Студопедия — Защита информации. Информация зашифровывается с помощью закрытого ключа
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Защита информации. Информация зашифровывается с помощью закрытого ключа






и расшифровывается с помощью открытого при:

1. Использовании системы омофонов

2. Использовании алгоритма RSA

3.+ Использовании электронной подписи

4. Сжатии

5. Скремблировании

506.Отличительными особенностями компьютерного вируса являются:

1. Значительный объем программного кода

2. Необходимость запуска программы со стороны пользователя

3. Способность к повышению помехоустойчивости операционной системы

4.+ Маленький объем. Способность к самостоятельному запуску и многократному

копированию кода, к созданию помех корректной работе компьютера

5. Легкость распознавания

507.Компьютерный вирус - это:

1.+Программа, повреждающая компьютерные программы и данные.

2. Язык программирования.

3. Текстовый редактор.

4. Графический редактор.

5. Программа, выполняющая запуск компьютера.

 

 

508.В зависимости от среды обитания компьютерные вирусы делятся на:

1.+ Сетевые, файловые, загрузочные, файлово - загрузочные

2. Детекторы, доктора, ревизоры, фильтры, вакцины

3. Резидентные, нерезидентные

4. Неопасные, опасные, очень опасные

5. Паразитические, репликаторы, невидимки, мутанты, троянские

509. По способу заражения компьютерные вирусы делят на:

1. Сетевые, файловые, загрузочные, файлово – загрузочные.

2. Детекторы, доктора, ревизоры, фильтры, вакцины.

3.+Резидентные, нерезидентные.

4. Безопасные, опасные, очень опасные.

5. Паразитические, репликаторы, невидимки, мутанты, троянские.

510.По степени воздействия компьютерные вирусы делятся на:

1. Сетевые, файловые, загрузочные, файлово – загрузочные.

2. Детекторы, доктора, ревизоры, фильтры, вакцины.

3. Резидентные, нерезидентные.

4.+Безопасные, опасные, очень опасные.

5. Паразитические, репликаторы, невидимки, мутанты, троянские.

511.По особенностям алгоритма компьютерные вирусы делят на:

1. Сетевые, файловые, загрузочные, файлово – загрузочные.

2. Детекторы, доктора, ревизоры, фильтры, вакцины.

3. Резидентные, нерезидентные.

4. Безопасные, опасные, очень опасные.

5.+Паразитические, репликаторы, невидимки, мутанты, троянские.

512.Антивирусные программы можно разделить на основные группы:

1.+ Детекторы, доктора, ревизоры.

2. Фильтры, вакцины.

3. Детекторы, доктора, ревизоры, доктора-ревизоры, фильтры, вакцины.

4. Резидентные, нерезидентные.

5. Макросы, резидентные, полиморфные, нерезидентные, сетевые.

513.Укажите антивирусную программу:

1. Outlook Express.

2.+Doctor Web.

3. MS Ехсеl.

4. MS Word.

5. Rar.

514.Защита информации.Программа для поиска и лечения компьютерных вирусов:

1.+ Dr Web

2. E-Mail, Powertweak

3. Chat, Excel

4. Use Net, Cache Man

5. Graphics, Word

515.Защита информации. Программы-ревизоры:

1. Обнаруживают зараженные файлы

2. Лечат зараженные файлы

3. +Обнаруживают изменения в файлах

4. Обнаруживают изменения и лечат

5. Модифицируют программы

516.Защита информации. Полиморфные вирусы:

1. Способны перехватывать обращение к файловой системе

2. Могут испортить головки дисковода

3. Содержат в себе логические бомбы

4.+ Способны изменять свой код

5. Вирусы, поражающие выполняемые файлы

517.Антивирусные программы:

1.+AidsTest, Doctor Web, Kaspersky KAV.

