Тестовое задание по теме «Информационная безопасность»
1. Что такое «компьютерный вирус»?
А) это программы, предназначенные для работы с разными видами информации;
Б) это совокупность программ, находящиеся на устройствах долговременной памяти;
В) это программы, которые могут «размножаться» и скрытно внедрять свои копии в
файлы, загрузочные секторы дисков и документы;
Г) это программы, предназначенные для создания резервных копий документов.
2. Неопасные компьютерные вирусы могут привести
А) к сбоям и зависаниям при работе компьютера;
Б) к форматированию винчестера;
В) к потере программ и данных;
Г) к уменьшению свободной памяти компьютера.
3. Какие программы относятся к антивирусным
А) AVP, DrWeb, Norton AntiVirus.
Б) MS-DOS, MS Word, AVP.
В) MS Word, MS Excel, Norton Commander.
4. Компьютерные вирусы:
А) возникают в связи со сбоями в аппаратных средствах компьютера;
Б) пишутся людьми специально для нанесения ущерба пользователям ПК;
В) зарождаются при работе неверно написанных программных продуктов;
Г) являются следствием ошибок в операционной системе.
5. Назначение антивирусных программ под названием детекторы:
А) контроль возможных путей распространения компьютерных вирусов;
Б) обнаружение компьютерных вирусов;
В) «излечение» зараженных файлов;
Д) уничтожение зараженных файлов.
6. Загрузочные вирусы характеризуются тем, что:
А) поражают загрузочные сектора дисков;
Б) поражают программы в начале их работы;
В) запускаются при загрузке компьютера;
Г) всегда меняют начало и длину файла.
7. По масштабу вредных воздействий компьютерные вирусы классифицируются на
А) файловые, загрузочные, макровирусы, драйверные, сетевые;
Б) безвредные, неопасные, опасные, очень опасные;
В) стелс—вирусы, троянские, черви, паразитические;
Г) резидентные, нерезидентные, почтовые, архивированные.
8. “Троянские” вирусы считаются самыми опасными, потому что они
А) перехватывают обращения операционной системы к пораженным файлам и
подставляют вместо своего тела незараженные участки;
Б) изменяют содержимое загруженных в оперативную память файлов и содержатся
ASCII-текстах;
В) маскируясь под полезную программу, разрушают загрузочный сектор и файловую
систему дисков;
Г) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров
и записывают свои копии по этим адресам.
9. Понятие информационной безопасности включает
А) доступность информации;
Б) объективность информации;
В) конфиденциальность информации;
Г) точность информации.
10. Обеспечение целостности данных предполагает
А) защиту от сбоев, ведущих к потере информации, а также неавторизованного создания
или уничтожения данных;
Б) невозможность получения данных неуполномоченными лицами;
В) возможность получения и использования данных по требованию уполномоченных
лиц;
Г) качественную оценку данных с различных точек зрения.
Вопрос №
1
Компьютерные вирусы
являются следствием ошибок в операционной системе
возникают в связи со сбоями в аппаратных средствах компьютера
пишутся людьми специально для нанесения ущерба пользователем ПК
зарождаются при работе неверно написанных программных продуктов
Вопрос №
2
Отличительными способнностями компьютерного вируса являются
значительный объем программного кода
способность к самостоятельному запуску и многократному копированию кода…
необходимость запуска со стороны пользователя
легкость распознавания
Вопрос №
3
Загрузочные вирусы характеризуются тем, что
запускаются при загрузке комьютера
всегда меняют начало и длину файла
изменяют весь код заражаемого файла
поражают загрузочные сектора дисков
Вопрос №
4
Файловый вирус
всегда меняет начало и длину файла
всегда меняет длину файла
всегда меняет начало файла
всегда изменяет код заражаемого файла
Вопрос №
5
Назначение антивирусных программ под названием детекторы
«излечение»зараженных файлов
обнаружение и уничтожение вирусов
обнаружение компьютерных вирусов
уничтожение зараженных файлов
Вопрос №
6
Может ли произойти заражение компьютерными вирусами в процессе работы с электронной почтой?
