Главная / Безопасность /
Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну / Тест 5
Техническая защита информации. Организация защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну - тест 5
Упражнение 1:
Номер 1
Как называется воздействие на защищаемую информацию с помощью вредоносных программ?
Ответ:
 (1) программно-аналитическое воздействие 
 (2) программно-аппаратное воздействие 
 (3) технически-математическое воздействие 
 (4) программно-математическое воздействие 
Номер 2
Как называется программа, предназначенная для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы информационной системы?
Ответ:
 (1) нелегальная программа 
 (2) недекларированная программа 
 (3) вредоносная программа 
 (4) несанкционированная программа 
Упражнение 2:
Номер 1
Как называются функциональные возможности программного обеспечения, не описанные в документации?
Ответ:
 (1) нелегальные 
 (2) функциональные 
 (3) неучтенные 
 (4) недекларированные 
Номер 2
Как называется программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему определенного ущерба?
Ответ:
 (1) троянский конь 
 (2) вирус 
 (3) сетевой червь 
 (4) макровирус 
Упражнение 3:
Номер 1
Как называется программа, с известными ее пользователю функциями, в которую были внесены изменения, чтобы, помимо этих функций, она могла втайне от него выполнять некоторые другие (разрушительные) действия?
Ответ:
 (1) троянский конь 
 (2) вирус 
 (3) сетевой червь 
 (4) макровирус 
Номер 2
Как называется класс троянских программ, которые способны отслеживать все действия пользователя на зараженном компьютере и передавать данные злоумышленнику?
Ответ:
 (1) Trojan-Proxy 
 (2) Trojan-PSW 
 (3) Trojan-Notifier 
 (4) Trojan-Spy 
Упражнение 4:
Номер 1
Как называется семейство троянских программ, основная функция которых - организация несанкционированных обращений к интернет-ресурсам?
Ответ:
 (1) Trojan-Clicker 
 (2) Trojan-PSW 
 (3) Trojan-DDoS 
 (4) Trojan-Spy 
Номер 2
Как называется семейство троянских программ, которые способны отслеживать все действия на зараженном компьютере и передавать данные злоумышленнику?
Ответ:
 (1) Trojan-Clicker 
 (2) Trojan-PSW 
 (3) Trojan-DDoS 
 (4) Trojan-Spy 
Упражнение 5:
Номер 1
Как называется семейство троянских программ, которые способны выполнять удаленное управление зараженным компьютером?
Ответ:
 (1) Trojan-Clicker 
 (2) Trojan-PSW 
 (3) Backdoor 
 (4) Trojan-Spy 
Номер 2
Какое свойство является обязательным для компьютерного вируса?
Ответ:
 (1) способность находится в системе незаметно 
 (2) способность изменять исполняемые файлы 
 (3) способность создавать свои копии 
 (4) способность прописывать себя в автозагрузку 
Упражнение 6:
Номер 1
Как называется вирус, который для своего распространения использует протоколы и возможности локальных и глобальных сетей?
Ответ:
 (1) троянский конь 
 (2) сетевой вирус 
 (3) макровирус 
 (4) файловый вирус 
Номер 2
Как называется вредоносная программа, распространяющаяся по сетевым каналам, способная к автономному преодолению систем защиты автоматизированных и компьютерных сетей, а также к созданию и дальнейшему распространению своих копий?
Ответ:
 (1) троянский конь 
 (2) вирус 
 (3) сетевой червь 
 (4) макровирус 
Упражнение 7:
Номер 1
По среде обитания вирусы подразделяются на:
Ответ:
 (1) файловые, загрузочные, аппаратные 
 (2) файловые, загрузочные 
 (3) файловые, сетевые, аппаратные 
 (4) файловые, загрузочные, сетевые 
Номер 2
Вирус, написанный на макроязыке, встроенном в Word, называется…
Ответ:
 (1) полиморфным 
 (2) метаморфным 
 (3) макровирусом 
 (4) файловым