Что является компьютерным вирусом из перечисленного
1. Вспомогательная компьютерная программа в составе общего программного обеспечения для выполнения специализированных типовых задач, связанных с работой оборудования и операционной системы:
а) утилита +
б) антивирус
в) память
2. Сжатый (архивированный) файл отличается от исходного тем, что:
а) доступ к нему занимает меньше времени
б) он занимает меньше места +
в) он легче защищается от вирусов
3. По зависимости от операционной системы можно различать такие утилиты:
а) основные
б) зависимые
в) независимые +
5. По зависимости от операционной системы можно различать такие утилиты:
а) вспомогательные
б) искусственные
в) системные +
6. Чтобы распаковать архив, надо выполнить команду:
а) достать
б) извлечь +
в) выбрать
7. По зависимости от операционной системы можно различать такие утилиты:
а) синхронизатор диска
б) архиватор диска
в) оптимизатор диска +
8. Что не является архиватором:
а) LZEXE
б) WinRar
в) Rat +
9. Для восстановления целостности файловой системы и дефрагментации. используются такая утилита:
а) синхронизатор диска
б) архиватор диска
в) оптимизатор диска +
10. Выберите тип вредоносных программ:
а) Microsoft Office
б) вирусы, черви, троянские и хакерские программы +
в) операционная система Windows
12. Выберите тип вредоносных программ:
а) шпионское, рекламное программное обеспечение +
б) Microsoft Office
в) операционная система Linux
13. Утилиты, не требующие для своей работы операционной системы:
а) основные
б) зависимые
в) независимые +
14. К категории компьютерных вирусов не относятся:
а) загрузочные вирусы
б) файловые вирусы
в) type-вирусы +
15. Выполняет проверку компьютера на наличие зловредных файлов утилита:
а) CureIt +
б) CCleaner
в) Defraggler
16. Как называется вирус, попадающий на компьютер при работе с электронной почтой:
а) текстовый
б) сетевой +
в) файловый
17. Выполняет чистку компьютера утилита:
а) CureIt
б) CCleaner +
в) Defraggler
18. Компьютерные вирусы:
а) файлы, которые невозможно удалить
б) программы, способные к саморазмножению (самокопированию) +
в) файлы, имеющие определенное расширение
19. Управление автозапуском программ в Windows осуществляет утилита:
а) CrystalDiskInfo
б) SpeedFan
в) Autoruns +
20. Отличительными способностями компьютерного вируса являются:
а) способность к самостоятельному запуску и многократному копированию кода +
б) значительный объем программного кода
в) легкость распознавания
21. Программой архиватором называют:
а) программу для уменьшения информационного объема (сжатия) файлов +
б) интерпретатор
в) программу резервного копирования файлов
22. Компьютерные вирусы:
а) являются следствием ошибок в операционной системе
б) пишутся людьми специально для нанесения ущерба пользователем ПК +
в) возникают в связи со сбоями в аппаратных средствах компьютера
23. Многотомный архив:
а) единый архив, в котором содержится несколько файлов
б) единый архив, в котором содержится несколько папок
в) архив, который хранится в нескольких файлах, называемых томами +
24. Троянские программы бывают:
а) сетевые программы
б) программы передачи данных
в) программы – шпионы +
25. Какого архиватора не существует:
а) Manager
б) WinZIP
в) Algol +
26. Основная масса угроз информационной безопасности приходится на:
а) Троянские программы +
б) Шпионские программы
в) Черви
27. Алгоритм сжатия LZMA используется для формата архивов:
а) Zip
б) RAR
в) 7z +
28. Таргетированная атака – это:
а) атака на сетевое оборудование
б) атака на компьютерную систему крупного предприятия +
в) атака на конкретный компьютер пользователя
29. Когда следует выполнять архивацию:
а) когда не хватает места на диске +
б) когда файлов много
в) когда играете в игры
30. Что может содержать в себе архивный файл:
а) папки +
б) только файлы
в) только папки
Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного использования. Администрация сайта не проверяет возможные ошибки, которые могут встретиться в тестах.
