Что было разработано, чтобы помочь странам и их правительствам построить законодательство по защите персональных данных похожим образом?

      Комментарии к записи Что было разработано, чтобы помочь странам и их правительствам построить законодательство по защите персональных данных похожим образом? отключены

Кто является основным ответственным за определение уровня классификации информации по степени важности?

1) Руководитель среднего звена;

2) Руководитель организации или замещающее его лицо;

3)* Владелец;

4) Пользователь.

Какая категория людей является наиболее рискованной для организации с точки зрения вероятного мошенничества и нарушения безопасности?

1)* Сотрудники организации;

2) Хакеры;

3) Фракеры;

4) Контрагенты (лица, работающие по договору).

Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству?

1) Снизить уровень безопасности этой информации для обеспечения ее доступности и удобства использования;

2) Требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации;

3)* Улучшить контроль за безопасностью этой информации;

4) Снизить уровень классификации этой информации.

Что самое главное должно продумать руководство при классификации данных?

1) Типы сотрудников, контрагентов и клиентов, которые будут иметь доступ к данным;

2)* Необходимый уровень доступности, целостности и конфиденциальности;

3) Оценить уровень риска и отменить контрмеры;

4) Управление доступом, которое должно защищать данные.

Что такое процедура?

1) Правила использования программного и аппаратного обеспечения в организации;

2)* Пошаговая инструкция по выполнению задачи;

3) Руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах;

4) Обязательные действия персонала

Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?

1) Никогда. Для обеспечения хорошей безопасности нужно учитывать и снижать все риски;

2) Когда риски не могут быть приняты во внимание по политическим соображениям;

3) Когда необходимые защитные меры слишком сложны;

4)* Когда стоимость контрмер превышает ценность актива и потенциальные потери.

Что такое политики безопасности?

1) Пошаговые инструкции по выполнению задач безопасности;

2) Общие руководящие требования по достижению определенного уровня безопасности;

3)* Широкие, высокоуровневые заявления руководства;

4) Детализированные документы по обработке инцидентов безопасности.

Какая из приведенных техник является самой важной при выборе конкретных защитных мер?

1) Анализ рисков;

2)* Анализ затрат / выгоды;

3) Результаты ALE;

4) Выявление уязвимостей и угроз, являющихся причиной риска.

21. Эффективная программа безопасности требует сбалансированного применения:

1)* Технических и нетехнических методов;

2) Контрмер и защитных механизмов;

3) Физической безопасности и технических средств защиты;

4) Процедур безопасности и шифрования.

Что из перечисленного не является целью проведения анализа рисков?

1)* Делегирование полномочий;

2) Количественная оценка воздействия потенциальных угроз;

3) Выявление рисков;

4) Определение баланса между воздействием риска и стоимостью необходимых контрмер.

Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения безопасности?

1) Поддержка;

2)* Выполнение анализа рисков;

3) Определение цели и границ;

4) Делегирование полномочий.

Что такое CobiT и как он относится к разработке систем информационной безопасности и программ безопасности?

1) Список стандартов, процедур и политик для разработки программы безопасности;

2) Текущая версия ISO 17799;

3) Структура, которая была разработана для снижения внутреннего мошенничества в компаниях;

4)* Открытый стандарт, определяющий цели контроля.

Какой из следующих методов анализа рисков пытается определить, где вероятнее всего произойдет сбой?

1) Анализ связующего дерева;

2) AS/NZS;

3) NIST;

4)* Анализ сбоев и дефектов.

Что было разработано, чтобы помочь странам и их правительствам построить законодательство по защите персональных данных похожим образом?

1) Безопасная OECD;

2) ISO\IEC;

3)* OECD;

4) CPTED.

27. Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод:

1) гаммирования;

2) подстановки;

3) кодирования;

4)* перестановки;

5) аналитических преобразований.

28. Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов, это метод:

1) гаммирования;

Подстановки;

3) кодирования;

4) перестановки;

5) аналитических преобразований.

29. Символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, это метод:

1)* гаммирования;

2) подстановки;

3) кодирования;

4) перестановки;

5) аналитических преобразований.

30. Защита информации от утечки это деятельность по предотвращению:

1) Получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;

2) Воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;

3) Воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;

4)* Неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;

5) Несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.

