Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
экзамен ИБ.rtf
Скачиваний:
2
Добавлен:
21.11.2019
Размер:
522.22 Кб
Скачать

34. Указать соответствия каналам утечки информации.

Тип вопроса: Соответствие

использование подслушивающих (радиозакладных) устройств;

сбор производственных отходов с информацией (бумажных и магнитных носителей);

дистанционное видеонаблюдение;

намеренное копирование файлов других пользователей КС;

перехват побочных электромагнитных излучений и наводок (ПЭМИН)

- это косвенные каналы утечки информации

хищение носителей информации;

- это непосредственные каналы утечки информации

35. Установить соответствие при решении задачи защиты информации в кс при системно-концептуальном подходе.

Тип вопроса: Соответствие

системность целевая

при которой защищенность информации рассматривается как составная неотъемлемая часть ее качества;

системность пространственная

предполагающая взаимосвязанность защиты информации во всех элементах КС;

системность временная

предполагающая непрерывность защиты информации;

системность организационная

предполагающая единство организации всех работ по защите информации в КС и управления ими;

36. Указать методы и средства защиты информации.

Тип вопроса: Множественный выбор

a) [ ] методы и средства организационно-правовой защиты информации;

b) [ ] методы и средства инженерно-технической защиты информации;

c) [ ] криптографические методы и средства защиты информации;

d) [ ] программно-аппаратные методы и средства защиты информации;

e) [ ] обьектно-ориентированные методы и средства защиты информации;

f) [ ] системно-логические методы и средства защиты информации;

37. Организационно-технические и организационно-правовые мероприятия, проводимые в процессе создания и эксплуатации КС для обеспечения защиты информации относятся к методам и средствам ... защиты информации.

Тип вопроса: Открытый

_______________________________

38. Электронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие некоторые функции обеспечения информационной безопасности относятся к ... средствам защиты информации.

Тип вопроса: Открытый

_______________________________

39. Под ... понимают однозначное распознавание уникального имени субъекта КС.

Тип вопроса: Открытый

_______________________________

40. ... - подтверждение подлинности субъекта

Тип вопроса: Открытый

_______________________________

41. Физические объекты, механические, электрические и электронные устройства, элементы конструкции зданий, средства пожаротушения и другие средства относятся к ... средствам защиты информации.

Тип вопроса: Одиночный выбор

a) [ ] физическим

b) [ ] аппаратным

c) [ ] программным

d) [ ] организационным

42. Когда должны проводиться мероприятия по организационной защиты информации?

Тип вопроса: Множественный выбор

a) [ ] при ремонте помещений для компьютерной системы;

b) [ ] при монтаже программных средств;

c) [ ] при транспортировки компьютерной системы;

d) [ ] при приобретении программных средств;

43. Основные свойства методов и средств организационной защиты:

Тип вопроса: Множественный выбор

a) [ ] обеспечение полного перекрытия значительной части каналов утечки информации;

b) [ ] объединение всех используемых в КС средств в целостный механизм защиты информации;

c) [ ] ограничение физического доступа к объектам КС и реализация режимных мер;

d) [ ] объединение наиболее важных с точки зрения утраты массивов документов компьютерной системы;

44. Методы и средства организационной защиты информации включают в себя:

Тип вопроса: Множественный выбор

a) [ ] профилактику заражения компьютерными вирусами;

b) [ ] резервное копирование наиболее важных массивов документов;

c) [ ] ограничение программных продуктов в компьютерной системе;

d) [ ] профилактику по ремонту компьютерной системы;

45. Перечислить основные виды мероприятий, которые должны проводиться на различных этапах жизненного цикла компьютерной системы.

Тип вопроса: Множественный выбор

a) [ ] анализ возможных угроз и методов их нейтрализации;

b) [ ] определение технологии автоматизированной обработки документов;

c) [ ] организация плановых и предупреждающих проверок средств защиты информации;

d) [ ] обучение персонала обработке информации;

e) [ ] приобретение хорошего программного продукта;

46. Перечислить основные виды мероприятий, которые должны проводиться на различных этапах жизненного цикла компьютерной системы.

Тип вопроса: Множественный выбор

a) [ ] обучение персонала защите информации;

b) [ ] контроль выполнения требований служебных инструкций;

c) [ ] выбор лицензированных организаций при переоборудовании помещений ;

d) [ ] приобретение хорошего оборудования;

47. Что обеспечивают физические средства защиты информации?