не может произойти
да, при чтении почтового сообщения
да, в процессе работы с адресной книгой
да, при открытии вложенных в сообщение файлов
Вопрос №
7
Компьютерные вирусы — это
программы, способные к саморазмножению(самокопированию)
файлы, имеющие определенное расширение
файлы, которые невозможно удалить
программы, сохраняющиеся в оперативной памяти после выключения компьютера
Вопрос №
8
К категории компьютерных вирусов НЕ относятся
type-вирусы
загрузочные вирусы
сетевые вирусы
файловые вирусы
Вопрос №
9
Какие программы не относятся к антивирусным?
программы-ревизоры
программы-фаги
программы сканирования
программы-детекторы
Вопрос №
10
Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются
коды
анкеты
пароли
ярлыки
Вопрос №
11
От несанкционированного доступа может быть защищён:
каждый диск
папка
файл
ярлык
Вопрос №
12
К биометрическим системам защиты информации относятся системы идентификации по:
росту
отпечаткам пальцев
весу
характеристикам речи
цвету глаз
радужной оболочке глаза
цвету волос
изображению лица
геометрии ладони руки
Вопрос №
13
Выберите типы вредоносных программ:
Шпионское, рекламное программное обеспечение
Операционная система Linux
Потенциально опасное программное обеспечение
Операционная система Windows
Вирусы, черви, троянские и хакерские программы
Microsoft Office
Вопрос №
14
Антивирусный монитор запускается
автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера.
по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера.
Вопрос №
15
Антивирусный сканер запускается
автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера.
по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера.
Вопрос №
16
Загрузочные вирусы
заражают загрузочный сектор гибкого или жёсткого диска.
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске.
существуют для интегрированного офисного приложения Microsoft Office.
Вопрос №
17
Файловые вирусы
заражают загрузочный сектор гибкого или жёсткого диска.
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске.
существуют для интегрированного офисного приложения Microsoft Office.
Вопрос №
18
Макровирусы
заражают загрузочный сектор гибкого или жёсткого диска.
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске.
существуют для интегрированного офисного приложения Microsoft Office.
Вопрос №
19
По «среде обитания» вирусы можно разделить на:
загрузочные
опасные
файловые
очень опасные
макровирусы
не опасные
Вопрос №
20
Сетевые черви бывают:
Web-черви
почтовые черви
черви операционной системы
черви MS Office
Вопрос №
21
Наиболее эффективны от Web-червей, Web-антивирусные программы, которые включают:
межсетевой экран
модуль проверки скриптов
антивирусный сканер
антивирусный монитор
Вопрос №
22
Межсетевой экран (брандмауэр) —
являются вредоносными программами, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы.
являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей.
вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю.
программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности.
это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
Вопрос №
23
Троянская программа, троянец —
являются вредоносными программами, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы.
являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей.
вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
Вопрос №
24
Троянские программы бывают:
утилиты удалённого администрирования
программы — шпионы
рекламные программы
программы удаления данных на локальном компьютере
Вопрос №
25
DoS — программы
реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера.
реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров.
Вопрос №
26
DDos — программы
реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера.
реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров.
Вопрос №
27
Руткит —
являются вредоносными программами, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы.
являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей.
вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю
это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
Вопрос №
28
Межсетевой экран позволяет:
блокировать хакерские DoS — атаки, не пропуская на защищаемый компьютер сетевые пакеты с определённых серверов
видеть действия, которые выполняет пользователь на другом компьютере
не допускать проникновение на защищаемый компьютер сетевых червей
использовать принтер подключённый к другому компьютеру
препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере
1. Утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами:
а) Руткит +
б) Бэкап
в) Камбэк
2. Компьютерные вирусы:
а) файлы, которые невозможно удалить
б) программы, способные к саморазмножению(самокопированию) +
в) файлы, имеющие определенное расширение
3. DDos — программы:
а) реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера
б) оба варианта верны
в) реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров +
4. Отличительными способностями компьютерного вируса являются:
а) способность к самостоятельному запуску и многократному копированию кода +
б) значительный объем программного кода
в) легкость распознавания
5. DoS — программы:
а) реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров
б) оба варианта верны
в) реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера +
6. Компьютерные вирусы:
а) являются следствием ошибок в операционной системе
б) пишутся людьми специально для нанесения ущерба пользователем ПК +
в) возникают в связи со сбоями в аппаратных средствах компьютера
7. Троянские программы бывают:
а) сетевые программы
б) программы передачи данных
в) программы — шпионы +
8. Основная масса угроз информационной безопасности приходится на:
а) Троянские программы +
б) Шпионские программы
в) Черви
9. Троянская программа, троянец:
а) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей
б) являются вредоносными программами, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы
в) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам +
10. Информационная безопасность зависит от:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации
11. Сетевые черви бывают:
а) Web-черви +
б) черви операционной системы
в) черви MS Office
12. Таргетированная атака – это:
а) атака на сетевое оборудование
б) атака на компьютерную систему крупного предприятия +
в) атака на конкретный компьютер пользователя
13. Сетевые черви бывают:
а) почтовые черви +
б) черви операционной системы
в) черви MS Office
14. Stuxnet – это:
а) троянская программа
б) макровирус
в) промышленный вирус +
15. По «среде обитания» вирусы можно разделить на:
а) загрузочные +
б) очень опасные
в) опасные
16. Какие вирусы активизируются в самом начале работы с операционной системой:
а) загрузочные вирусы +
б) троянцы
в) черви
17. По «среде обитания» вирусы можно разделить на:
а) не опасные
б) очень опасные
в) файловые +
18. Какие угрозы безопасности данных являются преднамеренными:
а) ошибки персонала
б) открытие электронного письма, содержащего вирус
в) не авторизованный доступ +
19. По «среде обитания» вирусы можно разделить на:
а) опасные
б) не опасные
в) макровирусы +
20. Под какие системы распространение вирусов происходит наиболее динамично:
а) Windows
б) Mac OS
в) Android +
21. Макровирусы:
а) существуют для интегрированного офисного приложения Microsoft Office +
б) эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске
в) заражают загрузочный сектор гибкого или жёсткого диска
22. Какой вид идентификации и аутентификации получил наибольшее распространение:
а) системы PKI
б) постоянные пароли +
в) одноразовые пароли
23. Файловые вирусы:
а) заражают загрузочный сектор гибкого или жёсткого диска
б) существуют для интегрированного офисного приложения Microsoft Office
в) эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске +
24. Для периодической проверки компьютера на наличие вирусов используется:
а) компиляция
б) антивирусное сканирование +
в) дефрагментация диска
25. Антивирусный сканер запускается:
а) автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия
б) оба варианта верны
в) по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера +
26. Как называется вирус, попадающий на компьютер при работе с электронной почтой:
а) текстовый
б) сетевой +
в) файловый
27. Антивирусный монитор запускается:
а) автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера +
б) по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютер
в) оба варианта верны
28. К категории компьютерных вирусов не относятся:
а) загрузочные вирусы
б) файловые вирусы
в) type-вирусы +
29. Выберите тип вредоносных программ:
а) шпионское, рекламное программное обеспечение +
б) Microsoft Office
в) операционная система Linux
30. Выберите тип вредоносных программ:
а) Microsoft Office
б) вирусы, черви, троянские и хакерские программы +
в) операционная система Windows
Компьютерный
вирус
— это небольшая программа, написанная
программистом высокой квалификации,
способная к саморазмножению и выполнению
разных деструктивных действий. На
сегодняшний день известно свыше 50 тыс.
компьютерных вирусов.
Существует
много разных версий относительно даты
рождения первого компьютерного вируса.