31. Защита информации это:

1) Процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

2) Преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;

3) Получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;

4) Совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;

5)* Деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

32. Естественные угрозы безопасности информации вызваны:

1) Деятельностью человека;

2) Ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;

3)* Воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;

4) Корыстными устремлениями злоумышленников;

5) Ошибками при действиях персонала.

33. Искусственные угрозы безопасности информации вызваны:

1)* Деятельностью человека;

2) Ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;

3) Воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;

4) Корыстными устремлениями злоумышленников;

5) Ошибками при действиях персонала.

34. К посторонним лицам нарушителям информационной безопасности относится:

1) Представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;

2) Персонал, обслуживающий технические средства;

3) Технический персонал, обслуживающий здание;

4) Пользователи;

5) Сотрудники службы безопасности;

6)* Представители конкурирующих организаций;

7) Лица, нарушившие пропускной режим.

35. Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы:

1)* детектор;

2) доктор;

3) сканер;

4) ревизор;

5) сторож.

36. Антивирус не только находит зараженные вирусами файлы, но и лечит их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние:

1) детектор;

2)* доктор;

3) сканер;

4) ревизор;

5) сторож.

37. Антивирус запоминает исходное состояние программ, каталогов и системных областей диска, когда компьютер не заражен вирусом, а затем периодически или по команде пользователя сравнивает текущее состояние с исходным:

1) детектор;

2) доктор;

3) сканер;

4)* ревизор;

5) сторож.

38. В число универсальных сервисов безопасности входят:

1)* Шифрование и туннелирование;

2) Средства построения виртуальных частных сетей

3) Туннелирование

39. В число принципов управления персоналом входят:

1) Разделяй и властвуй;

2) Разделение обязанностей;

3) Инкапсуляция наследования.

40. Перехват данных является угрозой:

1) Доступности;

2)* Конфиденциальности

3) Целостности

41. Что из перечисленного не относится к числу основных аспектов информационной безопасности:

1) Доступность;

2) Целостность;

3)* Защита от копирования;

4) Конфиденциальность.

42. Отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах:

1)* Информационные ресурсы;

2) Реляционная база данных;

3) Файловая база данных;

4) D-дерево.

43. Занимается поиском и исследованием математических методов преобразования информации:

1)* Криптография;

2) Статистика;

3) Высшая математика.

44. Алгоритм, преобразующий массив входных данных произвольной длины в (выходную) битовую строку фиксированной длины называют:

1)* Хэш-функцией;

2) Бит-функцией;

3) Байт-функцией;

4) Алгоритмом Френеля.

45. Решетка Кардано — это пример шифра:

1)* перестановки;

2) замены;

3) подмены;

4) гаммирования.

46. Секретность зашифрованных сообщений определяется секретностью ключа — это принцип:

1)* Кирхгофа;

2) Дирихле;

3) Френеля;

4) Менделеева-Клапейрона.

47. Системы, которые используют два математически связанных друг с другом ключа, называют:

1)* асимметричными;

2) симметричным;

3) квадратурными;

4) циклическими.

48. Скитала (сциталла) — это:

1)* Шифрующее устройство;

2) Заостренное стрекало с острым крюком;

3) Короткое копьё;

4) Криптографическая функция.

49. Для подтверждения того факта, что данный открытый ключ принадлежит конкретному лицу и никому другому служит:

1)* Сертификат;

2) Дайджест;

3) Контрольная сумма.

50. Во время войны с галлами Ю.Цезарь (102-44 г. до н.э.) использовал:

1)* Шифр замены;

2) Шифр подмены;

3) Шифр перестановки.

51. В алгоритмах этого вида и для шифрования, и для дешифрования информации применяется один и тот же секретный ключ:

1)* Симметричные алгоритмы;

2) Ассиметричные алгоритмы;

3) Алгоритмы Ньютона-Дирихле.

52. Что приводит к уменьшению пропускной способности сети при интенсивном трафике?

1)* Увеличение числа коллизий;

2) Увеличение фрэйма;

3) Уменьшение сечения линии связи.

53. Порт транспортного протокола (называемый также сокетом или сеансом в других протоколах), подобен …

1)* виртуальному каналу между двумя коммуникационными процессами;

2) витой паре, соединяющей ПЭВМ с сетью;

3) IP-адресу хоста.

54. Какой уровень стека протоколов TCP/IP определяет маршрут между компьютерами, находящимися в разных сетях?

1)* Сетевой;

2) Транспортный;

3) Физический;

4) Канальный.

