Вирус это ошибка в программе
Обращаем Ваше внимание, что в соответствии с Федеральным законом N 273-ФЗ «Об образовании в Российской Федерации» в организациях, осуществляющих образовательную деятельность, организовывается обучение и воспитание обучающихся с ОВЗ как совместно с другими обучающимися, так и в отдельных классах или группах.
Рабочие листы и материалы для учителей и воспитателей
Более 2 500 дидактических материалов для школьного и домашнего обучения
Столичный центр образовательных технологий г. Москва
Получите квалификацию учитель математики за 2 месяца
от 3 170 руб. 1900 руб.
Количество часов 300 ч. / 600 ч.
Успеть записаться со скидкой
Форма обучения дистанционная
- Онлайн
формат - Диплом
гособразца - Помощь в трудоустройстве
Видеолекции для
профессионалов
- Свидетельства для портфолио
- Вечный доступ за 120 рублей
- 311 видеолекции для каждого
Тест ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
1. Под информационной безопасностью понимается…
А) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре.
Б) программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия
В) нет правильного ответа
2. Защита информации – это..
А) комплекс мероприятий, направленных на обеспечение информационной безопасности.
Б) процесс разработки структуры базы данных в соответствии с требованиями пользователей
В) небольшая программа для выполнения определенной задачи
А) от компьютеров
Б) от поддерживающей инфраструктуры
В) от информации
- Основные составляющие информационной безопасности:
А) целостность
Б) достоверность
В) конфиденциальность
А) возможность за приемлемое время получить требуемую информационную услугу.
Б) логическая независимость
В) нет правильного ответа
А) целостность информации
Б) непротиворечивость информации
В) защищенность от разрушения
А) защита от несанкционированного доступа к информации
Б) программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
В) описание процедур
А) получения определенных информационных услуг
Б) обработки информации
В) все ответы правильные
А) статическую
Б) динамичную
В) структурную
- Где применяются средства контроля динамической целостности?
- Какие трудности возникают в информационных системах при конфиденциальности?
А) сведения о технических каналах утечки информации являются закрытыми
Б) на пути пользовательской криптографии стоят многочисленные технические проблемы
В) все ответы правильные
А) потенциальная возможность определенным образом нарушить информационную безопасность
Б) система программных языковых организационных и технических средств, предназначенных для накопления и коллективного использования данных
В) процесс определения отвечает на текущее состояние разработки требованиям данного этапа
А) попытка реализации угрозы
Б) потенциальная возможность определенным образом нарушить информационную безопасность
В) программы, предназначенные для поиска необходимых программ.
А) потенциальный злоумышленник
Б) злоумышленник
В) нет правильного ответа
А) промежуток времени от момента, когда появится возможность слабого места и до момента, когда пробел ликвидируется.
Б) комплекс взаимосвязанных программ для решения задач определенного класса конкретной предметной области
В) формализованный язык для описания задач алгоритма решения задачи пользователя на компьютере
- Какие события должны произойти за время существования окна опасности?
А) должно стать известно о средствах использования пробелов в защите.
Б) должны быть выпущены соответствующие заплаты.
В) заплаты должны быть установлены в защищаемой И.С.
17. Угрозы можно классифицировать по нескольким критериям:
А) по спектру И.Б.
Б) по способу осуществления
В) по компонентам И.С.
- По каким компонентам классифицируется угрозы доступности:
А) отказ пользователей
Б) отказ поддерживающей инфраструктуры
В) ошибка в программе
- Основными источниками внутренних отказов являются:
А) отступление от установленных правил эксплуатации
Б) разрушение данных
В) все ответы правильные
- Основными источниками внутренних отказов являются:
А) ошибки при конфигурировании системы
Б) отказы программного или аппаратного обеспечения
В) выход системы из штатного режима эксплуатации
21. По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:
А) невозможность и нежелание обслуживающего персонала или пользователя выполнять свои обязанности
Б) обрабатывать большой объем программной информации
В) нет правильного ответа
А) вредоносная функция
Б) внешнее представление
В) способ распространения
А) вирусы
Б) черви
В) все ответы правильные
А) код обладающий способностью к распространению путем внедрения в другие программы
Б) способность объекта реагировать на запрос сообразно своему типу, при этом одно и то же имя метода может использоваться для различных классов объектов
В) небольшая программа для выполнения определенной задачи
А) код способный самостоятельно, то есть без внедрения в другие программы вызывать распространения своих копий по И.С. и их выполнения
Б) код обладающий способностью к распространению путем внедрения в другие программы
В) программа действий над объектом или его свойствами
А) предметную
Б) служебную
В) глобальную
А) случайные
Б) преднамеренные
В) природные
А) объективные
Б) субъективные
В) преднамеренные
- К какому виду угроз относится присвоение чужого права?
А) нарушение права собственности
Б) нарушение содержания
В) внешняя среда
А) случайные угрозы
Б) преднамеренные угрозы
В) природные угрозы
А) нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций
Б) некоторая последовательность действий, необходимых для выполнения конкретного задания
В) структура, определяющая последовательность выполнения и взаимосвязи процессов
А) неправильное выполнение элементом одной или нескольких функций происходящее в следствии специфического состояния
Б) нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций
В) негативное воздействие на программу
А) такое нарушение работоспособности какого-либо элемента системы в следствии чего функции выполняются неправильно в заданный момент
Б) неправильное выполнение элементом одной или нескольких функций происходящее в следствие специфического состояния
В) объект-метод
А) негативное воздействие на систему в целом или отдельные элементы
Б) нарушение работоспособности какого-либо элемента системы в следствии чего функции выполняются неправильно в заданный момент
В) нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций
А) ресурсы автоматизированных систем
Б) организационно-правовое обеспечение
В) человеческий компонент
- Что относится к человеческому компоненту СЗИ?
А) системные порты
Б) администрация
В) программное обеспечение
А) лингвистическое обеспечение
Б) техническое обеспечение
В) все ответы правильные
- По уровню обеспеченной защиты все системы делят:
А) сильной защиты
Б) особой защиты
В) слабой защиты
- По активности реагирования СЗИ системы делят:
А) пассивные
Б) активные
В) полупассивные
- Правовое обеспечение безопасности информации – это…
А) совокупность законодательных актов, нормативно-правовых документов, руководств, требований, которые обязательны в системе защиты информации
Б) система программных языковых организационных и технических средств, предназначенных для накопления и коллективного использования данных
В) нет правильного ответа
- Правовое обеспечение безопасности информации делится:
А) международно-правовые нормы
Б) национально-правовые нормы
В) все ответы правильные
А) государственную тайну
Б) конфиденциальную информацию
В) достоверную информацию
А) сведения, защищаемые государством в области военной, экономической … деятельности
Б) документированная информация
В) нет правильного ответа
А) программа, специально разработанная для нарушения нормального функционирования систем
Б) упорядочение абстракций, расположение их по уровням
В) процесс разделения элементов абстракции, которые образуют ее структуру и поведение
- Основополагающие документы для обеспечения безопасности внутри организации:
А) трудовой договор сотрудников
Б) должностные обязанности руководителей
В) коллективный договор
- К организационно - административному обеспечению информации относится:
А) взаимоотношения исполнителей
Б) подбор персонала
В) регламентация производственной деятельности
- Что относится к организационным мероприятиям:
А) хранение документов
Б) проведение тестирования средств защиты информации
В) пропускной режим
- Какие средства используется на инженерных и технических мероприятиях в защите информации:
А) аппаратные
Б) криптографические
В) физические
А) специальные программы и системы защиты информации в информационных системах различного назначения
Б) структура, определяющая последовательность выполнения и взаимосвязи процессов, действий и задач на протяжении всего жизненного цикла
В) модель знаний в форме графа в основе таких моделей лежит идея о том, что любое выражение из значений можно представить в виде совокупности объектов и связи между ними
50. Криптографические средства – это…
А) средства специальные математические и алгоритмические средства защиты информации, передаваемые по сетям связи, хранимой и обрабатываемой на компьютерах с использованием методов шифрования
Б) специальные программы и системы защиты информации в информационных системах различного назначения
Вирус – это: ошибка в программе; 2.возбудитель инфекционного заболевания; 3.программа, обладающая способностью к самовоспроизведению.
Слайд 5 из презентации «Ты, я и информатика»
Похожие презентации
«Вредоносные программы» - Первый вирус для PC. Классификация вредоносного программного обеспечения. Использование ресурсов компьютера в неблаговидных целях. Взломщики удаленных компьютеров. Дальнейшее внедрение в другие ресурсы компьютера. Кто создает вирусы? Запуск своей копии на удаленном компьютере. Разрушение или злонамеренная модификация.
«Жизнь вирусов» - Спид. Перепрограммирование клетки. Также в состав вируса входит ДНК или РНК. Создание новых вирусных компонентов. Вирусы как возбудители болезней. Дозревание вирионов и выход из клетки. Строение вирусов. Для обозначения отдельной вирусной частицы используется термин вирион. Вирус гриппа. Ежедневно заражается еще более 5 тысяч человек.
«Вирусы 10 класс» - Вы можете автоматически запускать сканирование на вирусы с помощью опции Scheduling. Как проникают вирусы в компьютер. Дублируя себя, вирус заражает другие программы. Наиболее вероятное место внедрения - загрузчики и исполняемые файлы. Нерезидентные вирусы. Но постепенно повреждения накапливаются, и, в конце концов, система теряет работоспособность.
«Инфекционные заболевания» - Урок по ОБЖ. Инфекционные заболевания. Проводят дезинфекцию. Учебные вопросы. Инфекция наружных покровов – контактный путь. Профилактика инфекционных заболеваний. Какое значение имеет личная гигиена? Понятие о инфекционных заболеваниях Механизм передачи инфекции Профилактика инфекционных заболеваний.
«Компьютерные вирусы» - Как обезопасить ПК от вируса? Вирус способен самопроизвольно присоединяться к другим программам, создавать свои копии… Подача непредусмотренных звуковых сигналов. Программы – детекторы. Вирусы подразделяются на классы. Невозможность загрузки ОС. Неожиданное увеличение количества файлов на диске. Типы антивирусных программ.
Вирус – это: ошибка в программе; возбудитель инфекционного заболевания; программа, обладающая способностью к самовоспроизведению.
Слайд 4 из презентации «Ты, я и информатика»
Похожие презентации
«Детские инфекционные болезни» - В течение 47 лет Г.Н. Сперанский был главным редактором журнала «Педиатрия». ***. Такая же вакцина для прививок против оспы применялась до 1980 года. В XIX веке произошла дифференциация педиатрии в самостоятельную дисциплину. Людмила Владимировна полна сил, энергии и энтузиазма. Н.И. Нисевич написано 16 монографий, около 300 научных статей.
«Программа от вирусов» - Программы- Доктора Обнаруживают и «лечат» программы и диски. Системные области компьютера. Обнаруживают. Файлы. Программа. Уничтожают вирусы. Представители антивирусных программ: Какие? Признаки, указывающие на поражение программ вирусом. "Лечат" зараженные ресурсы. Что делать, чтобы избежать «заражение»?
«Инфекционные заболевания» - Ограничение контактов Ограничение контакта сводится к изоляции больных и инфицированных лиц. Выявление бактерионосителей среди окружающих проводится специальной службой. Воздействие на иммунитет - иммунизация, которая может быть активной и пассивной. Изолированный инфекционный больной перестает быть источником инфекции в коллективе.
«ОБЖ Инфекционные заболевания» - 2.Начальный(недомогание, озноб,температура, головная боль,тошнота. Классификация. Соблюдать этические нормы . Девиз урока: Периоды развития заболевания: 4.Период угасания симптомов (выздоровление). Контактно-бытовые. 3.Период основных проявлений болезни (появляются специфические симптомы данной болезни).
«Вирусы компьютерные» - Положено начало вирусологии как науки. Классификация биологических вирусов. История компьютерного вируса. В окружающей среде вирус жить не может, только в клетке. Возможная опасность. Но для «биологических родственников» саморазмножение не главное свойство, как для компьютерных. Введение. Отличия компьютерных и биологических вирусов.
«Вирус» - Нуклеиновая кислота в комплексе с белками обозначается термином нуклеокапсид. Примером таких вирусов является вирус табачной мозаики. Гипотеза № 1: «ПЕРВЫЕ НА ЗЕМЛЕ». Как выглядят вирусы. Вирионы часто имеют правильную геометрическую форму (икосаэдр, цилиндр). Примером сложно организованных вирусов служат возбудители гриппа игерпеса.
Вирус – это: ошибка в программе; 2.возбудитель инфекционного заболевания; 3.программа, обладающая способностью к самовоспроизведению.
Слайд 5 из презентации «Ты, я и информатика»
Похожие презентации
«Вредоносные программы» - Первый вирус для PC. Классификация вредоносного программного обеспечения. Использование ресурсов компьютера в неблаговидных целях. Взломщики удаленных компьютеров. Дальнейшее внедрение в другие ресурсы компьютера. Кто создает вирусы? Запуск своей копии на удаленном компьютере. Разрушение или злонамеренная модификация.
«Жизнь вирусов» - Спид. Перепрограммирование клетки. Также в состав вируса входит ДНК или РНК. Создание новых вирусных компонентов. Вирусы как возбудители болезней. Дозревание вирионов и выход из клетки. Строение вирусов. Для обозначения отдельной вирусной частицы используется термин вирион. Вирус гриппа. Ежедневно заражается еще более 5 тысяч человек.
«Вирусы 10 класс» - Вы можете автоматически запускать сканирование на вирусы с помощью опции Scheduling. Как проникают вирусы в компьютер. Дублируя себя, вирус заражает другие программы. Наиболее вероятное место внедрения - загрузчики и исполняемые файлы. Нерезидентные вирусы. Но постепенно повреждения накапливаются, и, в конце концов, система теряет работоспособность.
«Инфекционные заболевания» - Урок по ОБЖ. Инфекционные заболевания. Проводят дезинфекцию. Учебные вопросы. Инфекция наружных покровов – контактный путь. Профилактика инфекционных заболеваний. Какое значение имеет личная гигиена? Понятие о инфекционных заболеваниях Механизм передачи инфекции Профилактика инфекционных заболеваний.
«Компьютерные вирусы» - Как обезопасить ПК от вируса? Вирус способен самопроизвольно присоединяться к другим программам, создавать свои копии… Подача непредусмотренных звуковых сигналов. Программы – детекторы. Вирусы подразделяются на классы. Невозможность загрузки ОС. Неожиданное увеличение количества файлов на диске. Типы антивирусных программ.
Обращаем Ваше внимание, что в соответствии с Федеральным законом N 273-ФЗ «Об образовании в Российской Федерации» в организациях, осуществляющих образовательную деятельность, организовывается обучение и воспитание обучающихся с ОВЗ как совместно с другими обучающимися, так и в отдельных классах или группах.
Рабочие листы и материалы для учителей и воспитателей
Более 2 500 дидактических материалов для школьного и домашнего обучения
Столичный центр образовательных технологий г. Москва
Получите квалификацию учитель математики за 2 месяца
от 3 170 руб. 1900 руб.
Количество часов 300 ч. / 600 ч.
Успеть записаться со скидкой
Форма обучения дистанционная
- Онлайн
формат - Диплом
гособразца - Помощь в трудоустройстве
Видеолекции для
профессионалов
- Свидетельства для портфолио
- Вечный доступ за 120 рублей
- 311 видеолекции для каждого
Компьютерный вирус - это специально написанная, небольшая по размерам программа (т.е. некоторая совокупность выполняемого кода), которая может "приписывать" себя к другим программам ("заражать" их), создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять различные нежелательные действия на компьютере.
Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий.
Например, вирус Anti - MIT ежегодно 1 декабря разрушает всю информацию на жестком диске, вирус Tea Time мешает вводить информацию с клавиатуры с 15:10 до 15:13, а знаменитый One Half , в течение всего прошлого года «гулявший» и по нашему городу, незаметно шифрует данные на жестком диске. В 1989 году американский студент сумел создать вирус, который вывел из строя около 6000 компьютеров Министерства обороны США. Эпидемия известного вируса Dir - II разразилась в 1991 году. Вирус использовал действительно оригинальную, принципиально новую технологию и на первых порах сумел широко распространиться за счет несовершенства традиционных антивирусных средств. Кристоферу Пайну удалось создать вирусы Pathogen и Queeq , а также вирус Smeg . Именно последний был самым опасным, его можно было накладывать на первые два вируса, и из-за этого после каждого прогона программы они меняли конфигурацию. Поэтому их было невозможно уничтожить. Чтобы распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а затем отправил обратно в сеть. Пользователи загружали в свои компьютеры, зараженные программы и инфицировали диски. Ситуация усугубилась тем, что Пайн умудрился занести вирусы и в программу, которая с ними борется. Запустив ее, пользователи вместо уничтожения вирусов получали еще один. В результате этого были уничтожены файлы множества фирм, убытки составили миллионы фунтов стерлингов.
Широкую известность получил американский программист Моррис. Он известен как создатель вируса, который в ноябре 1988 года заразил порядка 7 тысяч персональных компьютеров, подключенных к Internet .
Первые исследования саморазмножающихся искусственных конструкций проводились в середине нынешнего столетия. Термин «компьютерный вирус» появился позднее - официально его автором считается сотрудник Лехайского университета (США) Ф.Коэн в 1984 году на седьмой конференции по безопасности информации.
Эксперты считают, что на сегодняшний день число существующих вирусов перевалило за 20 тысяч, причем ежедневно появляется от 6 до 9 новых. «Диких», то есть реально циркулирующих вирусов в настоящее время насчитывается около 260.
Один из авторитетнейших «вирусологов» страны Евгений Касперский предлагает условно классифицировать вирусы по следующим признакам :
ÿ по среде обитания вируса
ÿ по способу заражения среды обитания
ÿ по деструктивным возможностям
ÿ по особенностям алгоритма вируса.
Более подробную классификацию внутри этих групп можно представить примерно так :
Читайте также: