Заражение компьютерными вирусами может произойти в процессе...
1. работы с файлами
2. форматирования дискеты
3. выключения компьютера
4. печати на принтере
5. правильных ответов нет
12. Что необходимо иметь для проверки на вирус жесткого диска?
1. защищенную программу
2. загрузочную программу
3. файл с антивирусной программой
4. дискету с антивирусной программой, защищенную от записи
5. правильных ответов нет
Составные части современного антивируса
1. Модем
2. Принтер
3. Сканер
4. Межсетевой экран
5. Монитор
Варианты ответов:
1. 3), 4), 5);
2. 1), 2), 5);
3. 2), 3), 4);
4. 2),3),5),
14. Вредоносные программы – это:
1.шпионские программы.
2. программы, наносящие вред данным и программам, находящимся на компьютере
3. антивирусные программы
4. программы, наносящие вред пользователю, работающему на зараженном компьютере
5. троянские утилиты и сетевые черви
RAID-массив это
1. Набор жестких дисков, подключенных особым образом
2. Антивирусная программа
3. Вид хакерской утилиты
4. База защищенных данных
5. Брандмауэр
16 Три составляющий информационной безопасности?
1. Доступность, целостность, конфиденциальность
2. Неприкосновенность, целостность, устойчивость
3. Публичность, доступность, защищённость
4. Тайна, охрана, зашифрованность
5. Охранность, устойчивость, защищённость
6. Конфиденциальность, тайна, публичность.
17. Какой стандарт определяет требования к управлению информа-ционной безопасностью?
1. ГОСТ Р 15408
2. ГОСТ ИСО/МЭК 27001
3. ГОСТ ИСО/МЭК 17799
4. Нет такого стандарта
19 что такое DoS-атака?
1. атака, направленная на уязвимости ОС MS-DOS
2. атака, осуществляемая обычно при помощи ОС MS-DOS или PC-DOS 3. атака типа "отказ в обслуживании"
4. распределённая (distributed) атака
5.беспокоющая (disturb) атака
6.деструктивная атака
7. атака, направленная на настольные (desktop) системы
20 Какой из русских терминов, соответствующих английскому "firewall", является официальным?
1. файервол
2.брандмауэр
3. межсетевой экран
4. сетевой фильтр
5. пакетный фильтр
6. фильтр
7. огненная стена
21. Какой из уровней называется транспортным в 7-уровневой модели OSI?
1. 1-й
2. 2-й
3. 3-й
4. 4-й
5. 5-й
6. 6-й
7.7-й
22. На каком уровне (в 7-уровневой модели OSI) находится протокол ICMP?
1. на канальном
2. на прикладном
3.на сетевом
4.на транспортном
5. на уровне представлений
6. на физическом
7. он находится между уровнями
23 На каком уровне утверждается политика информационной безопасности предприятия?
1.это не имеет значения
2. на уровне руководителя функционального подразделения
3. на уровне начальника службы ИБ
4. на уровне технического директора
5. на уровне высшего руководства предприятия
6.на уровне вышестоящего или надзирающего органа
24. На кого возлагается ответственность за определение подлежащих защите ресурсов на предприятии?
1. на высшее руководство
2. на руководителей среднего звена
3. на рядовых работников
4. на службу ИБ
5.на вышестоящие или надзирающие органы
6. этот вопрос не разрешён в стандарте по ИБ
25. Может ли администратор информационной системы предприятия передавать ответственность и полномочия по обеспечению ИБ поставщику услуг?
1. нет
2. полномочия - нет, ответственность – да
3. полномочия - да, ответственность – нет
4. да
5. этот вопрос не разрешён в стандарте по ИБ
26 Пользователь компьютера с ОС Windows-XP планирует предоставить к файлам в папке Docs доступ так, чтобы все остальные пользователи имели права на чтение. Как можно это сделать?
1. копировать файлы из Docs в папку Shared Documents
2. предоставить общий доступ к папке Docs с правами по умолчанию
3. копировать файлы из Docs в папку My Documents
4. предоставить разрешения NTFS группе "Everyone" на уровне "Читатель"
27 Какое минимальное разрешение NTFS требуется пользователю, чтобы пр осмотреть содержимое папки в ОС Windows-XP Professional? 1. чтение
2. чтение и выполнение
3. запись
4. изменение
5.просмотреть нельзя
28. Возможно ли в ОС Windows XP Professional запускать программы от имени другого пользователя не завершая сеанс текущего пользователя?
