Вопросы. Анонимные не запрошенные массовые рассылки электронной пoчты это

Анонимные не запрошенные массовые рассылки электронной пoчты это

а)Спам

б)Трояны

в)Черви

г) boot-вирусы

Что включают в себя Программные средства защиты(выберите 2 правильных ответа)

а) блокировку клавиатуры на время отработки особо секретных алгоритмов

б) средства обеспечения и контроля целостности программных файлов, в том числе средства борьбы с программами-вирусами;

в) периодический подсчет контрольной суммы области оперативной памяти, занимаемой защищаемым исходным кодом;

г) систему разграничения доступа к вычислительным и информационным ресурсам системы;

Признаки заражения компьютера вирусом (выберите 3 правильных ответа)

а) неожиданное открытие и закрытие лотка CD-ROM-устройства

б) проверку количества занимаемой защищаемой программой оперативной памяти; сравнение с объемом, к которому программа адаптирована, и принятие необходимых мер в случае несоответствия;

в) подача непредусмотренных звуковых сигналов

г) вывод на экран непредусмотренных сообщений или изображений;

Назовите количество методов защиты информации

а)2

б)6

в)5

г) больше 6

5.Метод защиты информации препятствие предусматривает собой –

метод физического преграждения пути нарушителю к защищаемым ресурсам системы

6. угрозы безопасности информации исполнителем которых является внутренний по отношению к ресурсам организации субъект это

а)Внутренние угрозы

б)Внешние угрозы

в)Пассивные угрозы

г) Активные угрозы

д)Нейтральные угрозы

7. Фишинг – это...

а) поли­морфные вирусы

б) особый (современный) вид компьютерного мошенничества.

в) программы, осуществляющие демон­страцию нежелательной рекламы по­мимо основной функциональности

г) Программы для скрытого и несанкционированного удален­ного управления системой, которые позволяют производить практиче­ски все программные манипуляции, доступные локальному пользовате­лю

8. Системы защиты ПО по методу установки можно подразделить на: (выберите 3 правильных ответа)

а) системы, устанавливаемые на скомпилированные модули ПО;

б) системы, использующие шифрование защищаемого ПО

в) системы, использующие сложные логические механизмы;

г) системы, встраиваемые в исходный код ПО до компиляции

д) комбинированные

Система обеспечения безопасности информации

Включает подсистемы(выберите 2 правильных ответа)

а) компьютерную безопасность;

б)безопасность данных;

в)назначения полномочий по доступу;

д)ограничения доступа в помещения;


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: