c) [ ] антивирусную защиту;
69. Что должно быть составлено в документе в результате описания границ системы, для которой должен быть обеспечен режим ИБ?
Тип вопроса: Множественный выбор
a) [ ] зафиксированы границы и структура системы;
b) [ ] перечислены ресурсы, подлежащие защите;
c) [ ] дана система критериев для оценки их ценности;
d) [ ] определена ценность ресурсов;
e) [ ] оценена вероятность угроз;
70. В случаях, когда нарушения режима ИБ на административном уровне чреваты тяжелыми последствиями, базовый уровень требований к режиму ИБ является недостаточным. Для того чтобы сформулировать дополнительные требования, необходимо:
Тип вопроса: Множественный выбор
a) [ ] определить ценность ресурсов;
b) [ ] к стандартному набору добавить список угроз, актуальных для исследуемой информационной системы;
c) [ ] оценить вероятности угроз;
d) [ ] определить уровень уязвимости ресурсов
e) [ ] перечислить ресурсы, подлежащие защите;
71. Перечислить меры информационной безопасности на административном уровне, в том случае, когда риски проанализированы и стратегия защиты определена.
Тип вопроса: Множественный выбор
a) [ ] выделяются средства;
b) [ ] назначаются ответственные;
c) [ ] определяется порядок контроля выполнения программы, реализация которой должна обеспечить информационную безопасность;
d) [ ] оценивается вероятность угроз;
72. Указать этапы процесса оценивания рисков:
Тип вопроса: Упорядоченный список
a) [ ] идентификация ресурса и оценивание его количественных показателей (определение потенциального негативного воздействия);
b) [ ] оценивание угроз;
c) [ ] оценивание уязвимостей;
d) [ ] оценивание существующих и предполагаемых средств обеспечения информационной безопасности;
e) [ ] оценивание рисков;
73. Какими способами можно определять потенциальное негативное воздействие на деятельность организации?
Тип вопроса: Множественный выбор
a) [ ] количественными (например, стоимостные);
b) [ ] качественными (которые могут быть построены на использовании таких понятий, как, например, умеренный или чрезвычайно опасный);
c) [ ] их комбинацией;
d) [ ] размерами;
e) [ ] перестановками;
74. При выполнении каких условий на процедурном уровне заключается управление персоналом?
Тип вопроса: Множественный выбор
a) [ ] для каждой должности должны существовать квалификационные требования по информационной безопасности;
b) [ ] в должностные инструкции должны входить разделы, касающиеся информационной безопасности;
c) [ ] каждого работника нужно научить мерам безопасности теоретически и на практике;
d) [ ] каждый работник должен иметь высшее образование;
e) [ ] для каждого работника должно иметься личное рабочее место;
75. Что это означает, что и управление, и механизмы безопасности должны функционировать в разнородной, распределенной среде, построенной в архитектуре клиент/сервер.
Тип вопроса: Множественный выбор
a) [ ] это означает, что упомянутые средства должны опираться на общепринятые стандарты;
b) [ ] это означает, что необходимо быть устойчивыми к сетевым угрозам;
c) [ ] это означает, что необходимо учитывать специфику отдельных сервисов;
d) [ ] это означает, что необходимо учитывать дату выпуска программно-технических средств;
e) [ ] это означает, что необходимо учитывать возможность модификации программно-технических средств на сетевом уровне;
76. Установите соответствия
Тип вопроса: Соответствие
Законы, нормативные акты, стандарты и т. п.
|
|
Административный уровень
|
Действия общего характера, предпринимаемые руководством организации
|
|
Процедурный уровень
|
Конкретные меры безопасности, имеющие дело с людьми
|
|
Программно-технический уровень
|
Конкретные технические меры
|
|
Архитектурный уровень
|
Законодательный уровень
|
|
Антивирусный уровень
|
77. Определение конкретного комплекса мер безопасности применительно к рассматриваемой информационной технологии - ... аспект обеспечения ИБ
Тип вопроса: Открытый
_______________________________
78. Процесс оценивания рисков содержит этапы: (отметить верные ответы)
Тип вопроса: Множественный выбор
a) [ ] идентификация ресурса и оценивание его количественных показателей
b) [ ] оценивание угроз
c) [ ] оценивание уязвимостей
d) [ ] оценивание существующих и предполагаемых средств обеспечения ин-формационной безопасности
e) [ ] оценивание рисков
f) [ ] выбор средства, обеспечивающих режим ИБ
79. Группы процедурных мер:
Тип вопроса: Множественный выбор
a) [ ] управление персоналом
b) [ ] физическая защита
c) [ ] планирование восстановительных работ
d) [ ] реагирование на нарушения режима безопасности
e) [ ] осуществление мониторинга компьютерных преступлений
80. Выделить направления развития мер обеспечения информационной безопасности на законодательном уровне.