Однако большинство специалистов сходятся
на мысли, что компьютерные вирусы, как
таковые, впервые появились в 1986 году,
хотя исторически возникновение вирусов
тесно связано с идеей создания
самовоспроизводящихся программ. Одним
из «пионеров» среди компьютерных
вирусов считается вирус «Brain»,
созданный пакистанским программистом
по фамилии Алви. Только в США этот вирус
поразил свыше 18 тыс. компьютеров. В
начале эпохи компьютерных вирусов
разработка вирусоподобных программ
носила чисто исследовательский характер,
постепенно превращаясь на откровенно
вражеское отношение к пользователям
безответственных, и даже криминальных
«элементов». В ряде стран уголовное
законодательство предусматривает
ответственность за компьютерные
преступления, в том числе за создание
и распространение вирусов.
Вирусы
действуют только программным путем.
Они, как правило, присоединяются к файлу
или проникают в тело файла. В этом случае
говорят, что файл заражен вирусом. Вирус
попадает в компьютер только вместе с
зараженным файлом. Для активизации
вируса нужно загрузить зараженный файл,
и только после этого, вирус начинает
действовать самостоятельно.
Некоторые
вирусы во время запуска зараженного
файла становятся резидентными (постоянно
находятся в оперативной памяти компьютера)
и могут заражать другие загружаемые
файлы и программы. Другая разновидность
вирусов сразу после активизации может
быть причиной серьезных повреждений,
например, форматировать жесткий диск.
Действие вирусов может проявляться по
разному: от разных визуальных эффектов,
мешающих работать, до полной потери
информации. Большинство вирусов заражают
исполнительные программы, то есть файлы
с расширением .EXE и .COM, хотя в последнее
время большую популярность приобретают
вирусы, распространяемые через систему
электронной почты.
Следует
заметить, что компьютерные вирусы
способны заражать лишь компьютеры.
Поэтому абсолютно абсурдными являются
разные утверждения о влиянии компьютерных
вирусов на пользователей компьютеров.
Компьютерный вирус
Первые
исследования саморазмножающихся
искусственных конструкций проводились
в середине нынешнего столетия. В работах
фон Неймана, Винера и других авторов
дано определение и проведен математический
анализ конечных автоматов, в том числе
и самовоспроизводящихся. Термин
«компьютерный вирус» появился позднее
— официально считается, что его впервые
употребил сотрудник Лехайского
университета (США) Ф.Коэн в 1984 г. на 7-й
конференции по безопасности информации,
проходившей в США. С тех пор прошло
немало времени, острота проблемы вирусов
многократно возросла, однако строгого
определения, что же такое компьютерный
вирус, так и не дано, несмотря на то, что
попытки дать такое определение
предпринимались неоднократно.
Основная
трудность, возникающая при попытках
дать строгое определение вируса,
заключается в том, что практически все
отличительные черты вируса (внедрение
в другие объекты, скрытность, потенциальная
опасность и прочее) либо присущи другим
программам, которые никоим образом
вирусами не являются, либо существуют
вирусы, которые не содержат указанных
выше отличительных черт (за исключением
возможности распространения).
Например,
если в качестве отличительной
характеристики вируса принимается
скрытность, то легко привести пример
вируса, не скрывающего своего
распространения. Такой вирус перед
заражением любого файла выводит
сообщение, гласящее, что в компьютере
находится вирус и этот вирус готов
поразить очередной файл, затем выводит
имя этого файла и запрашивает разрешение
пользователя на внедрение вируса в
файл.
Если
в качестве отличительной черты вируса
приводится возможность уничтожения им
программ и данных на дисках, то в качестве
контр примера к данной отличительной
черте можно привести десятки совершенно
безобидных вирусов, которые кроме своего
распространения ничем больше не
отличаются.
Основная же особенность компьютерных
вирусов — возможность их самопроизвольного
внедрения в различные объекты операционной
системы — присуща многим программам,
которые не являются вирусами (любая
программа, имеющая инсталлятор, способна
к саморазмножению).
Таким образом, первой из причин, не
позволяющих дать точное определение
вирусу, является невозможность однозначно
выделить отличительные признаки, которые
соответствовали бы только вирусам.
Поэтому представляется возможным
сформулировать только обязательное
условие для того, чтобы некоторая
последовательность выполняемого кода
являлась вирусом.
Обязательным (необходимым) свойством
компьютерного вируса является возможность
создавать свои дубликаты (не обязательно
совпадающие с оригиналом) и внедрять
их в вычислительные сети и/или файлы,
системные области компьютера и прочие
выполняемые объекты. При этом дубликаты
сохраняют способность к дальнейшему
распространению.
Следует отметить, что это условие не
является достаточным (т.е. окончательным)
для объявления программы — вирусом.
Вот
почему точного определения вируса нет
до сих пор, и вряд ли оно появится в
обозримом будущем. Следовательно, нет
точно определенного закона, по которому
«хорошие» файлы можно отличить от
«вирусов». Более того, иногда даже для
конкретного файла довольно сложно
определить, является он вирусом или
нет.
Основные
источники вирусов:
-
дискета,
на которой находятся зараженные вирусом
файлы; -
компьютерная
сеть, в том числе система электронной
почты и Internet; -
жесткий
диск, на который попал вирус в результате
работы с зараженными программами; -
вирус,
оставшийся в оперативной памяти после
предшествующего пользователя.
Основные
ранние признаки заражения компьютера
вирусом:
-
уменьшение
объема свободной оперативной памяти; -
замедление
загрузки и работы компьютера; -
непонятные
(без причин) изменения в файлах, а также
изменения размеров и даты последней
модификации файлов; -
ошибки
при загрузке операционной системы; -
невозможность
сохранять файлы в нужных каталогах; -
непонятные
системные сообщения, музыкальные и
визуальные эффекты и т.д.
Признаки
активной фазы вируса:
-
исчезновение
файлов; -
форматирование
жесткого диска; -
невозможность
загрузки файлов или операционной
системы.
Существует
очень много разных вирусов. Условно их
можно классифицировать следующим
образом:
1)
загрузочные
вирусы
или BOOT-вирусы заражают boot-секторы дисков.
Очень опасные, могут привести к полной
потере всей информации, хранящейся на
диске;
2)
файловые
вирусы
заражают файлы. Делятся на:
-
вирусы,
заражающие программы
(файлы с расширением .EXE и .COM); -
макровирусы
вирусы,
заражающие файлы данных, например,
документы Word или рабочие книги Excel; -
вирусы-спутники
используют имена других файлов; -
вирусы
семейства DIR
искажают системную информацию о файловых
структурах;
3)
загрузочно-файловые
вирусы
способные поражать как код boot-секторов,
так и код файлов;
4)
вирусы-невидимки
или STEALTH-вирусы фальсифицируют информацию
прочитанную из диска так, что программа,
какой предназначена эта информация
получает неверные данные. Эта технология,
которую, иногда, так и называют
Stealth-технологией, может использоваться
как в BOOT-вирусах, так и в файловых вирусах;
5)
ретровирусы
заражают антивирусные программы,
стараясь уничтожить их или сделать
нетрудоспособными;
6)
вирусы-черви
снабжают небольшие сообщения электронной
почты, так называемым заголовком, который
по своей сути есть Web-адресом местонахождения
самого вируса. При попытке прочитать
такое сообщение вирус начинает считывать
через глобальную сеть Internet свое ‘тело’
и после загрузки начинает деструктивное
действие. Очень опасные, так как обнаружить
их очень тяжело, в связи с тем, что
зараженный файл фактически не содержит
кода вируса.
Если
не принимать меры для защиты от
компьютерных вирусов, то следствия
заражения могут быть очень серьезными.
В ряде стран уголовное законодательство
предусматривает ответственность за
компьютерные преступления, в том числе
за внедрение вирусов. Для защиты
информации от вирусов используются
общие и программные средства.
Соседние файлы в папке Лекции
- #
- #
- #
- #
- #
- #
- #
