Студопедия — Защита информации. Информация зашифровывается с помощью закрытого ключа
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Защита информации. Информация зашифровывается с помощью закрытого ключа






и расшифровывается с помощью открытого при:

1. Использовании системы омофонов

2. Использовании алгоритма RSA

3.+ Использовании электронной подписи

4. Сжатии

5. Скремблировании

506.Отличительными особенностями компьютерного вируса являются:

1. Значительный объем программного кода

2. Необходимость запуска программы со стороны пользователя

3. Способность к повышению помехоустойчивости операционной системы

4.+ Маленький объем. Способность к самостоятельному запуску и многократному

копированию кода, к созданию помех корректной работе компьютера

5. Легкость распознавания

507.Компьютерный вирус - это:

1.+Программа, повреждающая компьютерные программы и данные.

2. Язык программирования.

3. Текстовый редактор.

4. Графический редактор.

5. Программа, выполняющая запуск компьютера.

 

 

508.В зависимости от среды обитания компьютерные вирусы делятся на:

1.+ Сетевые, файловые, загрузочные, файлово - загрузочные

2. Детекторы, доктора, ревизоры, фильтры, вакцины

3. Резидентные, нерезидентные

4. Неопасные, опасные, очень опасные

5. Паразитические, репликаторы, невидимки, мутанты, троянские

509. По способу заражения компьютерные вирусы делят на:

1. Сетевые, файловые, загрузочные, файлово – загрузочные.

2. Детекторы, доктора, ревизоры, фильтры, вакцины.

3.+Резидентные, нерезидентные.

4. Безопасные, опасные, очень опасные.

5. Паразитические, репликаторы, невидимки, мутанты, троянские.

510.По степени воздействия компьютерные вирусы делятся на:

1. Сетевые, файловые, загрузочные, файлово – загрузочные.

2. Детекторы, доктора, ревизоры, фильтры, вакцины.

3. Резидентные, нерезидентные.

4.+Безопасные, опасные, очень опасные.

5. Паразитические, репликаторы, невидимки, мутанты, троянские.

511.По особенностям алгоритма компьютерные вирусы делят на:

1. Сетевые, файловые, загрузочные, файлово – загрузочные.

2. Детекторы, доктора, ревизоры, фильтры, вакцины.

3. Резидентные, нерезидентные.

4. Безопасные, опасные, очень опасные.

5.+Паразитические, репликаторы, невидимки, мутанты, троянские.

512.Антивирусные программы можно разделить на основные группы:

1.+ Детекторы, доктора, ревизоры.

2. Фильтры, вакцины.

3. Детекторы, доктора, ревизоры, доктора-ревизоры, фильтры, вакцины.

4. Резидентные, нерезидентные.

5. Макросы, резидентные, полиморфные, нерезидентные, сетевые.

513.Укажите антивирусную программу:

1. Outlook Express.

2.+Doctor Web.

3. MS Ехсеl.

4. MS Word.

5. Rar.

514.Защита информации.Программа для поиска и лечения компьютерных вирусов:

1.+ Dr Web

2. E-Mail, Powertweak

3. Chat, Excel

4. Use Net, Cache Man

5. Graphics, Word

515.Защита информации. Программы-ревизоры:

1. Обнаруживают зараженные файлы

2. Лечат зараженные файлы

3. +Обнаруживают изменения в файлах

4. Обнаруживают изменения и лечат

5. Модифицируют программы

516.Защита информации. Полиморфные вирусы:

1. Способны перехватывать обращение к файловой системе

2. Могут испортить головки дисковода

3. Содержат в себе логические бомбы

4.+ Способны изменять свой код

5. Вирусы, поражающие выполняемые файлы

517.Антивирусные программы:

1.+AidsTest, Doctor Web, Kaspersky KAV.

2. MS Word, MS Excel, MS Access.

3. MS DOS, NC.

4. ARJ, RAR, ZIP.

5. AutoCAD, CorelDraw.

518.Стелс-вирусы:

1. Заражают драйверы.
2. Заражают загрузочные сектора.
3. Уничтожают всю информацию.
4. Выводят на экран графический рисунок.
5.+Скрывают свое присутствие.

519.К методу обнаружения вирусов относятся:

1. Запись объема всех файлов.
2. Проверка выполняемых файлов.
3.+Сканирование.
4. Копирование файлов.
5. Эвристический анализ.

520.Защита информации.Компьютер заражается вирусом при:

1.+ Выполнении зараженной программы

2. Неправильной загрузке

3. Вставке дискеты с зараженной программой в дисковод

4. Загрузке файла config.sys

5. Загрузке драйверов

521.Защита информации. Программы-детекторы:

1.+Обнаруживают зараженные файлы.

2. Лечат зараженные файлы.

3. Обнаруживают изменения в файлах.

4. Обнаруживают изменения и лечат.

5. Модифицируют программы.

522.Защита информации. Программы-доктора:

1. Обнаруживают зараженные файлы.

2.+Лечат зараженные файлы.

3. Обнаруживают изменения в файлах.

4. Обнаруживают изменения и лечат.

5. Модифицируют программы.

523.Защита информации. Программы доктора-ревизоры:

1. Обнаруживают зараженные файлы.

2. Лечат зараженные файлы.

3. Обнаруживают изменения в файлах.

4.+Обнаруживают изменения и лечат.

524.Защита информации. Программы-вакцины:

1. Обнаруживают зараженные файлы.

2. Лечат зараженные файлы.

3. Обнаруживают изменения в файлах.

4. Обнаруживают изменения и лечат.

5. +Модифицируют программы.

525.Защита информации. Как называются вирусы, изменяющие файловую систему на диске:

1. Boot- вирусы.

2.+Файловые вирусы.

3. Невидимые вирусы.

4. Саморазвивающиеся вирусы.

5. DIR- вирусы.

526.Защита информации. Вирусы пользующиеся ошибками и неточностями в комплексе программных средств:

1.+Вирусы-перехватчики.

2. Логические бомбы.

3. Черви.

4. Троянские кони.

5. Агитаторы.







Дата добавления: 2015-12-04; просмотров: 101. Нарушение авторских прав; Мы поможем в написании вашей работы!



Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Броматометрия и бромометрия Броматометрический метод основан на окислении вос­становителей броматом калия в кислой среде...

Метод Фольгарда (роданометрия или тиоцианатометрия) Метод Фольгарда основан на применении в качестве осадителя титрованного раствора, содержащего роданид-ионы SCN...

Потенциометрия. Потенциометрическое определение рН растворов Потенциометрия - это электрохимический метод иссле­дования и анализа веществ, основанный на зависимости равновесного электродного потенциала Е от активности (концентрации) определяемого вещества в исследуемом рас­творе...

Гносеологический оптимизм, скептицизм, агностицизм.разновидности агностицизма Позицию Агностицизм защищает и критический реализм. Один из главных представителей этого направления...

Функциональные обязанности медсестры отделения реанимации · Медсестра отделения реанимации обязана осуществлять лечебно-профилактический и гигиенический уход за пациентами...

Определение трудоемкости работ и затрат машинного времени На основании ведомости объемов работ по объекту и норм времени ГЭСН составляется ведомость подсчёта трудоёмкости, затрат машинного времени, потребности в конструкциях, изделиях и материалах (табл...

Studopedia.info - Студопедия - 2014-2024 год . (0.011 сек.) русская версия | украинская версия