Тип вопроса: Множественный выбор

a) [ ] противопожарную защиту помещений КС;

b) [ ] контроль над режимом работы персонала КС;

c) [ ] защиту аппаратных средств КС и носителей информации от хищения;

d) [ ] подбор и подготовку кадров высшего разряда;

e) [ ] организацию ведения протоколов работы КС;

48. Какие средства образуют первый рубеж защиты КС и являются необходимым, но недостаточным условием сохранения? конфиденциальности и целостности информации в КС

Тип вопроса: Открытый

_______________________________

49. Методы и средства защиты информации от утечки по каналам перехвата побочных электромагнитных излучений и наводок:

Тип вопроса: Множественный выбор

a) [ ] снижение уровня излучений сигналов в аппаратных средствах КС;

b) [ ] увеличение мощности помех в соответствующих этим сигналам частотных диапазонах;

c) [ ] противопожарная защита помещений компьютерных систем;

d) [ ] предотвращение возможности перехвата побочных электромагнитных излучений и наводок;

50. Определть методы и средства защиты информации от утечки по каналам перехвата побочных электромагнитных излучений и наводок.

Тип вопроса: Соответствие

Для снижения уровня излучений сигналов в аппаратных средствах компьютерной системы

необходим выбор системно-технических и конструкторских решений при создании технических средств КС в защищенном исполнении;

Для увеличения мощности помех в соответствующих этим сигналам частотных диапазонах

необходим рациональный выбор места размещения этих средств относительно мест возможного перехвата ПЭМИН;

51. Перспективные методы и средства защиты информации в компьютерной системе от утечки по каналам побочных электромагнитных излучений и наводок:

Тип вопроса: Множественный выбор

a) [ ] замена в информационных каналах КС электрических цепей волоконно-оптическими линиями;

b) [ ] включение в состав информационных каналов КС устройств предварительного шифрования обрабатываемой информации;

c) [ ] перехват информации или вывода технических средств из строя;

d) [ ] использование сложных устройств контроля постороннего радиоизлучения — индикаторов электромагнитного излучения, сканирующих приемников, компьютерных анализаторов;

e) [ ] ограничение физического доступа к объектам компьютерной системы и реализация режимных мер;

52. К основным аппаратным средствам защиты информации относятся:

Тип вопроса: Множественный выбор

a) [ ] устройства для шифрования информации;

b) [ ] устройства уничтожения информации на магнитных носителях;

c) [ ] устройства для ввода идентифицирующей пользователя информации;

d) [ ] устройства передачи информации в компьютерной системе;

e) [ ] устройства мультимедийной обработки информации на различных носителях;

53. К основным программным средствам защиты информации относятся:

Тип вопроса: Множественный выбор

a) [ ] программы идентификации и аутентификации пользователей КС;

b) [ ] программы разграничения доступа пользователей к ресурсам КС;

c) [ ] программы дешифрования информации;

d) [ ] программы противопожарной защиты информации;

e) [ ] программы предохраняющие от вирусов;

54. Примеры вспомогательных программных средств защиты информации:

Тип вопроса: Множественный выбор

a) [ ] программы уничтожения остаточной информации;

b) [ ] программы аудита событий, связанных с безопасностью КС;

c) [ ] программы имитации работы с нарушителем;

d) [ ] программы идентификации и аутентификации пользователей КС;

e) [ ] программы разграничения доступа пользователей к ресурсам КС;

55. К преимуществам программных средств защиты информации относятся:

Тип вопроса: Множественный выбор

a) [ ] простота тиражирования;

b) [ ] гибкость настройки;

c) [ ] лёгкость удаления;

d) [ ] простота сохранения;

56. К недостаткам программных средств защиты информации относятся:

Тип вопроса: Множественный выбор

a) [ ] более низкая производительность;

b) [ ] возможность злоумышленного изменения программных средств защиты в процессе эксплуатации КС;

c) [ ] работа в «прозрачном» режиме;

d) [ ] уничтожения остаточной информации;

57. Какие уровни защиты информации вы знаете?

Тип вопроса: Множественный выбор

a) [ ] законодательный

b) [ ] административный

c) [ ] процедурный

d) [ ] программно-технический

e) [ ] аппаратный

f) [ ] физический

g) [ ] антивирусный

58. Определение критериев, которым должны соответствовать защищенные информационные технологии - ...

Тип вопроса: Одиночный выбор

a) [ ] формальный аспект обеспечения ИБ

b) [ ] практический аспект обеспечения ИБ

c) [ ] технологический аспект обеспечения ИБ

59. ... - это совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов.

Тип вопроса: Одиночный выбор

a) [ ] Политика безопасности

b) [ ] Стратегия организации в области ИБ

c) [ ] Безопасность организации

60. При оценивании рисков учитывается:

Тип вопроса: Множественный выбор

a) [ ] ценность ресурсов

b) [ ] оценка значимости угроз, уязвимостей

c) [ ] эффективность существующих и планируемых средств защиты

d) [ ] вероятность того, что угроза реализуется

e) [ ] технические возможности угрозы

61. Механизмы защиты информации программно-технического уровня

Тип вопроса: Множественный выбор

a) [ ] идентификация и аутентификация пользователей при входе в систему

b) [ ] протоколирование и аудит

c) [ ] криптография

d) [ ] обеспечение целостности программных и технических средств вычислительной техники и средств защиты ИБ

e) [ ] реализация средств информационной защиты

f) [ ] учитывание специфики отдельных сервисов

62. Какие нормативные акты выступают в защиту ИБ?

Тип вопроса: Множественный выбор

a) [ ] Уголовный кодекс

b) [ ] Закон «Об информации, информатизации и защите информации»

c) [ ] Закон "Права потребителей информации"

d) [ ] Информационный кодекс

63. Какие существуют аспекты при обеспечении информационной безопасности?

Тип вопроса: Множественный выбор

a) [ ] формальнай

b) [ ] практический

c) [ ] физический

d) [ ] программный

e) [ ] архитектурный

64. Какой документ на законодательном уровне имеет следующее название «Общие критерии оценки безопасности информационных технологий»?

Тип вопроса: Открытый

_______________________________

65. Что определяет политика безопасности на административном уровне?

Тип вопроса: Множественный выбор

a) [ ] стратегию организации в области информационной безопасности;

b) [ ] меру внимания и количество ресурсов, которые руководство считает целесообразным выделить;

c) [ ] угрозу безопасности и уязвимости информационных ресурсов;

d) [ ] требования к режиму информационной безопасности;

66. Как называется раздел британского стандарта, содержащий описание подразделений, комиссий, групп и т. д., отвечающих за работы в области информационной безопасности?

Тип вопроса: Открытый

_______________________________

67. Как называется раздел британского стандарта, характеризующий меры безопасности, применяемые к персоналу?

Тип вопроса: Открытый

_______________________________

68. Что необходимо сделать для построения системы защиты информации?

Тип вопроса: Множественный выбор

a) [ ] определить границы системы, для которой должен быть обеспечен режим ИБ;

b) [ ] выполнить структуризацию контрмер по уровням;

c) [ ] антивирусную защиту;

69. Что должно быть составлено в документе в результате описания границ системы, для которой должен быть обеспечен режим ИБ?

Тип вопроса: Множественный выбор

a) [ ] зафиксированы границы и структура системы;

b) [ ] перечислены ресурсы, подлежащие защите;

c) [ ] дана система критериев для оценки их ценности;

d) [ ] определена ценность ресурсов;

e) [ ] оценена вероятность угроз;

70. В случаях, когда нарушения режима ИБ на административном уровне чреваты тяжелыми последствиями, базовый уровень требований к режиму ИБ является недостаточным. Для того чтобы сформулировать дополнительные требования, необходимо:

Тип вопроса: Множественный выбор

a) [ ] определить ценность ресурсов;

b) [ ] к стандартному набору добавить список угроз, актуальных для исследуемой информационной системы;

c) [ ] оценить вероятности угроз;

d) [ ] определить уровень уязвимости ресурсов

e) [ ] перечислить ресурсы, подлежащие защите;

71. Перечислить меры информационной безопасности на административном уровне, в том случае, когда риски проанализированы и стратегия защиты определена.