55. Какие уровни семиуровневой модели ISO/OSI связаны с сетевым адаптером:

1) Канальный и сетевой;

2)* Физический и канальный;

3) Физический и сетевой.

56. SNMP — протокол позволяет:

1)* управлять конфигурацией оборудования в сети;

2) соединять сетевые приложения;

3) обмениваться служебной информацией маршрутизаторам.

57. Информация – это …

1) содержание упорядоченной последовательности сообщений, отражающих умения и навыки;

2) содержание упорядоченной последовательности сообщений, передающих умения и навыки;

3) содержание упорядоченной последовательности сообщений увеличивающих знания, умения и навыки;

4)* содержание упорядоченной последовательности сообщений (в некотором алфавите), отражающих, передающих, увеличивающих знания, умения и навыки.

58. Интерпретация информации – это

1)* переход к семантическому смыслу;

2) переход к синтаксическому смыслу;

3) расшифровка информации;

4) искажение информации.

59. Какого типа бывает информация по отношению к источнику или приемнику

1)* входная, выходная и внутренняя;

2) исходная, промежуточная и результирующая;

3) постоянная, переменная и смешанная;

4) первичная и вторичная.

60. Информация по доступу к ней бывает:

1)* открытая (общедоступная) и закрытая (конфиденциальная);

2) избыточная, достаточная и недостаточная;

3) исходная, промежуточная и результирующая;

4) постоянная, переменная и смешанная.

61. 1 килобайт — это

1) 1000 байт;

2) 1024 бит;

3)* 8192 бит;

4) 1000 символов.

62. Информация, которая не зависит от личного мнения или суждения, называется:

1) достоверной;

2) актуальной;

3)* объективной;

4) полезной;

5) понятной.

63. Как называется система доменных имён?

1)* DNS;

2) SDN;

3) NSD;

4) NDS.

64. Информационное право составляет:

1)* нормативную базу информационного общества;

2) государственную политику;

3) нормативную базу аграрного общества.

65. Программа просмотра гипертекстовых страниц WWW:

1)* браузер;

2) проводник;

3) вьювер;

4) HTML.

66. Провайдер — это:

1) компьютер, предоставляющий транзитную связь по сети;

2) программа подключения к сети;

3)* фирма, предоставляющая сетевые услуги;

4) специалист по компьютерным сетям.

67. Устройство, защищающее сеть от несанкционированного внешнего доступа:

1) мост;

2) шлюз;

3)* брандмауэр;

4) коммутатор.

68. Принцип работы антивирусных мониторов основан на:

1)* На перехватывании вирусоопасных ситуаций и сообщении об этом пользователю;

2) На проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются маски;

3) На подсчете контрольных сумм для присутствующих на диске файлов или системных секторов;

4) На защите системы от поражения вирусом какого-то определенного вида. Файлы на дисках модифицируются таким образом, что вирус принимает их за уже зараженные;

69. При обнаружении макровируса необходимо:

1)* сообщить администратору информационной безопасности, на период «лечения» убедиться в том, что соответствующий редактор неактивен;

2) сообщить администратору информационной безопасности и отключить компьютер от сети;

3) сообщить администратору сети и отключить компьютер от сети.

70. Метод защиты — ограничение доступа заключается в:

1)* В создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям;

2) В разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями;

3) В том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы;

4) В преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т.е. приведении её к неявному виду

71. метод защиты информации — разграничение доступа заключается в:

1)* В разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями;

2) В создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям;

3) В том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы;

4) В преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т.е. в приведении её к неявному виду.

72. Криптографическое преобразование информации заключается в:

1)* В преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т.е. в приведении её к неявному виду;

2) В создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям;

3) В разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями;

4) В том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы.

73. Термин «БЕЗОПАСНОСТЬ ИНФОРМАЦИИ» означает:

1) Потенциально возможное событие, действие, процесс или явление, которое может привести к нарушению конфиденциальности, целостности, доступности информации, а также неправомерному её тиражированию;

2) Свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия;

3)* Защищенность информации от нежелательного её разглашения, искажения, утраты или снижения степени доступности информации, а также незаконного её тиражирования.

74. Термин «ДОСТУПНОСТЬ ИНФОРМАЦИИ» означает:

1)* Свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия;

2) Подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению её конфиденциальности, целостности, доступности, или неправомерному её тиражированию;

3) Свойство информации, заключающееся в её существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному её состоянию).

75. Термин «ЦЕЛОСТНОСТЬ ИНФОРМАЦИИ» означает:

1)* Свойство информации, заключающееся в её существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному её состоянию);

2) Свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия;

3) Подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению её конфиденциальности, целостности, доступности, или неправомерному её тиражированию.

76. Термин «УЯЗВИМОСТЬ ИНФОРМАЦИИ» означает:

1)* Это подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению её конфиденциальности, целостности, доступности, или неправомерному её тиражированию;

2) Свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия;

3) Свойство информации, заключающееся в её существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному её состоянию)

77. Термин «ПРАВОВЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ» означает:

1)* Действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения;

2) Традиционно сложившиеся в стране или обществе нормы поведения и правила обращения с информацией;

3) Меры, регламентирующие процессы функционирования системы обработки данных, использования её ресурсов.

78. Выбери правильный ответ

Что означает термин МОРАЛЬНО-ЭТИЧЕСКИЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ?

*Это традиционно сложившиеся в стране или обществе нормы поведения и правила обращения с информацией.

Это действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения.

Это меры, регламентирующие процессы функционирования системы обработки данных, использование её ресурсов.

89. Выбери правильный ответ

Что означает термин ОРГАНИЗАЦИОННЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ?

*Это меры, регламентирующие процессы функционирования системы обработки данных, использование её ресурсов, деятельность персонала, а так же порядок взаимодействия пользователей с системой.

Это действующие в стране законы, указы и другие нормативные акты.

Это традиционно сложившиеся в стране или обществе нормы поведения и правила обращения с информацией.

90. Выбери правильный ответ

Что означает термин ФИЗИЧЕСКИЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ?

*Это разного рода механические или электронно-механические устройства и сооружения, специально предназначенные для создания различных препятствий на возможных путях проникновения доступа потенциальных нарушителей к компонентам защищаемой информации.

Это действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушения.

Это меры, регламентирующие процессы функционирования системы обработки данных, использование её ресурсов.

91. Выбери правильный ответ

Что означает термин АУТЕНТИФИКАЦИЯ?

*Это проверка подлинности объекта или субъекта

Это проверка целостности информации, программы, документа

Это присвоение имени субъекту или объекту

92. Выбери правильный ответ

Что означает термин ВЕРИФИКАЦИЯ?

*Это проверка целостности информации, программы, документа.

Это проверка подлинности субъекта или объекта.

Это присвоение имени субъекту или объекту.

93. Выбери правильный ответ

Что означает термин ИДЕНТИФИКАЦИЯ?

*Это присвоение имени субъекту или объекту.

Это проверка подлинности субъекта или объекта.

Это проверка целостности информации, программы, документа.

94. Выбери правильный ответ

Что означает термин КРИПТОГРАФИЯ?

*Это метод специального преобразования информации с целью сокрытия от посторонних лиц

Это преобразование информации в виде условных сигналов с целью автоматизации её хранения, обработки, передачи и ввода-вывода

Это преобразование информации при её передаче по каналам связи от одного элемента вычислительной сети к другому

95. Выбери правильный ответ

Что означает термин КОДИРОВАНИЕ ИНФОРМАЦИИ?

*Это преобразование информации в виде условных сигналов с целью автоматизации её хранения, обработки, передачи и ввода-вывода.

Это метод специального преобразования информации с целью сокрытия от посторонних лиц.

Это криптографическое преобразование информации при её передаче по каналам связи от одного элемента в вычислительной сети к другому.

96. Выбери правильный ответ

Как классифицируются виды угроз информации по природе возникновения?

*Стихийные бедствия, несчастные случаи, ошибки обслуживающего персонала и пользователей, злоупотребления обслуживающего персонала и пользователей, злоумышленные действия нарушителей, сбои и отказы оборудования.

Угрозы персоналу, информации, информационным системам, материальным, финансовым, информационным данным.

Угрозы информационным системам, материальным, финансовым, информационным данным, злоумышленные действия нарушителей, сбои и отказы оборудования.

97. Выбери правильный ответ

Какие угрозы относятся к естественным?

*Отказы и сбои аппаратуры; Помехи на линиях связи от воздействий внешней среды; аварийные ситуации; стихийные бедствия.

Ошибки человека как звена системы; схемные и системотехнические ошибки разработчиков структурные, алгоритмические и программные ошибки; действия

человека, направленные на несанкционированные воздействия на информацию.

Аварийные ситуации; стихийные бедствия; ошибки человека как звена системы; схемные и системотехнические ошибки разработчиков

98. Выбери правильный ответ

Какие угрозы информации относятся к искусственным?

* Ошибки человека как звена системы; схемные и системотехнические ошибки разработчиков; структурные, алгоритмические и программные ошибки; действия человека, направленные на несанкционированные воздействия на информацию

Отказы и сбои аппаратуры; помехи на линиях связи от воздействий внешней среды; аварийные ситуации; стихийные бедствия

Аварийные ситуации; стихийные бедствия; ошибки человека как звена системы; схемные и системотехнические ошибки разработчиков

99. Выбери правильный ответ

Какие угрозы информации относятся к случайным?

*Проявление ошибок программно-аппаратных средств АС; некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности; неумышленная порча носителей информации.

Несанкционированное чтение информации; несанкционированное изменение информации; несанкционированное уничтожение информации; полное или частичное разрушение операционной системы.

Пересылка данных по ошибочному адресу абонента; ввод ошибочных данных; несанкционированное уничтожение информации; полное или частичное разрушение операционной системы.

100. Выбери правильный ответ

Какие угрозы информации относятся к преднамеренным?

*Несанкционированное чтение информации; несанкционированное изменение информации; несанкционированное уничтожение информации; полное или частичное разрушение операционной системы.

Проявление ошибок программно-аппаратных средств АС; некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности; неправомерное включение оборудования или изменение режимов работы устройств и программ.

Пересылка данных по ошибочному адресу абонента; ввод ошибочных данных; несанкционированное уничтожение информации; полное или частичное разрушение операционной системы

101. Выбери правильный ответ

Какими основными свойствами обладает компьютерный вирус?

*Способностью к созданию собственных копий; наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы.

Способностью к созданию собственных копий; способностью уничтожать информацию на дисках; способностью создавать всевозможные видео и звуковые эффекты.

Наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы; способностью оставлять в оперативной памяти свою резидентную часть; способностью вируса полностью или частично скрыть себя в системе.

102. Выбери правильный ответ

Как классифицируются вирусы в зависимости от деструктивных возможностей?

*Безвредные; неопасные; опасные; очень опасные.

Файловые; загрузочные; макровирусы; сетевые.

Заражающие DOS, Windows, Win95/NT,OS/2, Word, Excel, Office 97.4.

Использование резидентность; использование стелс-алгоритмов.

использование самошифрование и полиморфичность; использование нестандартных приемов

103. Выбери правильный ответ

В чем заключается принцип работы макровируса?

*Вирусы заражают файлы-документы и электронные таблицы популярных редакторов.

Вирусы либо различными способами внедряются в выполняемые файлы, либо создают файлы-двойники, либо используют особенности организации файловой системы.

Вирусы записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняют указатель на активный boot-сектор.

104. Выбери правильный ответ

В чем заключается принцип работы сетевого вируса?

*Вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.

Вирусы либо различными способами внедряются в выполняемые файлы, либо создают файлы-двойники, либо используют особенности организации файловой системы.

Вирусы записывают себя либо в загрузочний сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняют указатель на активный boot-сектор.

105. Выбери правильный ответ

На чем основан алгоритм работы резедентного вируса?

*Вирус при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения ОС к объектам заражения и внедряется в них. Эти вирусы находятся в памяти и являются активными вплоть до выключения компьютера.

Использование этих алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным алгоритмом является перехват запросов ОС на чтение-запись зараженных объектов и затем вирусы временно лечат их.

Используются для того, чтобы максимально усложнить процедуру обнаружения вируса. Эти вирусы трудно поддаются обнаружению. Два образца не будут иметь ни одного совпадения

106. физическое или юридическое лицо, которому исключительно в силу его профессиональной деятельности были доверены или стали известны сведения, составляющие профессиональную тайну

Доверитель

Держатель

*Пользователь

Статьи к прочтению:

КАК ПОСТРОИТЬ МАШИНУ ЗА 20 МИНУТ? ЭПИЧНАЯ БИТВА ПОСТРОЕК И АДСКАЯ ГОНКА В SCRAP MECHANIC


Похожие статьи: