Файл: 1. Информация это данные, предназначенные для обработки с помощью эвм.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 29.03.2024
Просмотров: 688
Скачиваний: 8
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
морально-этические
административные
физические
программно-аппаратные
7.Меры защиты информации организационного характера, которые регламентируют процессы функционирования системы обработки данных; использование ее ресурсов; деятельность персонала; порядок взаимодействия пользователей с системой, называются:
нормативно-правовые (законодательные)
морально-этические
административные верно
физические
программно-аппаратные
8.Меры защиты информации, которые основаны на использовании различных электронных устройств и специальных программ, которые самостоятельно или в комплексе с другими средствами, реализуют идентификацию и аутентификацию пользователей; разграничение доступа к ресурсам, резервирование ресурсов и компонентов систем обработки информации:
нормативно-правовые (законодательные)
морально-этические
административные
физические
программно-аппаратные верно
9.Какие функции не выполняют нормативно-правовые меры защиты информации?
регламентируют правила обращения с информацией
закрепляют права и обязанности участников информационных отношений в процессе ее обработки и использования
регламентируют процессы функционирования системы обработки данных верно
устанавливают ответственность за нарушения этих правил
10.Какие мероприятия не относятся к административным мерам защиты информации?
мероприятия, осуществляемые при подборе и подготовке персонала системы
организация охраны и надежного пропускного режима
регламентация правила обращения с информацией верно
распределение реквизитов разграничения доступа (паролей, ключей шифрования и т. д.)
11.Какие из перечисленных программ относятся к вредоносному программному обеспечению?
сетевые черви
драйверы
троянские программы
утилиты
операционные системы
архивные бомбы
верно
12.Сетевой червь - это:
программа, способная к самораспространению путем многократного самокопирования и передаче в компьютерных сетях верно
программы, предназначенные для скрытого сбора и передачи по компьютерным сетям информации о пользователе компьютера
программа, выполняемая периодически или однократно в определенный момент времени при наступлении определенных условий
13.Программы-шпионы – это:
программа, способная к самораспространению путем многократного самокопирования и передаче в компьютерных сетях
программы, предназначенные для скрытого сбора и передачи по компьютерным сетям информации о пользователе компьютера верно
программа, выполняемая периодически или однократно в определенный момент времени при наступлении определенных условий
14.Специальный вид архива, предназначенный для нарушения работы компьютерной системы путем заполнения памяти большим количеством бесполезных данных, образующихся при их разархивировании:
Программы-шпионы верно
Архивная бомба
Сетевой червь
Троянский конь
15.Программа, предназначенная для блокирования почтового сервера или электронного почтового ящика путем посылки очень большого числа электронных почтовых сообщений в течение короткого промежутка времени:
Логическая бомба
Архивная бомба
Почтовая бомба верно
Сетевой червь
16.Программы, рассчитанные на обнаружение конкретных вирусов и основанные на сравнении характерной последовательности байтов, содержащихся в теле вируса, с байтами проверяемых программ:
Программы – детекторы верно
Программы – доктора
Программы – ревизоры
Программы – фильтры
17.Резидентные программы (сторожа), которые оповещают пользователя обо всех попытках какой – либо программы выполнить подозрительные действия:
Программы – детекторы
Программы – доктора
Программы – ревизоры
Программы – фильтры верно
18.Укажите антивирусные программы-фильтры:
Outpost Security Suite
AVPMonitor
Adinf32
AVPInspector
неверно
19.Программы, которые анализируют текущее состояние файлов и системных областей диска и сравнивают его с информацией, сохраненной ранее в одном из файлов программы:
вакцинаторы (иммунизаторы)
Программы – доктора
Программы – ревизоры верно
Программы – фильтры
20.Укажите антивирусные программы-детекторы:
Doctor Web
Aidstest Д.Н.Лозинского
Aidstest
Norton AntiVirus
неверно
21.Виртуальная сеть, которая перенаправляет трафик через так называемую безопасную сеть:
Сеть передачи данных
Сеть Интернет
PN верно
Сеть Wi-Fi
22.Протокол, обеспечивающий обмен данными между сервером и пользователями в зашифрованном виде:
SSL верно
VPN
Файервол
23.Процедура, при которой сайт просит заранее установленный пароль, а также код, присланный по SMS на введенный пользователем номер мобильного телефона, называется:
Авторизация
Двухэтапная аутентификация верно
Аутентификация по многоразовым паролям
Аутентификация по одноразовым паролям
24.Программа, которая отслеживает входящие и исходящие интернет-соединения и предотвращает проникновения или отправку с компьютера конфиденциальных данных называется :
Файервол верно
Драйвер
административные
физические
программно-аппаратные
7.Меры защиты информации организационного характера, которые регламентируют процессы функционирования системы обработки данных; использование ее ресурсов; деятельность персонала; порядок взаимодействия пользователей с системой, называются:
нормативно-правовые (законодательные)
морально-этические
административные верно
физические
программно-аппаратные
8.Меры защиты информации, которые основаны на использовании различных электронных устройств и специальных программ, которые самостоятельно или в комплексе с другими средствами, реализуют идентификацию и аутентификацию пользователей; разграничение доступа к ресурсам, резервирование ресурсов и компонентов систем обработки информации:
нормативно-правовые (законодательные)
морально-этические
административные
физические
программно-аппаратные верно
9.Какие функции не выполняют нормативно-правовые меры защиты информации?
регламентируют правила обращения с информацией
закрепляют права и обязанности участников информационных отношений в процессе ее обработки и использования
регламентируют процессы функционирования системы обработки данных верно
устанавливают ответственность за нарушения этих правил
10.Какие мероприятия не относятся к административным мерам защиты информации?
мероприятия, осуществляемые при подборе и подготовке персонала системы
организация охраны и надежного пропускного режима
регламентация правила обращения с информацией верно
распределение реквизитов разграничения доступа (паролей, ключей шифрования и т. д.)
11.Какие из перечисленных программ относятся к вредоносному программному обеспечению?
сетевые черви
драйверы
троянские программы
утилиты
операционные системы
архивные бомбы
верно
12.Сетевой червь - это:
программа, способная к самораспространению путем многократного самокопирования и передаче в компьютерных сетях верно
программы, предназначенные для скрытого сбора и передачи по компьютерным сетям информации о пользователе компьютера
программа, выполняемая периодически или однократно в определенный момент времени при наступлении определенных условий
13.Программы-шпионы – это:
программа, способная к самораспространению путем многократного самокопирования и передаче в компьютерных сетях
программы, предназначенные для скрытого сбора и передачи по компьютерным сетям информации о пользователе компьютера верно
программа, выполняемая периодически или однократно в определенный момент времени при наступлении определенных условий
14.Специальный вид архива, предназначенный для нарушения работы компьютерной системы путем заполнения памяти большим количеством бесполезных данных, образующихся при их разархивировании:
Программы-шпионы верно
Архивная бомба
Сетевой червь
Троянский конь
15.Программа, предназначенная для блокирования почтового сервера или электронного почтового ящика путем посылки очень большого числа электронных почтовых сообщений в течение короткого промежутка времени:
Логическая бомба
Архивная бомба
Почтовая бомба верно
Сетевой червь
16.Программы, рассчитанные на обнаружение конкретных вирусов и основанные на сравнении характерной последовательности байтов, содержащихся в теле вируса, с байтами проверяемых программ:
Программы – детекторы верно
Программы – доктора
Программы – ревизоры
Программы – фильтры
17.Резидентные программы (сторожа), которые оповещают пользователя обо всех попытках какой – либо программы выполнить подозрительные действия:
Программы – детекторы
Программы – доктора
Программы – ревизоры
Программы – фильтры верно
18.Укажите антивирусные программы-фильтры:
Outpost Security Suite
AVPMonitor
Adinf32
AVPInspector
неверно
19.Программы, которые анализируют текущее состояние файлов и системных областей диска и сравнивают его с информацией, сохраненной ранее в одном из файлов программы:
вакцинаторы (иммунизаторы)
Программы – доктора
Программы – ревизоры верно
Программы – фильтры
20.Укажите антивирусные программы-детекторы:
Doctor Web
Aidstest Д.Н.Лозинского
Aidstest
Norton AntiVirus
неверно
21.Виртуальная сеть, которая перенаправляет трафик через так называемую безопасную сеть:
Сеть передачи данных
Сеть Интернет
PN верно
Сеть Wi-Fi
22.Протокол, обеспечивающий обмен данными между сервером и пользователями в зашифрованном виде:
SSL верно
VPN
Файервол
23.Процедура, при которой сайт просит заранее установленный пароль, а также код, присланный по SMS на введенный пользователем номер мобильного телефона, называется:
Авторизация
Двухэтапная аутентификация верно
Аутентификация по многоразовым паролям
Аутентификация по одноразовым паролям
24.Программа, которая отслеживает входящие и исходящие интернет-соединения и предотвращает проникновения или отправку с компьютера конфиденциальных данных называется :
Файервол верно
Драйвер