Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Выберите не верное утверждение.




Тесты 2012 по ИБ_130

Какие вирусы заражают загрузочный сектор гибкого диска или винчестера?

1. файловые вирусы

2. сетевые вирусы

3. макро -вирусы

4. все выше перечисленные

 

Какие вирусы могут поражать исполняемые файлы различных типов?

1. макро - вирусы

2. загрузочные

3. файловые вирусы

4. все выше перечисленные

 

Какие вирусы резиденты?

1. загрузочные и файловые

2. загрузочные и макро вирусы

3. файловые и сетевые вирусы

4. все выше перечисленные

 

Какие вирусы являются ограниченно резедентными ?

1. макро -вирусы

2. сетевые вирусы

3. загрузочные вирусы

4. все выше перечисленные

 

Какие вирусы получили наибольшее распространение для Microsoft Оffice ?

1. загрузочные вирусы

2. сетевые вирусы

3. макро- вирусы

4.все выше перечисленные

 

Вредные макро- вирусы реализуются с помощью..?

1. защиты

2. запрета

3. встроенных макросов

4. все выше перечисленные

 

Какие вирусы используют протоколы и возможности локальных и глобальных компьютерных сетей?

1. макро -вирусы

2. сетевые вирусы

3. загрузочные вирусы

4. все выше перечисленные

 

Что используется для защиты вирусов и лечения зараженного компьютера ?

1. антивирусные блокировщики

2. полифаги

3. антивирусные программы

4. все выше перечисленные

 

Резидентные программы, перехватывающие вирусоопасные ситуации, называются?

1. ограниченно резидентными

2. антивирусные блокировщики

3. резиденты

4. все выше перечисленные

 

Где используются алгоритмы эврического сканирования?

1. в полифагах

2. в ревизорах

3. в антивирусных программах

4. все выше перечисленные

 

Заражение компьютерными вирусами может произойти в процессе ...

1. работы с файлами

2. форматирования дискеты

3. выключения компьютера

4. печати на принтере

5. правильных ответов нет

 

Что необходимо иметь для проверки на вирус жесткого диска?

1. защищенную программу

2. загрузочную программу

3. файл с антивирусной программой

4. дискету с антивирусной программой, защищенную от записи

5. правильных ответов нет

 

Составные части современного антивируса

1. Модем

2. Принтер

3. Сканер

4. Межсетевой экран

5. Монитор

 

Варианты ответов:

1. 3), 4), 5);

2. 1), 2), 5);

3. 2), 3), 4);

4. 2),3),5),

 

14. Вредоносные программы – это:

1.шпионские программы.

2.  программы, наносящие вред данным и программам, находящимся на компьютере

3. антивирусные программы

4. программы, наносящие вред пользователю, работающему на зараженном компьютере

5. троянские утилиты и сетевые черви

 

RAID-массив это

1. Набор жестких дисков, подключенных особым образом

2.  Антивирусная программа

3. Вид хакерской утилиты

4. База защищенных данных

5. Брандмауэр

 

Три составляющий информационной безопасности?

1. Доступность, целостность, конфиденциальность

2. Неприкосновенность, целостность, устойчивость

3. Публичность, доступность, защищённость

4. Тайна, охрана, зашифрованность

5. Охранность, устойчивость, защищённость

6. Конфиденциальность, тайна, публичность.

 

Какой стандарт определяет требования к управлению информа-ционной безопасностью?

1. ГОСТ Р 15408

 2. ГОСТ ИСО/МЭК 27001

3. ГОСТ ИСО/МЭК 17799

4. Нет такого стандарта

 

Что такое DoS-атака?

1. атака, направленная на уязвимости ОС MS-DOS

2. атака, осуществляемая обычно при помощи ОС MS-DOS или PC-DOS 3. атака типа "отказ в обслуживании"

4. распределённая (distributed) атака

5.беспокоющая (disturb) атака

6.деструктивная атака

7. атака, направленная на настольные (desktop) системы

 

20 Какой из русских терминов, соответствующих английскому "firewall", является официальным?

1. файервол

 2.брандмауэр

 3. межсетевой экран

 4. сетевой фильтр

 5. пакетный фильтр

 6. фильтр

 7. огненная стена

 

Какой из уровней называется транспортным в 7-уровневой модели OSI?

1. 1-й

2. 2-й

3. 3-й

 4. 4-й

5. 5-й

6. 6-й

7.7-й

 

На каком уровне (в 7-уровневой модели OSI) находится протокол ICMP?

1. на канальном

2. на прикладном

3.на сетевом

 4.на транспортном

5. на уровне представлений

6. на физическом

7. он находится между уровнями

 

На каком уровне утверждается политика информационной безопасности предприятия?

 1.это не имеет значения

 2. на уровне руководителя функционального подразделения

 3. на уровне начальника службы ИБ

 4. на уровне технического директора

 5. на уровне высшего руководства предприятия

 6.на уровне вышестоящего или надзирающего органа

 

На кого возлагается ответственность за определение подлежащих защите ресурсов на предприятии?

1. на высшее руководство

2. на руководителей среднего звена

 3. на рядовых работников

4. на службу ИБ

5.на вышестоящие или надзирающие органы

6. этот вопрос не разрешён в стандарте по ИБ

 

Может ли администратор информационной системы предприятия передавать ответственность и полномочия по обеспечению ИБ поставщику услуг?

1. нет

2. полномочия - нет, ответственность – да

3. полномочия - да, ответственность – нет

4. да

5. этот вопрос не разрешён в стандарте по ИБ

 

Пользователь компьютера с ОС Windows-XP планирует предоставить к файлам в папке Docs доступ так, чтобы все остальные пользователи имели права на чтение. Как можно это сделать?

1. копировать файлы из Docs в папку Shared Documents

2. предоставить общий доступ к папке Docs с правами по умолчанию

3. копировать файлы из Docs в папку My Documents

4. предоставить разрешения NTFS группе "Everyone" на уровне "Читатель"

 

27 Какое минимальное разрешение NTFS требуется пользователю, чтобы пр осмотреть содержимое папки в ОС Windows-XP Professional? 1. чтение

2. чтение и выполнение

3. запись

4. изменение

5.просмотреть нельзя

 

Возможно ли в ОС Windows XP Professional запускать программы от имени другого пользователя не завершая сеанс текущего пользователя?

1. возможно только для членов группы Администраторы (Administrators)

2. возможно, если известны имя и пароль учетной записи, от имени которой требуется запустить программу

3. возможно, кроме программ, работающих неинтерактивно

4. возможно за исключением запуска программ от имени пользователя из группы Администраторы (Administrators)

5. возможно за исключением запуска программ от имени пользователя

6. невозможно

 

 29. Какая из перечисленных файловых систем позволяет разграничивать доступ к файлам и папкам?

1. FAT-16

2.. ISO-9660

3. ISO-9660 с расширением Julliet

4. FAT-32

5. NTFS

 

Где хранятся локальные учетные записи в ОС Windows XP Professional?

1. в базе RMS

2. в файле system32/security/users

3. в базе SAM

4. в файле user.exe

5. локальных учётных записей нет, все учётные записи хранятся на контроллере домена

 

Какими методами обнаруживают полиморфные вирусы?

1. при помощи сигнатуры

2. эвристическими методами и эмуляторами кода

3. их невозможно обнаружить

 

Какова длина хэш-функции MD5?

1. 64 бита

2. 128 бит

3. 256 бит

4. 512 бит

5.1024 бита

6. 2048 бит

7. длина переменная

 

Какие вирусы заражают загрузочный сектор гибкого диска или винчестера?

1. сетевые вирусы

2. загрузочные вирусыв

3. макро -вирусы

4. все выше перечисленные

 

Когда может произойти полное уничтожение информации на дисках?

1. При воздействии компьютерных вирусов;

2. При форматировании;

3. При отказе дисковода жесткого диска;

4. Нет правильного ответа

 

Какие программы не относится к антивирусным программам?

1. AVP

2. DrWeb

3. NAV

4. GIF

5. SCAN

 

Какие программы не относится к антивирусным программам?

1. AVP

2. DrWeb

3. Spy Sweeper 5.8

4. OfficeScan Client 10.0

5.SCAN

 

Какие программы не относится к антивирусным программам?

1. AVP

2. Norton AntiVirus 10.1

3. Spy Sweeper 5.8

4. OfficeScan Client 10.0

5.PGP

 

Какие программы не относится к антивирусным программам?

1. CounterSpy 3.1

2. DrWeb

3. Spy Sweeper 5.8

4. OfficeScan Client 10.0

5.КРИПТОН

 

Выберите не верное утверждение.

1. От вируса избавится нельзя.

2. Вирус замедляет работу на компьютере.

3. Вирус может изменить формат данных.

4. Вирус выводит посторонние сведения.

5. Вирус искажает и уничтожает информацию на компьютере.

 










Последнее изменение этой страницы: 2018-05-30; просмотров: 220.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...