игра брюс 2048
Главная / Офисные технологии / Работа в современном офисе / Тест 17

Работа в современном офисе - тест 17

Упражнение 1:
Номер 1
Как вредоносные программы могут попасть на компьютер?

Ответ:

 (1) из интернета 

 (2) через электронную почту 

 (3) через материнскую плату 

 (4) через процессор 

 (5) с мобильных носителей информации 

 (6) из локальной сети 


Номер 2
Какие действия могут производить вредоносные программы?

Ответ:

 (1) портить или уничтожать файлы 

 (2) физически портить компьютерные комплектующие  

 (3) замедлять работу системы 

 (4) красть информацию, хранящуюся на компьютере 

 (5) наносить физический вред здоровью человека 


Номер 3
Какие из перечисленных видов вредоносных программ относятся к вирусам?

Ответ:

 (1) черви 

 (2) "троянцы" 

 (3) файловые вирусы 


Упражнение 2:
Номер 1
Какие из перечисленных видов вредоносных программ не относятся к вирусам?

Ответ:

 (1) загрузочные вирусы 

 (2) макровирусы 

 (3) утилиты удаленного управления 

 (4) скрипт-вирусы 


Номер 2
Ваши знакомые жалуются, что вы постоянно присылаете им письма с файлами, хотя Вы этого не делали. В чем может быть причина?

Ответ:

 (1) ваш пароль на доступ в Интернет был похищен злоумышленником, и теперь он с вашего адреса пишет письма вашим друзьям 

 (2) в вашем компьютере завелся "червь", который и рассылает себя по адресной книге вашей почтовой программы 

 (3) ваш адрес используется спамерами для рекламных почтовых рассылок 


Упражнение 3:
Номер 1
Что нужно делать, чтобы предотвратить заражение компьютера?

Ответ:

 (1) установить антивирусную программу 

 (2) все новые программы/документы перед запуском/открытием необходимо проверять на наличие вредоносных программ 

 (3) по возможности как можно чаще обновлять антивирусные базы 


Номер 3
Какие методы используются Антивирусами для обнаружения вредоносных программ?

Ответ:

 (1) сигнатурный метод 

 (2) полиморфный метод 

 (3) эвристический анализатор 

 (4) контентная фильтрация 


Упражнение 4:
Номер 1
Что происходит в результате DDoS-атаки?

Ответ:

 (1) заражаются и удаляются файлы на компьютере 

 (2) исчерпываются ресурсы веб-сервера и других информационных систем 

 (3) портятся компьютерные комплектующие 

 (4) распространяется "троянская" программа 


Номер 2
Цель DoS-атаки, или атаки типа "отказ в обслуживании", состоит в том чтобы

Ответ:

 (1) исчерпать ресурсы информационной системы 

 (2) произвести атаку на операционную систему DOS 

 (3) заблокировать команды DOS 


Номер 3
Отметьте верные утверждения: 

Ответ:

 (1) сетевые "черви" распростаняются по различным сетевым ресурсам, но обычно не внедряют свои копии в другие программы  

 (2) сетевые "черви" распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров и рассылают по этим адресам свои копии 

 (3) сетевые "черви" изменяют файлы на дисках, но сами не размножаются 


Упражнение 6:
Номер 1
Отметьте верные утверждения: 

Ответ:

 (1) компьютерные вирусы — это программы, способные размножаться самостоятельно, дописывая свой код к другим файлам или в служебные области диска  

 (2) компьютерные вирусы — это программы способные выполнять деструктивные или нежелательные действия на зараженном компьютере 

 (3) компьютерные вирусы — это программы, не способные размножаться самостоятельно  


Номер 2
Что такое клавиатурные шпионы? 

Ответ:

 (1) программы, которые записывают каждое нажатие клавиши, а затем по команде хакера или через определенное время отсылают собранные сведения на компьютер злоумышленника 

 (2) программы, которые блокируют доступ к клавиатуре по сигналу злоумышленника 

 (3) программы, которые по характеру печати на клавиатуре могут выявлять определенные сведения о человеке 


Номер 3
Шпионские программы — анализаторы предпочтений пользователя

Ответ:

 (1) записывают адреса посещенных сайтов и имена загруженных файлов, а потом передают эти данные на чужой компьютер 

 (2) передают сведения о предпочтениях пользователя в Интернете, а также его пароли и некоторые важные личные файлы 

 (3) программы, которые обращаются к Web-камере и записывают, с кем предпочитает общаться пользователь 


Упражнение 7:
Номер 1
DDoS-атака, или распределенная атака типа "отказ в обслуживании", отличается от DoS-атаки тем, что в ней

Ответ:

 (1) один и тот же узел атакуют сразу несколько компьютеров 

 (2) один и тот же компьютер атакует сразу несколько серверов 

 (3) атака на сервер идет с большого количества компьютеров 


Номер 2
Вредоносные программы дозвона - это 

Ответ:

 (1) компьютерные программы, которые без уведомления пользователя пытаются с помощью модема и телефонной линии дозвониться до платного сервера, находящегося, чаще всего, в другой стране 

 (2) вредоносные программы, которые соединяются с удаленным сервисом платных услуг 

 (3) программы, которые осуществляют функцию дозвона без уведомления пользователя, что может привести к необходимости для пользователя оплачивать услуги, которыми он не пользовался 


Номер 3
Зомби-сетями называются

Ответ:

 (1) сети компьютеров, управляемые хакерами на базе вредоносных программ 

 (2) сети компьютеров в крупных корпорациях 

 (3) сети компьютеров в государственных организациях 


Упражнение 8:
Номер 1
Какие термины могут использоваться как замена термина "Межсетевые экраны"

Ответ:

 (1) брандмауэр 

 (2) файервол 

 (3) антивирус 

 (4) антиспамер 


Номер 2
Изначально брандмауэрами называли 

Ответ:

 (1) специальные железные загородки, которые использовались для предотвращения воспламенения угольной пыли в поездах 

 (2) специальные устройства в первых ламповых машинах 

 (3) специальные устройства в машинах ЕС 80-х годов 


Номер 3
Брандмауэр — это 

Ответ:

 (1) система, предотвращающая несанкционированный доступ извне во внутреннюю сеть 

 (2) система, предотвращающая попадание нежелательных писем в почтовый ящик пользователя 

 (3) система, анализирующая состояние жесткого диска 


Упражнение 9:
Номер 1
Аппаратный брандмауэр — это устройство, которое

Ответ:

 (1) подключается к сети физически, фильтрует входящий и исходящий трафик и предотвращает нежелательные проникновения во внутреннюю сеть или на ПК 

 (2) является внешним аппаратным устройством  

 (3) является программой, установленной на компьютере, фильтрующей входящий и исходящий трафик 


Номер 2
Программный брандмауэр — это устройство, которое

Ответ:

 (1) подключается к сети физически, фильтрует входящий и исходящий трафик и предотвращает нежелательные проникновения во внутреннюю сеть или на ПК 

 (2) является внешним аппаратным устройством 

 (3) является программой, установленной на компьютере, фильтрующей входящий и исходящий трафик 


Номер 3
Персональные брандмауэры 

Ответ:

 (1) защищают отдельные автономные компьютеры, подсоединенные к Интернету 

 (2) защищают отдельные автономные компьютеры, не подсоединенные к Интернету 

 (3) защищают корпоративные сети, подсоединенные к Интранету 


Упражнение 5:
Номер 1
Отметьте верные утверждения

Ответ:

 (1) Proxy-сервер играет роль посредника между внутренней сетью организации и Интернетом 

 (2) Proxy-сервер кэширует часто запрашиваемые web-страницы и при очередном запросе какой-то web-страницы из Интернета, proxy-сервер проверяет, есть ли она в его базе данных 

 (3) одной из функций proxy-сервера является трансляция сетевых адресов ( Network Address Translation), которая позволяет сделать компьютеры внутренней сети невидимыми для внешних запросов 


Номер 2
Отметьте верное утверждение

Ответ:

 (1) Microsoft Windows XP имеет встроенный брандмауэр 

 (2) все версии Microsoft Windows имеют встроенные брандмауэры 

 (3) Microsoft Windows XP не имеет встроенного брандмауэра 


Номер 3
Kaspersky Anti-Hacker 

Ответ:

 (1) представляет собой персональный брандмауэр 

 (2) представляет собой персональный антивирус 

 (3) представляет собой персональный антиспамер  




Главная / Офисные технологии / Работа в современном офисе / Тест 17