Тип вопроса: Множественный выбор
a) [ ] Меры, направленные на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушениям и нарушителям информационной безопасности.
b) [ ] Меры, способствующие повышению образованности общества в области информационной безопасности, помогающие в разработке и распространении средств обеспечения информационной безопасности.
c) [ ] Меры, способствующие повышению целевой системности, при которой защищенность информации рассматривается как составная неотъемлемая часть ее качества.
d) [ ] Меры, направленные на создание и поддержание в обществе надежной защиты информации в КС, которая не может быть обеспечена только формальными методами (например, только программными и аппаратными средствами).
81. В каких нормативных документах определяются требования к классам защищенности средств вычислительной техники и автоматизированных систем?
Тип вопроса: Открытый
_______________________________
82. ... - это совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов.
Тип вопроса: Открытый
_______________________________
83. Какой документ на законодательном уровне имеет следующее название «Практические правила управления информационной безопасностью»?
Тип вопроса: Открытый
_______________________________
84. Как называется раздел британского стандарта, подтверждающий озабоченность высшего руководства проблемами информационной безопасности?
Тип вопроса: Открытый
_______________________________
85. Как называется раздел британского стандарта, описывающий имеющиеся в организации материальные и информационные ресурсы и необходимый уровень их защиты?
Тип вопроса: Открытый
_______________________________
86. Определение политики информационной безопасности (ИБ) должно сводиться к следующим практическим шагам:
Тип вопроса: Упорядоченный список
a) [ ] определение используемых руководящих документов и стандартов в области ИБ, а также основных положений политики ИБ;
b) [ ] определение подходов к управлению рисками: является ли достаточным базовый уровень защищенности или требуется проводить полный вариант анализа рисков;
c) [ ] структуризация контрмер по уровням;
d) [ ] порядок сертификации на соответствие стандартам в области ИБ;
87. Минимальный набор наиболее вероятных угроз на административном уровне, соответствующий базовому уровню ИБ:
Тип вопроса: Множественный выбор
a) [ ] вирусы
b) [ ] сбои оборудования
c) [ ] несанкционированный доступ
d) [ ] несовместимость оборудования
e) [ ] производственный брак в оборудовании
88. К какому документу, характеризующему политику безопасности организации, относятся указанные разделы на административном уровне?
Тип вопроса: Открытый
_______________________________
89. Какие угрозы наиболее вероятны и чреваты нанесением наибольшего ущерба информации?
Тип вопроса: Множественный выбор
a) [ ] случайные ошибки персонала, обусловленных неаккуратностью;
b) [ ] случайные ошибки персонала, обусловленных некомпетентностью;
c) [ ] вирусы;
d) [ ] сбой оборудования;
90. Что учитывается при оценивании рисков?
Тип вопроса: Множественный выбор
a) [ ] потенциальные негативные воздействия от нежелательных происшествий;
b) [ ] показатели значимости рассматриваемых уязвимостей и угроз для этих ресурсов;
c) [ ] различные подходы к оценке рисков;
d) [ ] характеристики угроз на базовом уровне;
91. Какими факторами определяется вероятность того, что угроза реализуется?
Тип вопроса: Множественный выбор
a) [ ] технические возможности угрозы, используемые при умышленном воздействии со стороны человека;
b) [ ] вероятность того, что угроза реализуется;
c) [ ] степень легкости, с которой уязвимость может быть использована;
d) [ ] эффективность существующих и планируемых средств защиты;
92. Что предполагает планирование восстановительных работ при мерах физической защиты на процедурном уровне?
Тип вопроса: Множественный выбор
a) [ ] слаженность действий персонала во время и после аварий;
b) [ ] наличие заранее подготовленных резервных производственных площадок;
c) [ ] официально утвержденную схему переноса на резервные площадки основных информационных ресурсов;
d) [ ] схему возвращения к нормальному режиму работы;
e) [ ] наличие физической подготовки персонала;
93. ... – это наука, изучающая и разрабатывающая научно-методологические основы, способы, методы и средства криптографического преобразования информации.
Тип вопроса: Открытый
_______________________________
94. ... занимается поиском и исследованием математических методов преобразования информации.
Тип вопроса: Открытый
_______________________________
95. ... — исследование возможности расшифровывания информации без знания ключей.
Тип вопроса: Открытый
_______________________________
96. ... - конечное множество используемых для кодирования информации знаков.
Тип вопроса: Открытый
_______________________________
97. ... — упорядоченный набор из элементов алфавита.
Тип вопроса: Открытый
_______________________________
98. ... — информация, необходимая для беспрепятственного шифрования и дешифрирования текстов.
Тип вопроса: Открытый
_______________________________
99. ... называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
Тип вопроса: Одиночный выбор
a) [ ] Электронной подписью
b) [ ] Ключом
c) [ ] шифрованием
100. ... называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа
Тип вопроса: Открытый
_______________________________
101. Под ... понимается такой вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения.
Тип вопроса: Открытый
_______________________________
102. Под ... понимается такой вид криптографического закрытия, когда некоторые элементы защищаемых данных заменяются заранее выбранными кодами
Тип вопроса: Открытый
_______________________________
103. Современная криптография включает в себя следующие крупные разделы:
Тип вопроса: Множественный выбор
a) [ ] симметричные криптосистемы;
b) [ ] криптосистемы с закрытым ключом;
c) [ ] системы электронной подписи;
d) [ ] управление ключами;
e) [ ] тиражирование ключей;
104. Основные направления использования криптографических методов:
Тип вопроса: Множественный выбор
a) [ ] передача конфиденциальной информации по каналам связи;
b) [ ] установление подлинности передаваемых сообщений;
c) [ ] хранение документов, баз данных на носителях в зашифрованном виде;
d) [ ] парольная аутентификация и аутентификация на основе модели «рукопожатия»;
e) [ ] регистрация действий субъекта и активизированного им процесса;
105. При каком процессе на основе ключа шифрованный текст преобразуется в исходный?
Тип вопроса: Открытый
_______________________________
106. Криптосистемы разделяются на
Тип вопроса: Множественный выбор
a) [ ] симметричные;
b) [ ] с открытым ключом;
c) [ ] с закрытым ключом;
d) [ ] параллельные;
e) [ ] вертикальные;
107. В каких криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ?
Тип вопроса: Открытый
_______________________________
108. В каких системах используются два ключа — открытый и закрытый, которые математически связаны друг с другом?
Тип вопроса: Открытый
_______________________________
109. Процесс криптографического закрытия данных может осуществляться
Тип вопроса: Множественный выбор
a) [ ] программно;
b) [ ] аппаратно;
c) [ ] параллельно;
d) [ ] симметрично;
110. Для современных криптографических систем зашиты информации сформулированы следующие общепринятые требования:
Тип вопроса: Множественный выбор
a) [ ] знание алгоритма шифрования не должно влиять на надежность зашиты;
b) [ ] структурные элементы алгоритма шифрования должны быть неизменными;
c) [ ] длина шифрованного текста должна быть равной длине исходного текста;
d) [ ] зашифрованное сообщение должно поддаваться свободному чтению;
e) [ ] любой ключ должен обеспечивать процесс дешифрвции;
111. ...— этот метод заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.
Тип вопроса: Открытый
_______________________________
112. К отдельным видам криптографического закрытия отнесены методы ...
Тип вопроса: Соответствие
Рассечение-разнесение
|
|
представляет собой массив защищаемых данных делится на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации;
|
Сжатие данных
|
|
представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами;
|
113. Условно вирусы можно классифицировать по признакам:
Тип вопроса: Множественный выбор
a) [ ] по среде обитания вируса
b) [ ] по способу заражения среды обитания
c) [ ] по деструктивным возможностям
d) [ ] по особенностям алгоритма вируса
e) [ ] по способу распространения
114. По среде обитания вирусы делятся на:
Тип вопроса: Множественный выбор
a) [ ] сетевые
b) [ ] файловые
c) [ ] загрузочные
d) [ ] аппаратные
e) [ ] системные
115. По способу заражения среды обитания вирусы могут быть:
Тип вопроса: Множественный выбор
a) [ ] резидентные
b) [ ] нерезидентные
c) [ ] опасные
d) [ ] безвредные
e) [ ] сетевые
116. Установите соответствия:
Тип вопроса: Соответствие
находятся в памяти, активны до выключения компьютера
|
|
нерезидентные
|
не заражают память, являются активными ограниченное время
|
|
файловые
|
резидентные
|
|
безвредные
|
117. Распространяются по сети, рассылают свои копии, вычисляя сетевые адреса
Тип вопроса: Одиночный выбор
a) [ ] вирусы-«спутники»
b) [ ] вирусы-«черви»
c) [ ] «стелс»-вирусы
d) [ ] вирусы-призраки
118. Какие вирусы изменяют содержимое дисковых секторов или файлов?
Тип вопроса: Одиночный выбор
a) [ ] «паразитические»
b) [ ] «стелс»-вирусы
c) [ ] макровирусы
d) [ ] вирусы-«черви»
119. Различают следующие виды антивирусных программ:
Тип вопроса: Множественный выбор
a) [ ] программы-детекторы
b) [ ] программы-доктора или фаги
c) [ ] программы-ревизоры
d) [ ] программы-фильтры
e) [ ] программы-вакцины или иммунизаторы
f) [ ] программы-индикаторы
g) [ ] программы-лекари