1. возможно только для членов группы Администраторы (Administrators)
2. возможно, если известны имя и пароль учетной записи, от имени которой требуется запустить программу
3. возможно, кроме программ, работающих неинтерактивно
4. возможно за исключением запуска программ от имени пользователя из группы Администраторы (Administrators)
5. возможно за исключением запуска программ от имени пользователя
6. невозможно
29. Какая из перечисленных файловых систем позволяет разграничивать доступ к файлам и папкам?
1. FAT-16
2.. ISO-9660
3. ISO-9660 с расширением Julliet
4. FAT-32
5. NTFS
30. Где хранятся локальные учетные записи в ОС Windows XP Professional?
1. в базе RMS
2. в файле system32/security/users
3. в базе SAM
4. в файле user.exe
5. локальных учётных записей нет, все учётные записи хранятся на контроллере домена
31.Какими методами обнаруживают полиморфные вирусы?
1. при помощи сигнатуры
2. эвристическими методами и эмуляторами кода
3. их невозможно обнаружить
32. Какова длина хэш-функции MD5?
1. 64 бита
2. 128 бит
3. 256 бит
4. 512 бит
5.1024 бита
6. 2048 бит
7. длина переменная
33. Какие вирусы заражают загрузочный сектор гибкого диска или винчестера?
1. сетевые вирусы
2. загрузочные вирусыв
3. макро -вирусы
4. все выше перечисленные
34. Когда может произойти полное уничтожение информации на дисках?
1. При воздействии компьютерных вирусов;
2. При форматировании;
3. При отказе дисковода жесткого диска;
4. Нет правильного ответа
35. Какие программы не относится к антивирусным программам?
1. AVP
2. DrWeb
3. NAV
4. GIF
5. SCAN
Варианты ответов:
1. AVP, DrWeb, NAV;
2. AVP, GIF, SCAN;
3, NAV, GIF, SCAN.
36. Какие программы не относится к антивирусным программам?
1. AVP
2. DrWeb
3. Spy Sweeper 5.8
4. OfficeScan Client 10.0
5.SCAN
37. Какие программы не относится к антивирусным программам?
1. AVP
2. Norton AntiVirus 10.1
3. Spy Sweeper 5.8
4. OfficeScan Client 10.0
5.PGP
38. Какие программы не относится к антивирусным программам?
1. CounterSpy 3.1
2. DrWeb
3. Spy Sweeper 5.8
4. OfficeScan Client 10.0
5.КРИПТОН
Выберите не верное утверждение.
1. От вируса избавится нельзя.
2. Вирус замедляет работу на компьютере.
3. Вирус может изменить формат данных.
4. Вирус выводит посторонние сведения.
5. Вирус искажает и уничтожает информацию на компьютере.
40. Каким способом компьютер может заразится вирусом?
1. Пользователь переписывает на дискету любую информацию с компьютера.
2. В процессе форматирования диска.
3. Пользователь хотя бы один раз запустить программу, содержащую вирус.
4. В процессе неправильной перезагрузки компьютера.
5. При запуске программы DRWER.
41. Какая программа называется архиватором?
1. Программа обнаруживающая и удаляющая вирусы
2. Программа, которая может изменить свой объем.
3. Программа определяющая и снимающая атрибуты файла.
4. Программа уменьшающая объем файла.
5. Программа увеличивающая объем файл.
42. Как называется процесс включения защиты на ячейках?
1. Вирус.
2. Блокировка ячеек.
3. Защита информации.
4. Кодировка.
5. Компиляция
43. Как называется вирус, который не записывает себя в оперативную память?
1. Призрак.
2. Невидимый.
3. Загрузочный.
4. Компьтерный.
5. Нерезидентный.
44. Как называется вирус, не имеющий ни одного постоянного участка кода в ОЗУ?
1. Загрузочный.
2. Компьтерный.
3. Нерезидентный.
4. Резидентный.
5.Призрак
45. Как называется вирус, который активизируется в оперативную память?
1. Призрак.
2. Резидентный.
3. Загрузочный.
4. Сетевой
46. Как называется вирус, который распространяется по компьютерной сети?
1. Резидентный.
2. Сетевой.
3. Загрузочный.
4.Компьтерный.