Анонимные не запрошенные массовые рассылки электронной пoчты это
а)Спам
б)Трояны
в)Черви
г) boot-вирусы
Что включают в себя Программные средства защиты(выберите 2 правильных ответа)
а) блокировку клавиатуры на время отработки особо секретных алгоритмов
б) средства обеспечения и контроля целостности программных файлов, в том числе средства борьбы с программами-вирусами;
в) периодический подсчет контрольной суммы области оперативной памяти, занимаемой защищаемым исходным кодом;
г) систему разграничения доступа к вычислительным и информационным ресурсам системы;
Признаки заражения компьютера вирусом (выберите 3 правильных ответа)
а) неожиданное открытие и закрытие лотка CD-ROM-устройства
б) проверку количества занимаемой защищаемой программой оперативной памяти; сравнение с объемом, к которому программа адаптирована, и принятие необходимых мер в случае несоответствия;
в) подача непредусмотренных звуковых сигналов
г) вывод на экран непредусмотренных сообщений или изображений;
Назовите количество методов защиты информации
а)2
б)6
в)5
г) больше 6
5.Метод защиты информации препятствие предусматривает собой –
метод физического преграждения пути нарушителю к защищаемым ресурсам системы
6. угрозы безопасности информации исполнителем которых является внутренний по отношению к ресурсам организации субъект это
а)Внутренние угрозы
б)Внешние угрозы
в)Пассивные угрозы
г) Активные угрозы
д)Нейтральные угрозы
7. Фишинг – это...
а) полиморфные вирусы
б) особый (современный) вид компьютерного мошенничества.
в) программы, осуществляющие демонстрацию нежелательной рекламы помимо основной функциональности
г) Программы для скрытого и несанкционированного удаленного управления системой, которые позволяют производить практически все программные манипуляции, доступные локальному пользователю
8. Системы защиты ПО по методу установки можно подразделить на: (выберите 3 правильных ответа)
а) системы, устанавливаемые на скомпилированные модули ПО;
б) системы, использующие шифрование защищаемого ПО
в) системы, использующие сложные логические механизмы;
г) системы, встраиваемые в исходный код ПО до компиляции
д) комбинированные
Система обеспечения безопасности информации
Включает подсистемы(выберите 2 правильных ответа)
а) компьютерную безопасность;
б)безопасность данных;
в)назначения полномочий по доступу;
д)ограничения доступа в помещения;