Тип вопроса: Множественный выбор

a) [ ] выделяются средства;

b) [ ] назначаются ответственные;

c) [ ] определяется порядок контроля выполнения программы, реализация которой должна обеспечить информационную безопасность;

d) [ ] оценивается вероятность угроз;

72. Указать этапы процесса оценивания рисков:

Тип вопроса: Упорядоченный список

a) [ ] идентификация ресурса и оценивание его количественных показателей (определение потенциального негативного воздействия);

b) [ ] оценивание угроз;

c) [ ] оценивание уязвимостей;

d) [ ] оценивание существующих и предполагаемых средств обеспечения информационной безопасности;

e) [ ] оценивание рисков;

73. Какими способами можно определять потенциальное негативное воздействие на деятельность организации?

Тип вопроса: Множественный выбор

a) [ ] количественными (например, стоимостные);

b) [ ] качественными (которые могут быть построены на использовании таких понятий, как, например, умеренный или чрезвычайно опасный);

c) [ ] их комбинацией;

d) [ ] размерами;

e) [ ] перестановками;

74. При выполнении каких условий на процедурном уровне заключается управление персоналом?

Тип вопроса: Множественный выбор

a) [ ] для каждой должности должны существовать квалификационные требования по информационной безопасности;

b) [ ] в должностные инструкции должны входить разделы, касающиеся информационной безопасности;

c) [ ] каждого работника нужно научить мерам безопасности теоретически и на практике;

d) [ ] каждый работник должен иметь высшее образование;

e) [ ] для каждого работника должно иметься личное рабочее место;

75. Что это означает, что и управление, и механизмы безопасности должны функционировать в разнородной, распределенной среде, построенной в архитектуре клиент/сервер.

Тип вопроса: Множественный выбор

a) [ ] это означает, что упомянутые средства должны опираться на общепринятые стандарты;

b) [ ] это означает, что необходимо быть устойчивыми к сетевым угрозам;

c) [ ] это означает, что необходимо учитывать специфику отдельных сервисов;

d) [ ] это означает, что необходимо учитывать дату выпуска программно-технических средств;

e) [ ] это означает, что необходимо учитывать возможность модификации программно-технических средств на сетевом уровне;

76. Установите соответствия

Тип вопроса: Соответствие

Законы, нормативные акты, стандарты и т. п.

Административный уровень

Действия общего характера, предпринимаемые руководством организации

Процедурный уровень

Конкретные меры безопасности, имеющие дело с людьми

Программно-технический уровень

Конкретные технические меры

Архитектурный уровень

Законодательный уровень

Антивирусный уровень

77. Определение конкретного комплекса мер безопасности применительно к рассматриваемой информационной технологии - ... аспект обеспечения ИБ

Тип вопроса: Открытый

_______________________________

78. Процесс оценивания рисков содержит этапы: (отметить верные ответы)

Тип вопроса: Множественный выбор

a) [ ] идентификация ресурса и оценивание его количественных показателей

b) [ ] оценивание угроз

c) [ ] оценивание уязвимостей

d) [ ] оценивание существующих и предполагаемых средств обеспечения ин-формационной безопасности

e) [ ] оценивание рисков

f) [ ] выбор средства, обеспечивающих режим ИБ

79. Группы процедурных мер:

Тип вопроса: Множественный выбор

a) [ ] управление персоналом

b) [ ] физическая защита

c) [ ] планирование восстановительных работ

d) [ ] реагирование на нарушения режима безопасности

e) [ ] осуществление мониторинга компьютерных преступлений

80. Выделить направления развития мер обеспечения информационной безопасности на законодательном уровне.

Тип вопроса: Множественный выбор

a) [ ] Меры, направленные на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушениям и нарушителям информационной безопасности.

b) [ ] Меры, способствующие повышению образованности общества в области информационной безопасности, помогающие в разработке и распространении средств обеспечения информационной безопасности.

c) [ ] Меры, способствующие повышению целевой системности, при которой защищенность информации рассматривается как составная неотъемлемая часть ее качества.

d) [ ] Меры, направленные на создание и поддержание в обществе надежной защиты информации в КС, которая не может быть обеспечена только формальными методами (например, только программными и аппаратными средствами).

81. В каких нормативных документах определяются требования к классам защищенности средств вычислительной техники и автоматизированных систем?

Тип вопроса: Открытый

_______________________________

82. ... - это совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов.

Тип вопроса: Открытый

_______________________________

83. Какой документ на законодательном уровне имеет следующее название «Практические правила управления информационной безопасностью»?

Тип вопроса: Открытый

_______________________________

84. Как называется раздел британского стандарта, подтверждающий озабоченность высшего руководства проблемами информационной безопасности?

Тип вопроса: Открытый

_______________________________

85. Как называется раздел британского стандарта, описывающий имеющиеся в организации материальные и информационные ресурсы и необходимый уровень их защиты?

Тип вопроса: Открытый

_______________________________

86. Определение политики информационной безопасности (ИБ) должно сводиться к следующим практическим шагам:

Тип вопроса: Упорядоченный список

a) [ ] определение используемых руководящих документов и стандартов в области ИБ, а также основных положений политики ИБ;

b) [ ] определение подходов к управлению рисками: является ли достаточным базовый уровень защищенности или требуется проводить полный вариант анализа рисков;

c) [ ] структуризация контрмер по уровням;

d) [ ] порядок сертификации на соответствие стандартам в области ИБ;

87. Минимальный набор наиболее вероятных угроз на административном уровне, соответствующий базовому уровню ИБ:

Тип вопроса: Множественный выбор

a) [ ] вирусы

b) [ ] сбои оборудования

c) [ ] несанкционированный доступ

d) [ ] несовместимость оборудования

e) [ ] производственный брак в оборудовании

88. К какому документу, характеризующему политику безопасности организации, относятся указанные разделы на административном уровне?

Тип вопроса: Открытый

_______________________________

89. Какие угрозы наиболее вероятны и чреваты нанесением наибольшего ущерба информации?

Тип вопроса: Множественный выбор

a) [ ] случайные ошибки персонала, обусловленных неаккуратностью;

b) [ ] случайные ошибки персонала, обусловленных некомпетентностью;

c) [ ] вирусы;

d) [ ] сбой оборудования;

90. Что учитывается при оценивании рисков?

Тип вопроса: Множественный выбор

a) [ ] потенциальные негативные воздействия от нежелательных происшествий;

b) [ ] показатели значимости рассматриваемых уязвимостей и угроз для этих ресурсов;

c) [ ] различные подходы к оценке рисков;

d) [ ] характеристики угроз на базовом уровне;

91. Какими факторами определяется вероятность того, что угроза реализуется?

Тип вопроса: Множественный выбор

a) [ ] технические возможности угрозы, используемые при умышленном воздействии со стороны человека;

b) [ ] вероятность того, что угроза реализуется;

c) [ ] степень легкости, с которой уязвимость может быть использована;

d) [ ] эффективность существующих и планируемых средств защиты;

92. Что предполагает планирование восстановительных работ при мерах физической защиты на процедурном уровне?

Тип вопроса: Множественный выбор

a) [ ] слаженность действий персонала во время и после аварий;

b) [ ] наличие заранее подготовленных резервных производственных площадок;

c) [ ] официально утвержденную схему переноса на резервные площадки основных информационных ресурсов;

d) [ ] схему возвращения к нормальному режиму работы;

e) [ ] наличие физической подготовки персонала;

93. ... – это наука, изучающая и разрабатывающая научно-методологические основы, способы, методы и средства криптографического преобразования информации.

Тип вопроса: Открытый

_______________________________

94. ... занимается поиском и исследованием математических методов преобразования информации.

Тип вопроса: Открытый

_______________________________

95. ... — исследование возможности расшифровывания информации без знания ключей.

Тип вопроса: Открытый

_______________________________

96. ... - конечное множество используемых для кодирования информации знаков.

Тип вопроса: Открытый

_______________________________

97. ... — упорядоченный набор из элементов алфавита.

Тип вопроса: Открытый

_______________________________

98. ... — информация, необходимая для беспрепятственного шифрования и дешифрирования текстов.

Тип вопроса: Открытый

_______________________________

99. ... называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Тип вопроса: Одиночный выбор

a) [ ] Электронной подписью

b) [ ] Ключом

c) [ ] шифрованием

100. ... называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа

Тип вопроса: Открытый

_______________________________

101. Под ... понимается такой вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения.

Тип вопроса: Открытый

_______________________________

102. Под ... понимается такой вид криптографического закрытия, когда некоторые элементы защищаемых данных заменяются заранее выбранными кодами

Тип вопроса: Открытый

_______________________________

103. Современная криптография включает в себя следующие крупные разделы:

Тип вопроса: Множественный выбор

a) [ ] симметричные криптосистемы;

b) [ ] криптосистемы с закрытым ключом;

c) [ ] системы электронной подписи;

d) [ ] управление ключами;

e) [ ] тиражирование ключей;

104. Основные направления использования криптографических методов:

Тип вопроса: Множественный выбор

a) [ ] передача конфиденциальной информации по каналам связи;

b) [ ] установление подлинности передаваемых сообщений;

c) [ ] хранение документов, баз данных на носителях в зашифрованном виде;

d) [ ] парольная аутентификация и аутентификация на основе модели «рукопожатия»;

e) [ ] регистрация действий субъекта и активизированного им процесса;

105. При каком процессе на основе ключа шифрованный текст преобразуется в исходный?

Тип вопроса: Открытый

_______________________________

106. Криптосистемы разделяются на

Тип вопроса: Множественный выбор

a) [ ] симметричные;

b) [ ] с открытым ключом;

c) [ ] с закрытым ключом;

d) [ ] параллельные;

e) [ ] вертикальные;

107. В каких криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ?

Тип вопроса: Открытый

_______________________________

108. В каких системах используются два ключа — открытый и закрытый, которые математически связаны друг с другом?

Тип вопроса: Открытый

_______________________________

109. Процесс криптографического закрытия данных может осуществляться

Тип вопроса: Множественный выбор

a) [ ] программно;

b) [ ] аппаратно;

c) [ ] параллельно;

d) [ ] симметрично;

110. Для современных криптографических систем зашиты информации сформулированы следующие общепринятые требования:

Тип вопроса: Множественный выбор

a) [ ] знание алгоритма шифрования не должно влиять на надежность зашиты;

b) [ ] структурные элементы алгоритма шифрования должны быть неизменными;

c) [ ] длина шифрованного текста должна быть равной длине исходного текста;

d) [ ] зашифрованное сообщение должно поддаваться свободному чтению;

e) [ ] любой ключ должен обеспечивать процесс дешифрвции;

111. ...— этот метод заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.

Тип вопроса: Открытый

_______________________________

112. К отдельным видам криптографического закрытия отнесены методы ...

Тип вопроса: Соответствие

Рассечение-разнесение

представляет собой массив защищаемых данных делится на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации;

Сжатие данных

представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами;

113. Условно вирусы можно классифицировать по признакам:

Тип вопроса: Множественный выбор

a) [ ] по среде обитания вируса

b) [ ] по способу заражения среды обитания

c) [ ] по деструктивным возможностям

d) [ ] по особенностям алгоритма вируса

e) [ ] по способу распространения

114. По среде обитания вирусы делятся на:

Тип вопроса: Множественный выбор

a) [ ] сетевые

b) [ ] файловые

c) [ ] загрузочные

d) [ ] аппаратные

e) [ ] системные

115. По способу заражения среды обитания вирусы могут быть:

Тип вопроса: Множественный выбор

a) [ ] резидентные

b) [ ] нерезидентные

c) [ ] опасные

d) [ ] безвредные

e) [ ] сетевые

116. Установите соответствия:

Тип вопроса: Соответствие

находятся в памяти, активны до выключения компьютера

нерезидентные

не заражают память, являются активными ограниченное время

файловые

резидентные

безвредные

117. Распространяются по сети, рассылают свои копии, вычисляя сетевые адреса

Тип вопроса: Одиночный выбор

a) [ ] вирусы-«спутники»

b) [ ] вирусы-«черви»

c) [ ] «стелс»-вирусы

d) [ ] вирусы-призраки

118. Какие вирусы изменяют содержимое дисковых секторов или файлов?

Тип вопроса: Одиночный выбор

a) [ ] «паразитические»

b) [ ] «стелс»-вирусы

c) [ ] макровирусы

d) [ ] вирусы-«черви»

119. Различают следующие виды антивирусных программ:

Тип вопроса: Множественный выбор

a) [ ] программы-детекторы

b) [ ] программы-доктора или фаги

c) [ ] программы-ревизоры

d) [ ] программы-фильтры

e) [ ] программы-вакцины или иммунизаторы

f) [ ] программы-индикаторы

g) [ ] программы-лекари