2. MS Word, MS Excel, MS Access.

3. MS DOS, NC.

4. ARJ, RAR, ZIP.

5. AutoCAD, CorelDraw.

518.Стелс-вирусы:

1. Заражают драйверы.
2. Заражают загрузочные сектора.
3. Уничтожают всю информацию.
4. Выводят на экран графический рисунок.
5.+Скрывают свое присутствие.

519.К методу обнаружения вирусов относятся:

1. Запись объема всех файлов.
2. Проверка выполняемых файлов.
3.+Сканирование.
4. Копирование файлов.
5. Эвристический анализ.

520.Защита информации.Компьютер заражается вирусом при:

1.+ Выполнении зараженной программы

2. Неправильной загрузке

3. Вставке дискеты с зараженной программой в дисковод

4. Загрузке файла config.sys

5. Загрузке драйверов

521.Защита информации. Программы-детекторы:

1.+Обнаруживают зараженные файлы.

2. Лечат зараженные файлы.

3. Обнаруживают изменения в файлах.

4. Обнаруживают изменения и лечат.

5. Модифицируют программы.

522.Защита информации. Программы-доктора:

1. Обнаруживают зараженные файлы.

2.+Лечат зараженные файлы.

3. Обнаруживают изменения в файлах.

4. Обнаруживают изменения и лечат.

5. Модифицируют программы.

523.Защита информации. Программы доктора-ревизоры:

1. Обнаруживают зараженные файлы.

2. Лечат зараженные файлы.

3. Обнаруживают изменения в файлах.

4.+Обнаруживают изменения и лечат.

524.Защита информации. Программы-вакцины:

1. Обнаруживают зараженные файлы.

2. Лечат зараженные файлы.

3. Обнаруживают изменения в файлах.

4. Обнаруживают изменения и лечат.

5. +Модифицируют программы.

525.Защита информации. Как называются вирусы, изменяющие файловую систему на диске:

1. Boot- вирусы.

2.+Файловые вирусы.

3. Невидимые вирусы.

4. Саморазвивающиеся вирусы.

5. DIR- вирусы.

526.Защита информации. Вирусы пользующиеся ошибками и неточностями в комплексе программных средств:

1.+Вирусы-перехватчики.

2. Логические бомбы.

3. Черви.

4. Троянские кони.

5. Агитаторы.







Дата добавления: 2015-12-04; просмотров: 103. Нарушение авторских прав; Мы поможем в написании вашей работы!



Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Шов первичный, первично отсроченный, вторичный (показания) В зависимости от времени и условий наложения выделяют швы: 1) первичные...

Предпосылки, условия и движущие силы психического развития Предпосылки –это факторы. Факторы психического развития –это ведущие детерминанты развития чел. К ним относят: среду...

Анализ микросреды предприятия Анализ микросреды направлен на анализ состояния тех со­ставляющих внешней среды, с которыми предприятие нахо­дится в непосредственном взаимодействии...

Педагогическая структура процесса социализации Характеризуя социализацию как педагогический процессе, следует рассмотреть ее основные компоненты: цель, содержание, средства, функции субъекта и объекта...

Типовые ситуационные задачи. Задача 1. Больной К., 38 лет, шахтер по профессии, во время планового медицинского осмотра предъявил жалобы на появление одышки при значительной физической   Задача 1. Больной К., 38 лет, шахтер по профессии, во время планового медицинского осмотра предъявил жалобы на появление одышки при значительной физической нагрузке. Из медицинской книжки установлено, что он страдает врожденным пороком сердца....

Типовые ситуационные задачи. Задача 1.У больного А., 20 лет, с детства отмечается повышенное АД, уровень которого в настоящее время составляет 180-200/110-120 мм рт Задача 1.У больного А., 20 лет, с детства отмечается повышенное АД, уровень которого в настоящее время составляет 180-200/110-120 мм рт. ст. Влияние психоэмоциональных факторов отсутствует. Колебаний АД практически нет. Головной боли нет. Нормализовать...

Studopedia.info - Студопедия - 2014-2024 год . (0.008 сек.) русская версия | украинская версия