Список вопросов теста
Вопрос 1
Компьютерным вирусом называется:
- Любая программа, созданная на языках низкого уровня
- Небольшая программа, способная к самокопированию, которая может приписывать себя к другим программам
- Файл, содержащий макросы
- Нет правильного ответа
Вопрос 2
Что из нижеперечисленного является одним из способов защиты информации на компьютере?
- защита паролем данных
- дефрагментация жесткого диска
- переустановка операционной системы
- нет правильного ответа
Вопрос 3
Какие из перечисленных программ являются антивирусами?
- Avast
- CCleaner
- Nod32
- Scratch
Вопрос 4
Что из указанных вариантов указывает на возможное заражение компьютера вирусами?
- не выполняется поиск файлов
- исчезновение файлов и папок или искажение их содержимого
- самопроизвольная переустановка программного обеспечения
- резкое снижение быстродействия компьютера
Вопрос 5
К биометрическим способам защиты информации относятся:
- идентификация по отпечаткам пальцев
- установка брандмауэра
- идентификация по голосу
- защита паролем
Вопрос 6
Зараженный файл отличается тем, что
- такой файл не открывается
- такой файл становится невидимым
- скорость доступа к такому снижается
- содержит в себе вредоносный код
Вопрос 7
Что называют защитой информации?
- предотвращение утечки информации
- предотвращение несанкционированных действий
- предотвращение непреднамеренных воздействий на защищаемую информацию
- все ответы верны
Вопрос 8
Злоумышленники часто используют для кражи информации различных систем онлайновых платежей и банковских систем
- троянские программы
- шпионские программы
- вирусные утилиты
- рекламные программы
Вопрос 9
Какая предусмотрена ответственность за создание и распространение вирусов ?
В. Гарантия получения требуемой информации или информационной услуги пользователем за определенное время
Б. Записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик жесткого диска
Какой из перечисленных уровней не относится к уровням формирования режима информационной безопасности
Средства защиты информации какого из уровней формирования режима информационной безопасности связаны непосредственно с защищаемой информацией
Сколько категорий государственных информационных ресурсов определяет Закон «Об информации, информатизации и защите информации»
… - это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящие в автоматизированных системах
… - это достаточно труднообнаружимые вирусы, не имеющие сигнатур, то есть не содержащие ни одного постоянного участка кода
… - проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности
Относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом называется …
Максимальный срок ограничения свободы за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети составляет …
… - это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день)
А. Возможность сбора, обработки и распространения непрерывного потока информации при воспрещении использования информации противником.
А. Маршрутизаторы или работающие на сервере программы, сконфигурированные таким образом, чтобы фильтровать входящие и исходящие пакеты
В. Проверяют содержимое каждого проходящего через шлюз пакета и могут фильтровать отдельные виды команд
А. Определяет, подлежит ли аудиту каждая попытка пользователя воспользоваться предоставленным ему правом
Б. Определяет, подлежит ли аудиту каждая попытка пользователя войти в систему или выйти из неё на данном компьютере
В. Определяет, подлежит ли аудиту событие доступа пользователя к объекту каталога Active Directory, для которого задана собственная системная таблица управления доступом
Какой вид антивирусных программ основан на подсчете контрольных сумм для присутствующих на диске файлов/системных секторов
Что из перечисленного не является причиной успешной реализации удаленных угроз в вычислительных сетях
… классов автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, определено в руководящем документе Гостехкомиссии «АС. Защита от НСД к информации. Классификация АС и требования по защите информации»
… - это потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программа по каналам связи
… - программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации
… - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ
… - то хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата
Максимальный срок лишения свободы за создание, использование и распространение вредоносных программ для ЭВМ, повлекшее последствия соответствует …
… уровень формирования режима информационной безопасности включает комплекс мероприятий, реализующих практические механизмы защиты информации
… - это вид антивирусных программ, перехватывающих «вирусо - опасные» ситуации и сообщающих об этом пользователю
• Проектирование объектов архитектурной среды
Календарно-тематический план ПМ.1 «Проектирование объектов архитектурной среды» по специальности 07.02.01 «Архитектура»
• Информационные технологии в профессиональной деятельности
Календарно-тематический план учебной дисциплины ОП.11 «Информационные технологии в профессиональной деятельности» по специальности 07.02.01 «Архитектура»
• Информационные технологии в профессиональной деятельности
Рабочая программа учебной дисциплины ОП.11 «Информационные технологии в профессиональной деятельности» по специальности 07.02.01 «Архитектура»
- Как обнаруживает вирус программа-ревизор?
- периодически проверяет все имеющиеся на дисках файлы
- контролирует важные функции компьютера и пути возможного заражения
- отслеживает изменения загрузочных секторов дисков
- при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных
- Заражение компьютерными вирусами может произойти в процессе .
- работы с файлами
- выключения компьютера
- форматирования диска
- печати на принтере
- Заражению компьютерными вирусами могут подвергнуться .
- графические файлы
- звуковые файлы
- видеофайлы
- программы и документы
- К категории компьютерных вирусов НЕ относятся
- загрузочные вирусы
- type-вирусы
- сетевые вирусы
- файловые вирусы
- Как происходит заражение «почтовым» вирусом?
- при получении с письмом, присланном по e-mail, зараженного файла
- при открытии зараженного файла, присланного с письмом по e-mail
- при подключении к почтовому серверу
- при подключении к web-серверу, зараженному «почтовым» вирусом
- Какие программы не относятся к антивирусным?
- программы-фаги
- прогаммы-детекторы
- программы сканирования
- программы-ревизоры
- Какая программа не является антивирусной?
- Norton Antivirus
- Dr Web
- Defrag
- AVP
- Как вирус может появиться в компьютере?
- при работе с макросами
- самопроизвольно
- при работе компьютера в сети
- при решении математической задачи
- Руткит - это.
- вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю
- разновидность межсетевого экрана
- программа использующая для распространения Рунет (Российскую часть Интернета)
- программа для скрытого взятия под контроль взломанной системы
- вредоносная программа, маскирующаяся под макрокоманду
- Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется.
- Макровирус
- Загрузочный вирус
- Сетевой червь
- Троян
- Файловый вирус
- Компьютерные вирусы - это.
- Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы
- Вредоносные программы, наносящие вред данным.
- Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера
- Это скрипты, помещенные на зараженных интернет-страничках
- Программы, уничтожающие данные на жестком диске
- Вредоносные программы - это.
- программы, наносящие вред пользователю, работающему на зараженном компьютере
- шпионские программы
- антивирусные программы
- программы, наносящие вред данным и программам, находящимся на компьютере
- троянские утилиты и сетевые черви
- К вредоносным программам относятся:
- Межсетевой экран, брандмауэр
- Потенциально опасные программы
- Программы-шутки, антивирусное программное обеспечение
- Шпионские и рекламные программы
- Вирусы, черви, трояны
- Вирус внедряется в исполняемые файлы и при их запуске активируется. Это.
- Сетевой червь
- Файловый вирус
- Загрузочный вирус
- Макровирус
- Троян
- Отметьте составные части современного антивируса
- Межсетевой экран
- Сканер
- Монитор
- Модем
- Принтер
- Вирус поражающий документы называется
- Троян
- Макровирус
- Сетевой червь
- Загрузочный вирус
- Файловый вирус
- Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию
- К биометрической системе защиты относятся:
- Антивирусная защита
- Защита паролем
- Физическая защита данных
- Идентификация по радужной оболочке глаз
- Идентификация по отпечаткам пальцев
- Сетевые черви - это.
- Вирусы, которые проникнув на компьютер, блокируют работу сети
- Хакерские утилиты управляющие удаленным доступом компьютера
- Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты
- Вирусы, которые внедряются в документы под видом макросов
- Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей
- Сопоставьте названия программ и изображений
- Antivir
- DrWeb
- Nod 32
- Antivirus Kaspersky
- Avast
- Antivirus Panda
3. Отличительными особенностями компьютерного вируса являются:
A) значительный объем программного кода;
B) необходимость запуска со стороны пользователя;
C) способность к повышению помехоустойчивости операционной системы;
D) маленький объем, способность к самостоятельному запуску и многократному копированию кода, к созданию помех корректной работе компьютера;*
E) легкость распознавания.
4. Программа, внутри которой находится вирус, называется
A) сжатой программой
B) зараженной программой*
C) программой с помощью, которой можно выключить компьютер
D) испорченной программой
E) антивирусной программой
5. На какие две группы делятся компьютерные вирусы по месту их расположения:
A) испорченные и заражённые
B) работающие и неработающие
C) резидентные и нерезидентные*
D) видимые и самомодифицирующиеся
E) логические бомбы и вирусы ловушки
6. Вирусы, заражающие файлы с расширениями . сом и . ехе, а также оверлейные файлы, загружаемые при выполнении других программ называются
7. Для защиты компьютера от вирусов можно использовать
A) более новые операционные системы
B) офисный пакет Microsoft Office
C) оболочку Norton Commander
D) программу WinRar
E) общие средства защиты информации, специализированные программы
8. Может ли присутствовать компьютерный вирус на чистой дискете (на дискете отсутствуют файлы)?
A) Да, в загрузочном секторе дискеты
C) Да, в области данных
D) Да, в области каталога
E) Да, если дискета отформатирована
9. Антивирусные программы можно разделить на несколько видов:
A) фаги, программы контроля системных областей дисков, инспекторы
B) профессоры, резидентные программы для защиты от вирусов, иммунизаторы
C) ревизоры, фаги, фильтры, исполняемые, загрузочные
D) детекторы, доктора, ревизоры, доктора-ревизоры, фильтры и вакцины
E) самомодифицирующиеся, доктора-ревизоры, фильтры и вакцины, инспекторы
10. К антивирусным программа относятся
A) DrWeb, Aidstest, AVP*
B) WinRar, WinZip, Norton Commander
C) MS Word, Aidstest, DrWeb
D) AVP, Norton Commander, WinRar
E) WinZip, DrWeb, MS Word
11. По степени воздействия вирусы можно разделить на следующие виды:
A) Резидентные, не резидентные
B) Сетевые, файловые, загружаемые
C) Студенческие, компаньон, червяки
D) Стелс, макро, полиморфик
E) Безвредные, безопасные, опасные, очень опасные
12. Антивирусные программы – это …
A) программы сканирования и распознавания
B) программы, выявляющие и лечащие компьютерные вирусы *
C) программы, только выявляющие вирусы
D) программы-архиваторы, разархиваторы
E) трансляция программы в машинный код
13. Компьютер может «заразиться» вирусом при
A) тестировании компьютера
B) работе с «зараженной» программой*
C) форматировании дискеты
D) перезагрузке компьютера
E) запуска программы Drweb
14. Какое утверждение не верно:
A) вирус может изменить формат представления данных в ЭВМ
B) вирус замедляет работу компьютера
C) вирус выводит посторонние сведения на экран
D) от вируса нельзя избавиться*
E) вирус искажает и уничтожает информацию в компьютере
15. Как происходит заражение «почтовым» вирусом?
A) При подключении к почтовому серверу
B) При подключении к web–серверу, зараженному «почтовым» вирусом
C) При получении зараженного файла, присланного с письмом по e-mail
D) В момент отправки или получения почты
E) При открытии зараженного файла, присланного с письмом по e-mail*
16. Какие объекты нельзя проверить на вирус с помощью программы Kaspersky Anti-Virus?
A) сетевые факс-модемы*
B) локальные, сетевые, гибкие (флоппи) диски
C) компакт-диск и жесткий диск
D) гибкий (флоппи) диск и жесткий диск
17. Проверка отдельного объекта на вирусы производится путем …
A) правый щелчок мышью по объекту – Проверить на вирусы*
B) левый щелчок мышью по объекту – Проверить на вирусы
C) правый щелчок мышью по объекту – Общий доступ и безопасность
D) левый щелчок мышью по объекту – Общий доступ и безопасность
E) правый щелчок мышью по объекту – Добавить в архив
18. По среде обитания компьютерные вирусы можно разделить на
A) Активные и пассивные.
B) Файловые, загрузочные, макровирусы и сетевые. *
C) Символьные и графические.
D) Текстовые и графические.
E) Пакетные и диалоговые.
19. По особенностям алгоритма вирусы можно разделить на
A) Активные и пассивные.
B) Файловые, загрузочные, макровирусы и сетевые.
C) Символьные и графические.
D) Резидентные, стелс-вирусы, полиморфные. *
E) Пакетные и диалоговые.
20. По способу заражения вирусы можно разделить на
Файловые, загрузочные, макровирусы и сетевые.
Символьные и графические.
Резидентные, стелс-вирусы, полиморфные.
Пакетные и диалоговые.
21. По деструктивным возможностям вирусы можно разделить на
Файловые, загрузочные, макровирусы и сетевые.
Символьные и графические.
Резидентные, стелс-вирусы, полиморфные.
Неопасные, опасные и очень опасные. *
22. Вирусы, которые могут оставлять свои копии в оперативной памяти, называются
23. Файловый вирус:
A) поражает загрузочные сектора дисков;
B) всегда изменяет код заражаемого файла;*
C) всегда меняет длину файла;
D) всегда меняет начало файла;
E) всегда меняет начало и длину файла.
24. Программы, предназначенные для защиты от вирусов:
B) Текстовые редакторы.
D) Электронные таблицы.
25. Загрузочные вирусы характеризуются тем, что:
A) поражают загрузочные сектора дисков; *
B) поражают программы в начале их работы;
C) запускаются при загрузке компьютера;
D) изменяют весь код заражаемого файла;
E) всегда меняют начало и длину файла.
26. Источники вирусов – это следующие аппаратные устройства
A) Принтер, плоттер, планшет, световое перо.
B) Джойстик, мышь, модем.
D) Жесткие магнитные диски. *
E) Модем, сетевая карта, устройство хранения информации со сменными носителями.
27. Создание компьютерных вирусов является:
A) последствием сбоев операционной системы;
B) развлечением программистов;
C) побочным эффектом при разработке программного обеспечения;
E) необходимым компонентом подготовки программистов.
28. Для запуска антивирусной программы при включении компьютера необходимо поместить её в папку:
29. К антивирусным программам не относится:
30. Назначение антивирусных программ под названием «детекторы»:
A) обнаружение и уничтожение вирусов;
B) контроль возможных путей распространения компьютерных вирусов;
C) обнаружение компьютерных вирусов; *
D) “излечение” зараженных файлов;
E) уничтожение зараженных файлов.
31. Макровирусы – это …
A) Вирусы, которые активны в момент после запуска зараженного файла, передающие управление самой зараженной программе;
B) Вирусы, заражающие документы Word и Excel*;
C) Вирусы, имеющие множество форм;
D) Вирусы, которые после запуска остаются в оперативной памяти и продолжают действовать;
E) Вирусы, которые используют те или иные средства для того, чтобы максимальным образом скрыть факт своего присутствия;
32. Средства для борьбы с вирусами:
A) Регулярное восстановление системы.
B) Сканеры, CRC-сканеры, специализированные антивирусы, прививки. *
C) Регулярное очищение корзины.
D) Перезагрузка компьютера.
E) Удаленная техническая поддержка.
33. Вирусы, которые используют те или иные средства для того, чтобы максимальным образом скрыть факт своего присутствия, называются
A) Вирусами – невидимками*
34. Один из наиболее вероятных признаков появления вируса на компьютере
A) Не работают съемные диски
B) Частые зависания и сбои в работе компьютера*
C) Не работают звуковые устройства
D) Компьютер не включается
E) Не работает блок питания
35. Какие размеры имеют вирусы?
D) совсем маленькие*;
36. Резидентные вирусы – это…
A) вирусы, которые активны в момент после запуска зараженного файла, передающие управление самой зараженной программе;
B) вирусы, которые используют те или иные средства для того, чтобы максимальным образом скрыть факт своего присутствия;
C) вирусы, заражающие документы Word и Excel.
D) вирусы, которые после запуска остаются в оперативной памяти и продолжают действовать;*
Читайте также: