Главная / Безопасность /
Основы информационной безопасности при работе на компьютере / Тест 8
Основы информационной безопасности при работе на компьютере - тест 8
Упражнение 1:
Номер 1
Как распространялся компьютерный вирус H1N1?
Ответ:
 (1) по ICQ 
 (2) никак 
 (3) через в контакте 
 (4) по смс 
Номер 2
Какую картинку демонстрировал компьютерный вирус H1N1?
Ответ:
 (1) свиньи 
 (2) единорога 
 (3) слона 
 (4) дракона 
Номер 3
Что использовал вирус Stuxnet?
Ответ:
 (1) уязвимость 0day 
 (2) уязвимость 3day 
 (3) уязвимость 4day 
 (4) уязвимость 5day 
Упражнение 2:
Номер 1
Чем отличился вирус Stuxnet?
Ответ:
 (1) он показывал картинку свиньи 
 (2) он проник на атомную станцию в Бушере 
 (3) он смог эффективно проникать в системы онлайн-банкинга 
 (4) он содержал в заголовке письма фразу ILOVEYOU 
Номер 2
Чем отличился вирус ZEUS?
Ответ:
 (1) он показывал картинку свиньи 
 (2) он проник на атомную станцию в Бушере 
 (3) он смог эффективно проникать в системы онлайн-банкинга 
 (4) он содержал в заголовке письма фразу ILOVEYOU 
Номер 3
Чем отличился вирус Loveletter?
Ответ:
 (1) он показывал картинку свиньи 
 (2) он проник на атомную станцию в Бушере 
 (3) он смог эффективно проникать в системы онлайн-банкинга 
 (4) он содержал в заголовке письма фразу ILOVEYOU 
Упражнение 3:
Номер 1
Что такое 0day?
Ответ:
 (1) специальный класс уязвимостей 
 (2) уровень операционной системы 
 (3) название вируса 
 (4) название языка программирования 
Номер 2
Что такое Ring0?
Ответ:
 (1) специальный класс уязвимостей 
 (2) уровень операционной системы 
 (3) название вируса 
 (4) название языка программирования 
Номер 3
Что такое TDSS?
Ответ:
 (1) специальный класс уязвимостей 
 (2) уровень операционной системы 
 (3) название вируса 
 (4) название языка программирования 
Упражнение 4:
Номер 1
Что такое SpyEye?
Ответ:
 (1) криптопрограмма 
 (2) название программы защиты персональных данных 
 (3) некогда конкурент Zeus 
 (4) некогда конкурент Stuxnet 
Номер 2
Когда произошло обнаружение червя Stuxnet?
Ответ:
 (1) июль 2010 
 (2) июнь 2010 
 (3) июль 2011 
 (4) июнь 2011 
Номер 3
В каком году была разработана троянская программа Pinch?
Ответ:
 (1) 2002 
 (2) 2008 
 (3) 2003 
 (4) 2001 
Упражнение 5:
Номер 1
Каков объем исходного кода вируса Stuxnet?
Ответ:
 (1) 200кб 
 (2) 300кб 
 (3) 400 кб 
 (4) 500кб 
Номер 2
Чем запомнился вирус TDSS?
Ответ:
 (1) он умеет атаковать 32 разрядные версии Windows 
 (2) он умеет атаковать 64 разрядные версии Windows 
 (3) он умеет атаковать версии Linux 
 (4) он умеет атаковать различные версии FreeBSD 
Номер 3
Чем являлся вирус Cabir?
Ответ:
 (1) он умеет атаковать 32 разрядные версии Windows 
 (2) он умеет атаковать 64 разрядные версии Windows 
 (3) он является вирусом для мобильных платформ 
 (4) он является вирусом для нетбуков 
Упражнение 6:
Номер 1
Какую теоретическую скорость обеспечивает технология Bluetooth 1.2?
Ответ:
 (1) около 300кбит/сек 
 (2) около 400кбит/сек 
 (3) около 600кбит/сек 
 (4) около 700кбит/сек 
Номер 2
Чем является Palm OS?
Ответ:
 (1) операционной системой 
 (2) операционной системой для мобильных устройств 
 (3) операционной системой для нетбуков 
 (4) операционной системой для плееров 
Номер 3
На сколько метров обычно работает технология Bluetooth?
Ответ:
 (1) около 20м 
 (2) около 40м 
 (3) около 70м 
 (4) около 80м 
Упражнение 7:
Номер 1
Чем отличился вирус Induc?
Ответ:
 (1) он заражал служебные файлы Delphi 
 (2) он передавался исключительно по ICQ 
 (3) он вызывал ошибку в системе пользователя 
 (4) он был самым первым вирусом в истории 
Номер 2
Чем отличился вирус Sasser?
Ответ:
 (1) он заражал служебные файлы Delphi 
 (2) он передавался исключительно по ICQ 
 (3) он вызывал ошибку в системе пользователя 
 (4) он был самым первым вирусом в истории 
Упражнение 8:
Номер 1
Что мог поражать вирус Stuxnet?
Ответ:
 (1) системы VOIP телефонии 
 (2) АСУ ТП 
 (3) мобильные платформы 
 (4) системы онлайн-банкинга 
Номер 2
Что мог поражать вирус SpyEye?
Ответ:
 (1) системы VOIP телефонии 
 (2) АСУ ТП 
 (3) мобильные платформы 
 (4) системы онлайн-банкинга 
Номер 3
Что мог поражать вирус Trojan.SymbOS Lockhunt?
Ответ:
 (1) системы VOIP телефонии 
 (2) АСУ ТП 
 (3) мобильные платформы 
 (4) системы онлайн-банкинга