22.  Локальная вычислительная сеть

а) сеть компании, функционирование которой основано на семействе протоколов TCP/IP

б) два или большее число компьютеров (серверов, рабочих станций, терминалов), которые, будучи совместно подключенными к единому каналу передачи данных, могут связываться друг с другом для обмена информацией

в) российский сегмент Интранет

г) компьютерная сеть, состоящая из множества соединенных друг с другом больших и малых сетей

д) сеть сетей, дающая возможность общения и передачи информации между любыми компьютерами по всему миру

е) сеть, объединяющая абонентов, расположенных в пределах небольшой территории (обычно такие сети привязаны к конкретному месту)

23.  Интранет

а) локальная сеть компании, функционирование которой основано на семействе протоколов TCP/IP

б) два или большее число компьютеров (серверов, рабочих станций, терминалов), которые, будучи совместно подключенными к единому каналу передачи данных, могут связываться друг с другом для обмена информацией

в) российский сегмент Интернет

г) компьютерная сеть, состоящая из множества соединенных друг с другом больших и малых сетей

д) сеть сетей, дающая возможность общения и передачи информации между любыми компьютерами по всему миру

е) сеть, объединяющая абонентов, расположенных в пределах небольшой территории (обычно такие сети привязаны к конкретному месту)

24.  Компоненты локальных сетей

а) системное и прикладное программное обеспечение

б) сетевая операционная система

в) периферийное оборудование

г) рабочие станции

д) сетевые адаптеры

е) спутниковые каналы связи

ж) сервер для управления вычислительной сетью

з) средства коммуникации

25.  Особенности локальных сетей

а) достаточно простая возможность изменения конфигурации сети и среды передачи

б) доступ к любым мировым ресурсам

в) наличие единого для всех абонентов сети высокоскоростного канала связи, способного передавать самую разнообразную информацию

г) расположение на территории города или области

д) отсутствие значительных помех, а поэтому достаточно большая достоверность передаваемой информации

е) возможность включения в состав сети разнообразных и независимых устройств

ж) могут включать абонентов внутри большого города, экономического региона или отдельной страны

26.  Признаки классификации локальных сетей

а) характер организации передачи данных

б) тип проводящих соединений

в) количество используемых кабельных средств

г) назначение

д) используемая топология

е) используемая технология

ж) тип используемых в сети ЭВМ

з) способ организации управления

27.  По назначению различаются сети

а) сети, управляющие различными процессами (административными, технологическими и др.)

б) информационно-расчетные сети

в) игровые сети

г) информационно-поисковые сети

д) бухгалтерские сети

е) аналитические сети

ж) финансовые сети

з) сети обработки информации

28.  По типам используемых в сети ЭВМ различаются сети

а) сети, управляющие различными процессами (административными, технологическими и др.)

б) информационно-расчетные сети

в) с централизованным управлением

г) информационно-поисковые сети

д) однородные сети

е) неоднородные сети

ж) с децентрализованным (распределенным) управлением

з) сети обработки информации

29.  По способу организации управления различаются сети

а) сети, управляющие различными процессами (административными, технологическими и др.)

б) информационно-расчетные сети

в) с централизованным управлением

г) информационно-поисковые сети

д) однородные сети

е) неоднородные сети

ж) с децентрализованным (распределенным) управлением

з) сети обработки информации

30.  По характеру организации передачи данных различаются сети

а) сети, управляющие различными процессами (административными, технологическими и др.)

б) сети с селекцией информации

в) с централизованным управлением

г) сети с маршрутизацией информации

д) однородные сети

е) неоднородные сети

ж) с децентрализованным (распределенным) управлением

з) сети обработки информации

31.  По используемым топологиям различаются сети

а) сети на базе «шины»

б) сети на базе Ethernet

в) сети на базе «квадрата»

г) сети на базе «овала»

д) сети на базе Arcnet

е) сети на базе Token Ring

ж) сети на базе «кольца»

з) сети на базе «звезды»

32.  По используемым технологиям различаются сети

а) сети на базе «шины»

б) сети на базе Ethernet

в) сети на базе «квадрата»

