Главная / Офисные технологии /
Работа в современном офисе / Тест 17
Работа в современном офисе - тест 17
Упражнение 1:
Номер 1
Как вредоносные программы могут попасть на компьютер?
Ответ:
 (1) из интернета 
 (2) через электронную почту 
 (3) через материнскую плату 
 (4) через процессор 
 (5) с мобильных носителей информации 
 (6) из локальной сети 
Номер 2
Какие действия могут производить вредоносные программы?
Ответ:
 (1) портить или уничтожать файлы 
 (2) физически портить компьютерные комплектующие  
 (3) замедлять работу системы 
 (4) красть информацию, хранящуюся на компьютере 
 (5) наносить физический вред здоровью человека 
Номер 3
Какие из перечисленных видов вредоносных программ относятся к вирусам?
Ответ:
 (1) черви 
 (2) "троянцы" 
 (3) файловые вирусы 
Упражнение 2:
Номер 1
Какие из перечисленных видов вредоносных программ не относятся к вирусам?
Ответ:
 (1) загрузочные вирусы 
 (2) макровирусы 
 (3) утилиты удаленного управления 
 (4) скрипт-вирусы 
Номер 2
Ваши знакомые жалуются, что вы постоянно присылаете им письма с файлами, хотя Вы этого не делали. В чем может быть причина?
Ответ:
 (1) ваш пароль на доступ в Интернет был похищен злоумышленником, и теперь он с вашего адреса пишет письма вашим друзьям 
 (2) в вашем компьютере завелся "червь", который и рассылает себя по адресной книге вашей почтовой программы 
 (3) ваш адрес используется спамерами для рекламных почтовых рассылок 
Упражнение 3:
Номер 1
Что нужно делать, чтобы предотвратить заражение компьютера?
Ответ:
 (1) установить антивирусную программу 
 (2) все новые программы/документы перед запуском/открытием необходимо проверять на наличие вредоносных программ 
 (3) по возможности как можно чаще обновлять антивирусные базы 
Номер 3
Какие методы используются Антивирусами для обнаружения вредоносных программ?
Ответ:
 (1) сигнатурный метод 
 (2) полиморфный метод 
 (3) эвристический анализатор 
 (4) контентная фильтрация 
Упражнение 4:
Номер 1
Что происходит в результате DDoS-атаки?
Ответ:
 (1) заражаются и удаляются файлы на компьютере 
 (2) исчерпываются ресурсы веб-сервера и других информационных систем 
 (3) портятся компьютерные комплектующие 
 (4) распространяется "троянская" программа 
Номер 2
Цель DoS-атаки, или атаки типа "отказ в обслуживании", состоит в том чтобы
Ответ:
 (1) исчерпать ресурсы информационной системы 
 (2) произвести атаку на операционную систему DOS 
 (3) заблокировать команды DOS 
Номер 3
Отметьте верные утверждения:
Ответ:
 (1) сетевые "черви" распростаняются по различным сетевым ресурсам, но обычно не внедряют свои копии в другие программы  
 (2) сетевые "черви" распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров и рассылают по этим адресам свои копии 
 (3) сетевые "черви" изменяют файлы на дисках, но сами не размножаются 
Упражнение 6:
Номер 1
Отметьте верные утверждения:
Ответ:
 (1) компьютерные вирусы — это программы, способные размножаться самостоятельно, дописывая свой код к другим файлам или в служебные области диска  
 (2) компьютерные вирусы — это программы способные выполнять деструктивные или нежелательные действия на зараженном компьютере 
 (3) компьютерные вирусы — это программы, не способные размножаться самостоятельно  
Номер 2
Что такое клавиатурные шпионы?
Ответ:
 (1) программы, которые записывают каждое нажатие клавиши, а затем по команде хакера или через определенное время отсылают собранные сведения на компьютер злоумышленника 
 (2) программы, которые блокируют доступ к клавиатуре по сигналу злоумышленника 
 (3) программы, которые по характеру печати на клавиатуре могут выявлять определенные сведения о человеке 
Номер 3
Шпионские программы — анализаторы предпочтений пользователя
Ответ:
 (1) записывают адреса посещенных сайтов и имена загруженных файлов, а потом передают эти данные на чужой компьютер 
 (2) передают сведения о предпочтениях пользователя в Интернете, а также его пароли и некоторые важные личные файлы 
 (3) программы, которые обращаются к Web-камере и записывают, с кем предпочитает общаться пользователь 
Упражнение 7:
Номер 1
DDoS-атака, или распределенная атака типа "отказ в обслуживании", отличается от DoS-атаки тем, что в ней
Ответ:
 (1) один и тот же узел атакуют сразу несколько компьютеров 
 (2) один и тот же компьютер атакует сразу несколько серверов 
 (3) атака на сервер идет с большого количества компьютеров 
Номер 2
Вредоносные программы дозвона - это
Ответ:
 (1) компьютерные программы, которые без уведомления пользователя пытаются с помощью модема и телефонной линии дозвониться до платного сервера, находящегося, чаще всего, в другой стране 
 (2) вредоносные программы, которые соединяются с удаленным сервисом платных услуг 
 (3) программы, которые осуществляют функцию дозвона без уведомления пользователя, что может привести к необходимости для пользователя оплачивать услуги, которыми он не пользовался 
Номер 3
Зомби-сетями называются
Ответ:
 (1) сети компьютеров, управляемые хакерами на базе вредоносных программ 
 (2) сети компьютеров в крупных корпорациях 
 (3) сети компьютеров в государственных организациях 
Упражнение 8:
Номер 1
Какие термины могут использоваться как замена термина "Межсетевые экраны"
Ответ:
 (1) брандмауэр 
 (2) файервол 
 (3) антивирус 
 (4) антиспамер 
Номер 2
Изначально брандмауэрами называли
Ответ:
 (1) специальные железные загородки, которые использовались для предотвращения воспламенения угольной пыли в поездах 
 (2) специальные устройства в первых ламповых машинах 
 (3) специальные устройства в машинах ЕС 80-х годов 
Номер 3
Брандмауэр — это
Ответ:
 (1) система, предотвращающая несанкционированный доступ извне во внутреннюю сеть 
 (2) система, предотвращающая попадание нежелательных писем в почтовый ящик пользователя 
 (3) система, анализирующая состояние жесткого диска 
Упражнение 9:
Номер 1
Аппаратный брандмауэр — это устройство, которое
Ответ:
 (1) подключается к сети физически, фильтрует входящий и исходящий трафик и предотвращает нежелательные проникновения во внутреннюю сеть или на ПК 
 (2) является внешним аппаратным устройством  
 (3) является программой, установленной на компьютере, фильтрующей входящий и исходящий трафик 
Номер 2
Программный брандмауэр — это устройство, которое
Ответ:
 (1) подключается к сети физически, фильтрует входящий и исходящий трафик и предотвращает нежелательные проникновения во внутреннюю сеть или на ПК 
 (2) является внешним аппаратным устройством 
 (3) является программой, установленной на компьютере, фильтрующей входящий и исходящий трафик 
Номер 3
Персональные брандмауэры
Ответ:
 (1) защищают отдельные автономные компьютеры, подсоединенные к Интернету 
 (2) защищают отдельные автономные компьютеры, не подсоединенные к Интернету 
 (3) защищают корпоративные сети, подсоединенные к Интранету 
Упражнение 5:
Номер 1
Отметьте верные утверждения
Ответ:
 (1) Proxy-сервер играет роль посредника между внутренней сетью организации и Интернетом 
 (2) Proxy-сервер кэширует часто запрашиваемые web-страницы и при очередном запросе какой-то web-страницы из Интернета, proxy-сервер проверяет, есть ли она в его базе данных 
 (3) одной из функций proxy-сервера является трансляция сетевых адресов ( Network Address Translation), которая позволяет сделать компьютеры внутренней сети невидимыми для внешних запросов 
Номер 2
Отметьте верное утверждение
Ответ:
 (1) Microsoft Windows XP имеет встроенный брандмауэр 
 (2) все версии Microsoft Windows имеют встроенные брандмауэры 
 (3) Microsoft Windows XP не имеет встроенного брандмауэра 
Номер 3
Kaspersky Anti-Hacker
Ответ:
 (1) представляет собой персональный брандмауэр 
 (2) представляет собой персональный антивирус 
 (3) представляет собой персональный антиспамер