г) сети на базе «овала»

д) сети на базе Arcnet

е) сети на базе Token Ring

ж) сети на базе «кольца»

з) сети на базе «звезды»

33.  Интернет

а) локальная сеть компании, функционирование которой основано на семействе протоколов TCP/IP

б) два или большее число компьютеров (серверов, рабочих станций, терминалов), которые, будучи совместно подключенными к единому каналу передачи данных, могут связываться друг с другом для обмена информацией

в) российский сегмент Интранет

г) компьютерная сеть, состоящая из множества соединенных друг с другом больших и малых сетей

НЕ нашли? Не то? Что вы ищете?

д) сеть сетей, дающая возможность общения и передачи информации между любыми компьютерами по всему миру

е) сеть, объединяющая абонентов, расположенных в пределах небольшой территории (обычно такие сети привязаны к конкретному месту)

34.  Сеть Интернет состоит

а) только из терминалов и серверов

б) только из серверов

в) из множества соединенных друг с другом больших и малых сетей

г) только из терминалов

д) только из абонентов

е) только из терминалов и абонентов

35.  Прообраз сети Интернет был создан в

а) 1946 г.

б) 1948 г.

в) 1959 г.

г) 1969 г.

д) 1973 г.

е) 1981 г.

ж) 1983 г.

з) 1995 г.

36.  В основу Интернет легла сеть

а) IntraNet

б) CSNet

в) MilNet

г) ARPANet

д) NSFNet

е) NCSANet

37.  Сеть Интернет в ее сегодняшнем виде появилась в

а) 1946 г.

б) 50-е гг. XX в

в) 1969 г.

г) 70-е гг. XX в

д) 1981 г.

е) 1983 г.

ж) 1989 г.

з) 90-е гг. XX в

38.  Узел сети Интернет

а) каждый абонент всемирной сети

б) каждый сервер всемирной сети

в) каждая локальная сеть всемирной сети

г) каждый терминал всемирной сети

д) каждый процесс всемирной сети

е) каждый «хребет» всемирной сети

39.  Сеть Интернет в России появилась в

а) 1946 г.

б) 50-е гг. XX в

в) 1969 г.

г) 70-е гг. XX в

д) 1981 г.

е) 1983 г.

ж) 1989 г.

з) 90-е гг. XX в

40.  Рунет

а) сайты Интранет на русском языке

б) два или большее число компьютеров (серверов, рабочих станций, терминалов), которые, будучи совместно подключенными к единому каналу передачи данных, могут связываться друг с другом для обмена информацией

в) сайты, расположенные на русских серверах за границей

г) российский сегмент Интернета

д) русский сегмент Интранет

е) сеть, объединяющая абонентов, расположенных в пределах небольшой территории (обычно такие сети привязаны к конкретному месту)

41.  Мультимедийные возможности сети Интернет

а) Archi

б) Gopher

в) Интернет-телевидение

г) Интернет-радио

д) Telnet

е) аудио-конференции

ж) WAIS

з) видео-конференции

42.  Услуги сети Интернет

а) Archi

б) Gopher

в) E-mail

г) ICQ

д) Telnet

е) Usenet

ж) WAIS

з) WhoIs

43.  Современные (часто используемые) услуги сети Интернет

а) Archi

б) Gopher

в) E-mail

г) ICQ

д) Telnet

е) Usenet

ж) WAIS

з) WWW

44.  WWW

а) HTTP

б) услуга, предоставляющая возможность получения сетевых новостей и сообщений с электронных досок объявлений

в) средство мгновенной передачи электронных сообщений по каналам сети

г) система меню с различными ссылками для заданной предметной области, по которой можно было ходить до бесконечности, в том числе и по кругу

д) протокол для работы в текстовом интерактивном режиме с любым удаленным компьютером в сети

е) протокол передачи файлов

ж) адресная книга сети Интернет

з) всемирная паутина

45.  Telnet

а) средство мгновенной передачи электронных сообщений по каналам сети

б) услуга, предоставляющая возможность получения сетевых новостей и сообщений с электронных досок объявлений

в) адресная книга сети Интернет

г) система меню с различными ссылками для заданной предметной области, по которой можно было ходить до бесконечности, в том числе и по кругу

д) протокол для работы в текстовом интерактивном режиме с любым удаленным компьютером в сети

е) протокол передачи файлов

ж) протокол передачи гипертекста

з) мощное средство, позволяющее проводить глубокий поиск не только по именам и общим характеристикам файлов, но и по их содержанию

46.  Gopher

а) средство мгновенной передачи электронных сообщений по каналам сети

б) услуга, предоставляющая возможность получения сетевых новостей и сообщений с электронных досок объявлений

в) адресная книга сети Интернет

г) система меню с различными ссылками для заданной предметной области, по которой можно было ходить до бесконечности, в том числе и по кругу

д) протокол для работы в текстовом интерактивном режиме с любым удаленным компьютером в сети

е) протокол передачи файлов

ж) протокол передачи гипертекста

з) мощное средство, позволяющее проводить глубокий поиск не только по именам и общим характеристикам файлов, но и по их содержанию

47.  HTTP

а) средство мгновенной передачи электронных сообщений по каналам сети

б) услуга, предоставляющая возможность получения сетевых новостей и сообщений с электронных досок объявлений

в) WWW

г) система меню с различными ссылками для заданной предметной области, по которой можно было ходить до бесконечности, в том числе и по кругу

д) протокол для работы в текстовом интерактивном режиме с любым удаленным компьютером в сети

е) протокол передачи файлов

ж) протокол передачи гипертекста

з) адресная книга сети Интернет

48.  Первый браузер назывался

а) HTTP

б) FTP

в) WWW

г) Mosaic

д) Opera

е) Mozilla

ж) Google

з) Yahoo

49.  Первый браузер с графическим интерфейсом назывался

а) HTTP

б) FTP

в) WWW

г) Mosaic

д) Opera

е) Mozilla

ж) Google

з) Yahoo

50.  В качестве ссылок на web-страницах могут выступать

а) предложения

б) картинки

в) протоколы

г) слова

д) сервисы

е) абзацы

ж) словосочетания

з) документы

51.  FTP

а) средство мгновенной передачи электронных сообщений по каналам сети

б) услуга, предоставляющая возможность получения сетевых новостей и сообщений с электронных досок объявлений

в) адресная книга сети Интернет

г) система меню с различными ссылками для заданной предметной области, по которой можно было ходить до бесконечности, в том числе и по кругу

д) протокол для работы в текстовом интерактивном режиме с любым удаленным компьютером в сети

е) протокол передачи файлов

ж) сетевая служба, обеспечивающая поиск информации по ключевым словам в специальной, регулярно обновляемой базе данных файлов, доступных по протоколу FTP

з) мощное средство, позволяющее проводить глубокий поиск не только по именам и общим характеристикам файлов, но и по их содержанию

52.  E-mail

а) сетевая служба, обеспечивающая поиск информации по ключевым словам в специальной, регулярно обновляемой базе данных файлов, доступных по протоколу FTP

б) услуга, предоставляющая возможность получения сетевых новостей и сообщений с электронных досок объявлений

в) адресная книга сети Интернет

г) система меню с различными ссылками для заданной предметной области, по которой можно было ходить до бесконечности, в том числе и по кругу

д) протокол для работы в текстовом интерактивном режиме с любым удаленным компьютером в сети

е) протокол передачи файлов

ж) мощное средство, позволяющее проводить глубокий поиск не только по именам и общим характеристикам файлов, но и по их содержанию

з) сервис для обмена почтовыми сообщениями с любыми пользователями сети Интернет

53.  Наиболее распространенные почтовые программы

а) Internet Explorer

б) Outlook Express

в) Opera

г) Mosaic

д) The BAT

е) Mozilla

ж) WWW

з) Netscape

54.  Преимущества электронной почты перед телефоном

а) можно передавать не только текст, но и любую другую информацию, например, фотографии, документы или программы

б) абонент имеет время на обдумывание ответа

в) быстрее доставляются сообщения

г) не зависит от занятости телефонных линий

д) ниже стоимость передачи сообщений

е) не требует присутствия абонента в момент получения сообщения

ж) можно вести диалог почти в режиме реального времени (с задержкой 5 – 10 минут)

55.  Преимущества электронной почты перед обыкновенной

а) можно передавать не только текст, но и любую другую информацию, например, фотографии, документы или программы

б) абонент имеет время на обдумывание ответа

в) быстрее доставляются сообщения

г) не зависит от занятости телефонных линий

д) ниже стоимость передачи сообщений

е) не требует присутствия абонента в момент получения сообщения

ж) можно вести диалог почти в режиме реального времени (с задержкой 5 – 10 минут)

56.  Usenet

а) средство мгновенной передачи электронных сообщений по каналам сети

б) услуга, предоставляющая возможность получения сетевых новостей и сообщений с электронных досок объявлений

в) адресная книга сети Интернет

г) система меню с различными ссылками для заданной предметной области, по которой можно было ходить до бесконечности, в том числе и по кругу

д) протокол для работы в текстовом интерактивном режиме с любым удаленным компьютером в сети

е) протокол передачи файлов

ж) мощное средство, позволяющее проводить глубокий поиск не только по именам и общим характеристикам файлов, но и по их содержанию

з) протокол передачи гипертекста

57.  ICQ

а) средство мгновенной передачи электронных сообщений по каналам сети

б) услуга, предоставляющая возможность получения сетевых новостей и сообщений с электронных досок объявлений

в) адресная книга сети Интернет

г) система меню с различными ссылками для заданной предметной области, по которой можно было ходить до бесконечности, в том числе и по кругу

д) протокол для работы в текстовом интерактивном режиме с любым удаленным компьютером в сети

е) протокол передачи файлов

ж) мощное средство, позволяющее проводить глубокий поиск не только по именам и общим характеристикам файлов, но и по их содержанию

з) протокол передачи гипертекста

58.  Преимущества ICQ перед телефоном

а) можно передавать не только текст, но и любую другую информацию, например, фотографии, документы или программы

б) абонент имеет время на обдумывание ответа

в) быстрее доставляются сообщения

г) не зависит от занятости телефонных линий

д) ниже стоимость передачи сообщений

е) не требует присутствия абонента в момент получения сообщения

ж) можно вести диалог одновременно с несколькими пользователями

59.  WhoIs

а) средство мгновенной передачи электронных сообщений по каналам сети

б) услуга, предоставляющая возможность получения сетевых новостей и сообщений с электронных досок объявлений

в) адресная книга сети Интернет

г) система меню с различными ссылками для заданной предметной области, по которой можно было ходить до бесконечности, в том числе и по кругу

д) протокол для работы в текстовом интерактивном режиме с любым удаленным компьютером в сети

е) протокол передачи файлов

ж) сетевая служба, обеспечивающая поиск информации по ключевым словам в специальной, регулярно обновляемой базе данных файлов, доступных по протоколу FTP

з) мощное средство, позволяющее проводить глубокий поиск не только по именам и общим характеристикам файлов, но и по их содержанию

60.  Archi

а) средство мгновенной передачи электронных сообщений по каналам сети

б) услуга, предоставляющая возможность получения сетевых новостей и сообщений с электронных досок объявлений

в) адресная книга сети Интернет

г) система меню с различными ссылками для заданной предметной области, по которой можно было ходить до бесконечности, в том числе и по кругу

д) протокол для работы в текстовом интерактивном режиме с любым удаленным компьютером в сети

е) протокол передачи файлов

ж) сетевая служба, обеспечивающая поиск информации по ключевым словам в специальной, регулярно обновляемой базе данных файлов, доступных по протоколу FTP

з) мощное средство, позволяющее проводить глубокий поиск не только по именам и общим характеристикам файлов, но и по их содержанию

61.  WAIS

а) средство мгновенной передачи электронных сообщений по каналам сети

б) услуга, предоставляющая возможность получения сетевых новостей и сообщений с электронных досок объявлений

в) адресная книга сети Интернет

г) система меню с различными ссылками для заданной предметной области, по которой можно было ходить до бесконечности, в том числе и по кругу

д) протокол для работы в текстовом интерактивном режиме с любым удаленным компьютером в сети

е) протокол передачи файлов

ж) сетевая служба, обеспечивающая поиск информации по ключевым словам в специальной, регулярно обновляемой базе данных файлов, доступных по протоколу FTP

з) мощное средство, позволяющее проводить глубокий поиск не только по именам и общим характеристикам файлов, но и по их содержанию

62.  Мировые поисковые системы

а) Aport

б) Google

в) Lycos

г) Microsoft

д) Rambler

е) Swift

ж) Yahoo

з) Yandex

63.  Российские поисковые системы

а) Aport

б) E-Bay

в) Lycos

г) Microsoft

д) Rambler

е) Swift

ж) Yahoo

з) Yandex

7.2.10. По теме 10. Основы и методы защиты информации:

1.  Основные возможные угрозы информации

а) отказ в предоставлении услуг

б) личные ошибки пользователя

в) предумышленные действия злоумышленников

г) определение отправителя и получателя данных

д) раскрытие содержания передаваемых сообщений

е) человеческий фактор

ж) изменение потока и содержания сообщений

з) объективная (выход из строя аппаратуры)

2.  Возможные причины потери информации

а) отказ в предоставлении услуг

б) личные ошибки пользователя

в) предумышленные действия злоумышленников

г) определение отправителя и получателя данных

д) раскрытие содержания передаваемых сообщений

е) человеческий фактор

ж) изменение потока и содержания сообщений

з) объективная (выход из строя аппаратуры)

3.  Случайные причины потери информации

а) внештатные (аварийные) ситуации

б) личные ошибки пользователя

в) действия злоумышленников

г) структурные, алгоритмические и программные ошибки

д) отказы аппаратуры и передающих устройств

е) человеческий фактор

ж) изменение потока и содержания сообщений

з) отказ в предоставлении услуг

4.  Умышленные причины потери информации

а) внештатные (аварийные) ситуации

б) личные ошибки пользователя

в) действия злоумышленников

г) структурные, алгоритмические и программные ошибки

д) отказы аппаратуры и передающих устройств

е) утомляемость

ж) материальный интерес пользователей

з) отказ в предоставлении услуг

5.  Причины случайных человеческих ошибок

а) зависимость качества работы от физического состояния

б) недовольство своей жизненной ситуацией

в) чувствительность к изменениям окружающей среды

г) эмоциональность

д) простое развлечение

е) утомляемость

ж) материальный интерес

6.  Причины умышленных человеческих ошибок

а) зависимость качества работы от физического состояния

б) недовольство своей жизненной ситуацией

в) чувствительность к изменениям окружающей среды

г) эмоциональность

д) простое развлечение

е) утомляемость

ж) материальный интерес

7.  Виды нарушений безопасности информационных систем

а) скрывание факта наличия некоторой информации

б) утверждение факта отправки информации, которая на самом деле не посылалась или посылалась в другой момент времени

в) отказ от факта получения информации, которая на самом деле была получена или утверждать о другом времени ее получения

г) предумышленные действия злоумышленников

д) вход в систему вместо другого пользователя, используя ложное удостоверение личности

е) материальный интерес пользователей

ж) расширение своих полномочий или изменение полномочий других пользователей по доступу к информации и ее обработке

з) подключение к линии связи между другими пользователями

8.  Методы защиты информации

а) скрывание факта наличия некоторой информации

б) использование зеркальной техники

в) законодательные меры по защите информации

г) распределение доступа к информации

д) расширение своих полномочий или изменение полномочий других пользователей по доступу к информации и ее обработке

е) ограничение доступа к информации

ж) подключение к линии связи между другими пользователями

з) криптографическое преобразование информации

9.  Аппаратные методы защиты информации

а) специальные платы, встраиваемые в компьютер

б) использование зеркальной техники

в) использование пароля для защиты от несанкционированного доступа

г) распределение доступа к информации

д) «закрытие» конкретных документов штатными средствами программ, в которых они создаются

е) ограничение доступа к информации

ж) подключение к линии связи между другими пользователями

з) криптографическое преобразование информации

10.  Программные методы защиты информации

а) специальные платы, встраиваемые в компьютер

б) использование зеркальной техники

в) использование пароля для защиты от несанкционированного доступа

г) распределение доступа к информации

д) «закрытие» конкретных документов штатными средствами программ, в которых они создаются

е) ограничение доступа к информации

ж) подключение к линии связи между другими пользователями

з) криптографическое преобразование информации

11.  Компьютерный вирус

а) объект, содержащий вирус

б) специально написанная программа, которая может производить нежелательные действия

в) диск, в загрузочном секторе которого находится вирус

г) небольшая по размерам программа, которая может записывать свои копии в компьютерные программы

д) файл, содержащий внедренный в него вирус

е) небольшая программа, которая размножается в исполнимых файлах, системных областях дисков, драйверах, документах

12.  Зараженный файл

а) объект, содержащий вирус

б) диск, в загрузочном секторе которого находится вирус

в) файл, в который хочет внедриться вирус

г) файл, содержащий внедренный в него вирус

д) диск, в который хочет внедриться вирус

13.  Зараженный диск

а) объект, содержащий вирус

б) диск, в загрузочном секторе которого находится вирус

в) файл, в который хочет внедриться вирус

г) файл, содержащий внедренный в него вирус

д) диск, в который хочет внедриться вирус

14.  Возможные объекты заражения компьютерным вирусом

а) компакт-диск (CD)

б) файл

в) DVD-диск

г) флэшка (Flash USB)

д) диск (HDD)

е) дискета (FDD)

ж) сеть

з) монитор

15.  Признаки появления компьютерного вируса

а) прекращение работы или неправильная работа ранее успешно функционировавших программ

б) изменение размеров, даты и времени создания файлов

в) исчезновение файлов и каталогов или искажение их содержимого

г) частые зависания и сбои в работе компьютера

д) блокировка ввода с клавиатуры

е) значительное увеличение количества файлов на диске

ж) существенное уменьшение размера свободной оперативной памяти

з) замедление работы компьютера

16.  Признаки появления компьютерного вируса

а) вывод на экран непредусмотренных сообщений или изображений

б) подача непредусмотренных звуковых сигналов

в) непредусмотренное требование снять защиту от записи с дискеты

г) невозможность загрузки операционной системы

д) прекращение работы или неправильная работа ранее успешно функционировавших программ

е) изменение размеров, даты и времени создания файлов

ж) исчезновение файлов и каталогов или искажение их содержимого

з) частые зависания и сбои в работе компьютера

17.  Признаки появления компьютерного вируса

а) вывод на экран непредусмотренных сообщений или изображений

б) подача непредусмотренных звуковых сигналов

в) непредусмотренное требование снять защиту от записи с дискеты

г) невозможность загрузки операционной системы

д) блокировка ввода с клавиатуры

е) значительное увеличение количества файлов на диске

ж) существенное уменьшение размера свободной оперативной памяти

з) замедление работы компьютера

18.  Первые компьютерные вирусы появились в

а) 40-е гг. XX в

б) 50-е гг. XX в

в) 60-е гг. XX в

г) 70-е гг. XX в

д) 80-е гг. XX в

е) 90-е гг. XX в

ж) XXI в

19.  Основные правила работы для защиты от компьютерных вирусов

а) обязательно делать архивные копии информации на альтернативных источниках (дискетах, лазерных дисках или флэш-картах)

б) защищать дискеты от записи при работе на других компьютерах, если на них не должна производиться запись информации

в) при переносе на компьютер файлов в архивированном виде проверять сам архив или файлы в процессе их распаковки на жесткий диск

г) периодически проверять на наличие вирусов жесткие диски компьютера, запуская антивирусные программы для тестирования памяти, системных областей дисков и файлов, предварительно загрузив операционную систему с защищенной от записи системной дискеты или другого источника, например, компакт-диска или флэш-карты

д) оснастить свой компьютер современным антивирусным программным обеспечением и постоянно обновлять его

е) перед считыванием информации с переносных источников памяти (дискет, лазерных дисков и флэш-карт) всегда проверять их на наличие вирусов

ж) использовать антивирусные программы для контроля всех файлов, получаемых из компьютерных сетей

з) не пользоваться никакими компакт-дисками или флэш-картами

20.  Признаки классификации компьютерных вирусов

а) особенности алгоритма

б) массовость

в) разрушительные возможности

г) способ заражения

д) критичность

е) среда обитания

ж) узнаваемость

з) злостность

21.  Виды компьютерных вирусов по разрушительным возможностям

а) резидентные вирусы

б) неопасные вирусы

в) сетевые вирусы

г) опасные вирусы

д) нерезидентные вирусы

е) очень опасные вирусы

ж) файловые вирусы

з) загрузочные вирусы

22.  Виды компьютерных вирусов по способу заражения

а) резидентные вирусы

б) неопасные вирусы

в) сетевые вирусы

г) опасные вирусы

д) нерезидентные вирусы

е) очень опасные вирусы

ж) файловые вирусы

з) загрузочные вирусы

23.  Виды компьютерных вирусов по среде обитания

а) резидентные вирусы

б) файлово-загрузочные вирусы

в) сетевые вирусы

г) опасные вирусы

д) нерезидентные вирусы

е) неопасные вирусы

ж) файловые вирусы

з) загрузочные вирусы

24.  Виды компьютерных вирусов по особенностям алгоритма

а) макровирусы

б) троянские (квазивирусы)

в) файловые вирусы

г) компаньоны (спутники)

д) паразиты

е) мутанты (призраки)

ж) репликаторы (черви)

з) невидимки (стелс)

25.  Вирус-паразит

а) распространяется по компьютерным сетям, проникая в память компьютеров, вычисляя адреса других сетевых компьютеров и рассылая по ним свои копии

б) не изменяет файлы, а создает для исполняемых программ (.exe) одноименные командные программы (.com), которые при выполнении исходной программы запускаются первыми, а затем передают управление исходной программе

в) при распространении своих копий изменяет содержимое файлов и секторов диска

г) маскируется под какие-нибудь полезные программы и активизируется при наступлении некоторого события (условия срабатывания)

д) перехватывает обращения операционной системы к пораженным файлам и секторам дисков и подставляет вместо себя незараженные файлы и участки диска

е) маскируется, постоянно модифицируя себя таким образом, что не содержат одинаковых фрагментов (самый сложный в обнаружении)

ж) заражает документы, в которых предусмотрено выполнение макрокоманд (макросов)

з) элементарный вирус, созданный ради забавы

26.  Вирус-компаньон (спутник)

а) распространяется по компьютерным сетям, проникая в память компьютеров, вычисляя адреса других сетевых компьютеров и рассылая по ним свои копии

б) не изменяет файлы, а создает для исполняемых программ (.exe) одноименные командные программы (.com), которые при выполнении исходной программы запускаются первыми, а затем передают управление исходной программе

в) при распространении своих копий изменяет содержимое файлов и секторов диска

г) маскируется под какие-нибудь полезные программы и активизируется при наступлении некоторого события (условия срабатывания)

д) перехватывает обращения операционной системы к пораженным файлам и секторам дисков и подставляет вместо себя незараженные файлы и участки диска

е) маскируется, постоянно модифицируя себя таким образом, что не содержат одинаковых фрагментов (самый сложный в обнаружении)

ж) заражает документы, в которых предусмотрено выполнение макрокоманд (макросов)

з) элементарный вирус, созданный ради забавы

27.  Вирус-репликатор (червь)

а) распространяется по компьютерным сетям, проникая в память компьютеров, вычисляя адреса других сетевых компьютеров и рассылая по ним свои копии

б) не изменяет файлы, а создает для исполняемых программ (.exe) одноименные командные программы (.com), которые при выполнении исходной программы запускаются первыми, а затем передают управление исходной программе

в) при распространении своих копий изменяет содержимое файлов и секторов диска

г) маскируется под какие-нибудь полезные программы и активизируется при наступлении некоторого события (условия срабатывания)

д) перехватывает обращения операционной системы к пораженным файлам и секторам дисков и подставляет вместо себя незараженные файлы и участки диска

е) маскируется, постоянно модифицируя себя таким образом, что не содержат одинаковых фрагментов (самый сложный в обнаружении)

ж) заражает документы, в которых предусмотрено выполнение макрокоманд (макросов)

з) элементарный вирус, созданный ради забавы

28.  Троянский вирус (квазивирус)

а) распространяется по компьютерным сетям, проникая в память компьютеров, вычисляя адреса других сетевых компьютеров и рассылая по ним свои копии

б) не изменяет файлы, а создает для исполняемых программ (.exe) одноименные командные программы (.com), которые при выполнении исходной программы запускаются первыми, а затем передают управление исходной программе

в) при распространении своих копий изменяет содержимое файлов и секторов диска

г) маскируется под какие-нибудь полезные программы и активизируется при наступлении некоторого события (условия срабатывания)

д) перехватывает обращения операционной системы к пораженным файлам и секторам дисков и подставляет вместо себя незараженные файлы и участки диска

е) маскируется, постоянно модифицируя себя таким образом, что не содержат одинаковых фрагментов (самый сложный в обнаружении)

ж) заражает документы, в которых предусмотрено выполнение макрокоманд (макросов)

з) элементарный вирус, созданный ради забавы

29.  Вирус-невидимка (стелс)

а) распространяется по компьютерным сетям, проникая в память компьютеров, вычисляя адреса других сетевых компьютеров и рассылая по ним свои копии

б) не изменяет файлы, а создает для исполняемых программ (.exe) одноименные командные программы (.com), которые при выполнении исходной программы запускаются первыми, а затем передают управление исходной программе

в) при распространении своих копий изменяет содержимое файлов и секторов диска

г) маскируется под какие-нибудь полезные программы и активизируется при наступлении некоторого события (условия срабатывания)

д) перехватывает обращения операционной системы к пораженным файлам и секторам дисков и подставляет вместо себя незараженные файлы и участки диска

е) маскируется, постоянно модифицируя себя таким образом, что не содержат одинаковых фрагментов (самый сложный в обнаружении)

ж) заражает документы, в которых предусмотрено выполнение макрокоманд (макросов)

з) элементарный вирус, созданный ради забавы

30.  Вирус-мутант (призрак)

а) распространяется по компьютерным сетям, проникая в память компьютеров, вычисляя адреса других сетевых компьютеров и рассылая по ним свои копии

б) не изменяет файлы, а создает для исполняемых программ (.exe) одноименные командные программы (.com), которые при выполнении исходной программы запускаются первыми, а затем передают управление исходной программе

в) при распространении своих копий изменяет содержимое файлов и секторов диска

г) маскируется под какие-нибудь полезные программы и активизируется при наступлении некоторого события (условия срабатывания)

д) перехватывает обращения операционной системы к пораженным файлам и секторам дисков и подставляет вместо себя незараженные файлы и участки диска

е) маскируется, постоянно модифицируя себя таким образом, что не содержат одинаковых фрагментов (самый сложный в обнаружении)

ж) заражает документы, в которых предусмотрено выполнение макрокоманд (макросов)

з) элементарный вирус, созданный ради забавы

31.  Макровирус

а) распространяется по компьютерным сетям, проникая в память компьютеров, вычисляя адреса других сетевых компьютеров и рассылая по ним свои копии

б) не изменяет файлы, а создает для исполняемых программ (.exe) одноименные командные программы (.com), которые при выполнении исходной программы запускаются первыми, а затем передают управление исходной программе

в) при распространении своих копий изменяет содержимое файлов и секторов диска

г) маскируется под какие-нибудь полезные программы и активизируется при наступлении некоторого события (условия срабатывания)

д) перехватывает обращения операционной системы к пораженным файлам и секторам дисков и подставляет вместо себя незараженные файлы и участки диска

е) маскируется, постоянно модифицируя себя таким образом, что не содержат одинаковых фрагментов (самый сложный в обнаружении)

ж) заражает документы, в которых предусмотрено выполнение макрокоманд (макросов)

з) элементарный вирус, созданный ради забавы

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27