Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать неотразимый комплимент Как противостоять манипуляциям мужчин? Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?

Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника







Открытым





-Закрытым

-смешанным

 

. Антивирусные средства предназначены

-1) для тестирования системы;

-2) для защиты программ от вируса;

+3) для проверки программ на наличие вируса и их лечения;

-4) для мониторинга системы.

 

. Какое из следующих качеств не обязательно присуще программе-вирусу?

-1) самостоятельно запускается;

- 2) присоединяет свой код к кодам других программ;

-3) занимает малый объем памяти;

+ 4) приводит к потере информации.

 

116. Не существует следующего понятия

-1) антивирусное средство “сторож”;

+2) антивирусное средство “флаг”;

-3) сетевой вирус;

-4) загрузочно-файловый вирус.

 

. В классификации компьютерных вирусов нет разновидности

-1) драйверные вирусы;

- 2) файловые вирусы;

+3) загрузочно-драйверные вирусы;

-4) загрузочно-файловые вирусы.

 

. Какая из ниже перечисленных программ не является антивирусным средством

-1) Aidstest;

-2) Doctor Web;

- 3) VSAFE;

+4) Vsearch.

 

119. Вирусы, которые в простейшем случае заражают пополняемые файлы, но могут распространяться и через файлы документов — это

-1) файловые вирусы;

-2) загрузочно-файловые вирусы;

+3) это качество вирусов и 1 и 2;

-4) драйверные вирусы.

 

120. Вирусы, запускающие себя путем включения в файл конфигурации дополнительной строки, называются

-1) файловые вирусы;

-2) загрузочно-файловые вирусы;

-3) сетевые вирусы;

+ 4) драйверные вирусы.

 

121. Вирусы, заражающие программу начальной загрузки компьютера, хранящуюся в загрузочном секторе дискеты или винчестера, и запускающиеся при загрузке компьютера, — это

-1) загрузочные вирусы;

-2) загрузочно-файловые вирусы;

+3) это качество вирусов и 1 и 2;

-4) драйверные вирусы.

 

122. Антивирусная программа, контролирующая возможные пути распространения программ-вирусов и заражения компьютеров называется

-1) детектором;

-2) фагом;

-3) сторожем;

+4) ревизором.

 

 

124) Резидентная программа, постоянно находящаяся в памяти компьютера и контролирующая операции, связанные с изменением информации на магнитных дисках называется

-1) детектором;

-2) фагом;

+ 3) сторожем;

-4) ревизором.

 

На сегодняшний день под защитой компьютерной информации понимается:

-: Совокупность методов криптографического преобразования исходных данных с целью получения зашифрованных данных.

+: Совокупность мероприятий, методов и средств, обеспечивающих решение задач проверки целостности информации, исключения несанкционированного доступа к ресурсам ЭВМ и хранящимся в ней программам и данным, а также исключения несанкционированного использования программных продуктов.

-: Защита от умышленных попыток человека получить доступ к этой информации либо модифицировать её.

-: Совокупность методов, программ и алгоритмов, позволяющих обеспечить надежное хранение информации в условиях ее эксплуатации.

 

Укажите традиционные направления защиты компьютерной информации

+: Криптография

+: Антивирусология

-: Линейное программирование

+: Защита от несанкционированного копирования

+: Сетевая защита

 

: Основным документом, на основе которого проводится политика информационной безопасности предприятия, является:

-: закон РФ «Об информации, информатизации и защите информации»

-: перечень критериев оценки надежных компьютерных систем («Оранжевая книга»)

+: программа информационной безопасности предприятия

 

: Что является объектом защиты информации?

+: Компьютерная система или автоматизированная система обработки данных (АСОД)

-: Вычислительные сети

-: Системы управления базами данных (СУБД)

-: Память ЭВМ

 

Что является предметом защиты в компьютерных системах?

-: электронные и электромеханические устройства, а также машинные носители

+: информация

-: системы передачи данных (СПД)

 

: Дайте определение понятия «Надежная система»

-: Надежной называется система, эффективно использующая аппаратные и программные средства для обнаружения и предотвращения возможных атак на информацию

+: Надежной называется система, использующая достаточные программные и аппаратные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа

-: Надежной называется система, гарантированность безопасного хранения информации в которой близка к 100%

 

: Согласно «Оранжевой книге» надежность системы оценивается по следующим критериям:

-: Криптостойкость

+: Гарантированность

-: Надежность

-: Конфиденциальность

+: Политика безопасности

 

: Закон «Об информации, информатизации и защите информации» в Российской Федерации был принят в …. году?

+: 1995

: 1990

:1985

 

: Европейские критерии безопасности компьютерных систем рассматривают следующие составляющие информационной безопасности:

+: Конфиденциальность

+: Целостность

-: Гарантированность

+: Доступность

-: Надежность

 

Расположите в порядке убывания основные причины повреждений электронной информации

1: Ошибочные действия пользователя

2: Стихийные бедствия (затопления, пожары и т.п.)

3: Умышленные действия человека или отказ техники

4: Прочие непредвиденные обстоятельства

Под угрозой безопасности информации понимается:

-: Атака на информацию со стороны злоумышленника

+: Потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации

-: Несанкционированный доступ к информации, который может привести к нарушению целостности системы компьютерной безопасности

 

Все множество потенциальных угроз безопасности информации в КС может быть разделено на следующие классы:

+: Случайные угрозы

-: Потенциальные угрозы

+: Преднамеренные угрозы

-: Предсказуемые угрозы

 

Что понимается под возможным каналом утечки информации?

+: Способ, позволяющий нарушителю получить доступ к хранящейся или обрабатываемой информации

-: Техническое средство, с помощью которого нарушитель может получить доступ к хранящейся или обрабатываемой информации

-: Комплекс программных и/или аппаратных средств, позволяющих осуществлять передачу данных от источника информации к нарушителю

 

С помощью каких типов средств может происходить утечка информации по возможному каналу?

-: Данные

+: Человек

-: Компьютерная сеть

+: Программа

+: Аппаратура

 

: При хранении, поддержании и предоставлении доступа к любому информационному ресурсу его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как ….. на информацию.

+: атака

 

Перечислите основные виды случайных угроз:

+: Стихийные бедствия и аварии

+: Сбои и отказы технических средств

+: Ошибки при разработке компьютерных систем

+: Алгоритмические и программные ошибки

+: Ошибки пользователей и обслуживающего персонала

-: Электромагнитные излучения и наводки

-: Вредительские программы

 

Перечислите основные виды преднамеренных угроз:

-: Алгоритмические и программные ошибки

+: Шпионаж и диверсии

+: Несанкционированный доступ (НСД) к информации

+: Электромагнитные излучения и наводки

+: Несанкционированная модификация структур

-: Стихийные бедствия и аварии

+: Вредительские программы

 

В зависимости от механизма действия вредительские программы делятся на следующие классы:

+: Логические бомбы

-: Генераторы белого шума

-: Дизассемблеры

+: Черви

+: Троянские кони

+: Компьютерные вирусы

-: Декомпиляторы

 

К наиболее распространенным методам взлома можно отнести следующие:

-: Подбор пароля с помощью генераторов случайных чисел

+: Доступ к информации через терминалы защищенной информационной системы

+: Получение пароля на основе ошибок администратора и пользователей

+: Получение пароля на основе ошибок в реализации системы

-: Деактивация функций операционной системы (ОС)

+: Социальная психология

+: Комплексный поиск возможных методов доступа

 

Дайте определение понятия криптография:

-: Криптография – это наука о защите информации от несанкционированного доступа посторонними лицами

+: Криптография – наука о защите информации от прочтения её посторонними лицами, достигаемая путем шифрования, которое делает защищенные данные труднораскрываемыми без знания специальной (ключевой) информации

-: Криптография – это наука о защите информации с помощью математических преобразований, которые являются симметричными

 

Дайте определение понятия шифр:

-: Шифр – это совокупность преобразований, с помощью которых осуществляется кодирование информации

-: Шифр – это алгоритм преобразования, в котором используется ключ

+: Шифр – это совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом преобразования

 

Конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного варианта из совокупности возможных для данного алгоритма называется…

+: ключом

 

Соотношение, описывающее процесс образования зашифрованных данных из открытых называется:

+: Алгоритмом шифрования

-: Методом шифрования

+: Функцией шифрования

+: Уравнением шифрования

-: Программой шифрования

 

Назовите фамилию автора известной статьи «Теория связи в секретных системах», одного из основоположников теории современной криптографии…

+: Шеннон

 

Согласно классификации секретных систем по К. Шеннону существует три общих типа таких систем. Укажите какие.

-: Системы сокрытия информации

+: Системы маскировки

-: Системы защиты данных

+: Тайные системы

+: Криптографические системы

 

Синонимом термина «стеганография» является понятие:

-: Системы сокрытия информации

+: Системы маскировки

-: Системы защиты данных

-: Тайные системы

-: Криптографические системы

 

Секретная система – это:

-: совокупность методов и алгоритмов шифрования, которые обеспечивают возможность криптографической защиты данных

+: некоторое множество отображений одного пространства (множества возможных сообщений) в другое пространство (множество возможных криптограмм), где каждое конкретное отображение из этого множества соответствует способу шифрования при помощи конкретного ключа

-: некоторое множество отображений одного пространства (множества возможных сообщений) в другое пространство (множество возможных криптограмм), где каждое конкретное отображение из этого множества соответствует способу шифрования при помощи нескольких ключей

 

: Общей задачей дешифрования называется задача

-: Вычисления апостериорных вероятностей

-: Вычисления ключа секретной системы

+: Вычисления априорных вероятностей

-: Вычисления алгоритма дешифрования

 

Апостериорная вероятность – это

-: вероятность получения ключа с помощью перехвата

+: вероятность того, что шифрограмма будет расшифрована без знания ключа

-: вероятность использования системы криптографической защиты в условиях постоянных атак

 

Замена смысловых конструкций исходной информации (слов, предложений) кодами называется:

-: Шифрованием

+: Кодированием

-: Сжатием

-: Дешифрованием

 

Методы позволяющие скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации относятся к методам:

-: Шифрования

-: Кодирования

-: Сжатия

-: Дешифрования

+: Стеганографии

 

Процесс дешифрования закрытой информации без знания ключа и, возможно, при отсутствии сведений об алгоритме шифрования называется:

-: Повторным шифрованием

-: Вероятностным дешифрованием

+: Криптоанализом

-: Обратным шифрованием

 

: Отметьте те высказывания, которые вы считаете верными:

+: Стойкость шифра должна быть такой, чтобы вскрытие его могло быть осуществлено только путем решения задачи полного перебора ключей

-: Процесс шифрования не должен приводить к увеличению объема сообщения

+: Криптостойкость обеспечивается не секретностью алгоритма шифрования, а секретностью ключа

+: Ошибки, возникающие при шифровании, не должны приводить к искажениям и потерям информации

 

Какие побочные эффекты могут возникать при использовании криптографических систем защиты?

-: Ошибки шифрования для больших объемов информации

+: Перегрузка трафика

+: Замедление работы операционной системы

+: Захват системных ресурсов

 

: Если противник ничего не знает об источнике сообщений, кроме того, что он создает текст на русском языке, то для сокращения полного перебора он может воспользоваться:

+: относительными частотами букв в русском языке

-: абсолютными частотами букв в русском языке

-: методом обратных преобразований

+: словарем наиболее часто используемых в русском языке слов

 

: Какова мощность алфавита, с помощью которого записано сообщение, содержащее 2048 символов, если его объем составляет 1,25 Кбайта?

-:1638,4 символа

-: 1024 символа

+: 32 символа

-: 16 символов

 

: Первые попытки шифрования информации предпринимались:

-: В середине XX века

-: В конце XVIII века

+: В V веке д.н.э.

-: В начале XII века

 

Модификациями шифра Цезаря являются следующие системы шифрования:

+: Шифр Хилла

-: Тюремный шифр

-: Книжный шифр

-: Шифр Диффи-Хелмана

+: Шифр Плэйфер

+: Шифр Гронсфельда

 

: Шифр Цезаря является частным случаем:

+: Шифра моноалфавитной подстановки

-: Шифра полиалфавитной подстановки

-: Шифра мультиалфавитной подстановки

 

: Зашифруйте исходное сообщение «ЗАЩИТА» с помощью шифра Цезаря с ключом 4. Для шифрования рекомендуется использовать следующий алфавит «АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦШЩЫЬЪЭЮЯ»

-: «ИТАЗАЩ»

-: «ЩИЗАТА»

+: «ЛДЭМЦД»

-: «МЕЮНЧЕ»

 

: По характеру использования ключа все криптосистемы можно разделить на:

-: Блоковые и потоковые

-: Синхронные и асинхронные

+: Симметричные и ассиметричные

-: Битовые и строковые

 

Блоковые шифры являются частным случаем:

+: Симметричного шифрования

-: Ассиметричного шифрования

-: Шифров гаммирования

-: Шифров перестановки

 

Потоковое шифрование является частным случаем:

+: Симметричного шифрования

-: Ассиметричного шифрования

-: Шифров гаммирования

-: Шифров перестановки

 

: Шифры перестановки являются частным случаем:

+: Блоковых шифров

-: Шифров перестановки

-: Шифров гаммирования

-: Скремблеров

 

В симметричных криптосистемах:

-: Для шифрования и дешифрования всегда используется один и тот же алгоритм

+: Для шифрования и дешифрования может использоваться один и тот же алгоритм

+: Как для шифрования, так и для дешифрования применяется один и тот же ключ

-: Ключ может быть доступным для всех пользователей

 

В ассиметричных криптосистемах:

+: Для шифрования и дешифрования используются разные ключи, связанные между собой некоторой математической зависимостью

-: Все ключи являются доступными для всех пользователей

+: Один из ключей является доступным для всех пользователей

-: Зная закрытый ключ легко можно вычислить открытый ключ

 

Наиболее известными представителями ассиметричных систем шифрования являются:

-: Алгоритм Диффи-Хеллмана

+: Алгоритм RSA

-: Алгоритм Рабина-Миллера

-: Алгоритм Хаффмана

+: Алгоритм Эль-Гамаля

 

В потоковых шифрах основной операцией кодирования являются:

-: Матричные преобразования

-: Преобразования, основанные на вычислениях с плавающей точкой

-: Вычисления логарифма в конечном поле

+: Операция сложения по модулю два (xor)

 

Одним из наиболее распространенных способов задания блочных шифров является

+: Сеть Фейстела

-: Матрица Винжера

-: Тест Лемана

-: Квадрат Полибия

 

Выберите те утверждения, которые Вы считаете справедливыми для ассиметричных криптосистем

+: В ассиметричных криптосистемах используется пара ключей – открытый ключ и закрытый ключ

+: Между открытым и закрытым ключом существует математическая зависимость

-: Зная закрытый ключ можно шифровать и дешифровать сообщения

+: Открытый ключ можно не шифровать, он передается по незащищенному каналу связи

-: Имея пару открытый текст – зашифрованный текст легко можно вычислить открытый ключ

 

Выберите те утверждения, которые Вы считаете справедливыми для потоковых шифров

+: Для получения гаммы чаще всего используются генераторы псевдослучайных чисел

+: Имея пару открытый текст - зашифрованный текст всегда легко можно вычислить гамму

-: Чем меньше разница длин ключа и исходной информации, тем выше вероятность успешной атаки на шифротекст

+: Если ключ короче, чем шифруемая последовательность символов, то шифротекст может быть расшифрован криптоаналитиком статистическими методами исследования

 

Генератор Парка-Миллера является частным случаем:

-: Аддитивного генератора

-: Генератора Геффа

+: Конгруэнтного генератора

-: Генератора белого шума

 

: Маршруты Гамильтона применяются в методах:

-: Аналитического шифрования

+: Перестановки

-: Замены

-: Гаммирования

 

Элементы матричной алгебры применяются для шифрования в методах:

-: Перестановок

+: Аналитического шифрования

-: Замены по таблице

-: Гаммирования

 

: Проблема неполных последних блоков при использовании методов блокового шифрования решается с помощью следующих способов:

-: Изменение длины блока таким образом, чтобы длина исходного текста оказалась кратной длине блока

+: Отказ от шифрования неполного последнего блока

+: Замена недостающих символов последнего блока служебными символами

-: Использовании адаптивных алгоритмов шифрования

 

Какие режимы использования блочных шифров используются в современной криптографии?

+: ECB

-: CBB

+: CBC

+: CFB

-: AFB

+: OFB

 

Какие из перечисленных режимов использования блочных шифров позволяют осуществлять простое распараллеливание?

-: CBC

-: CFB

+: ECB

-: OFB

 

С какой целью применяются различные режимы использования блочных шифров?

-: С целью повысить криптостойкость системы

+: С целью сокрытия структуры закодированного сообщения

-: С целью увеличения скорости шифрования

-: С целью уменьшения объема зашифрованного сообщения

 

CFB режим - это:

+: Режим обратной связи по шифрованному тексту

-: Режим обратной связи по выходу

-: Режим электронной кодировочной книги

-: Режим сцепления блоков шифрованного текста

 

Укажите какими достоинствами обладает режим CFB

-: Позволяет производить простое распараллеливание

-: Уменьшает объем зашифрованного текста в несколько раз

+: Скрывает структуру закодированного сообщения

-: Увеличивает скорость шифрования

 

Режиму OFB присущи следующие недостатки:

+: Невозможно осуществить простое распараллеливание

-: При возникновении ошибки в одном из блоков возникает эффект накопления ошибок

-: Дешифрование в режиме OFB затруднено в силу увеличения размера шифрованного сообщения

 

Какая операция используется для сцепления блоков в режиме CBC?

-: Возведения в степень в конечном поле

-: Операция матричного умножения

+: Операция сложения по модулю 2 (xor)

-: Операция логического умножения

-: Операция логического сложения

 

В каких режимах использования блочных шифров для сцепления блоков используется операция сложения по модулю 2 (xor)?

+: CBC

+: CFB

-: ECB

+: OFB

 

В режиме EDE (шифрование-дешифрование-шифрование) используется:

+: Тройное шифрование с двумя ключами

-: Тройное шифрование с тремя ключами

-: Двойное шифрование с двумя ключами

-: Тройное шифрование-дешифрование с одним ключом

 

Метод «Использование строки случайных бит»

+: Приводит к удвоению размера шифротекста по сравнению с открытым текстом

-: В несколько раз замедляет скорость шифрования

+: Использует два алгоритма и два независимых ключа

-: Использует два алгоритма и один ключ

+: Использует не псевдослучайную, а действительно случайную строку бит

-: Обладает достаточно низкой криптостойкостью

 

Укажите, в основе каких известных стандартов шифрования используется сеть Фейштеля?

+: стандарт шифрования США DES

-: Алгоритм BlowFish

+: Блочный шифрTEA

-: Алгоритм Rijndael

+: Российский стандарт шифрования ГОСТ 28147-89

+: Алгоритм MARS

 

На функцию стойкого блочного шифра Z=EnCrypt(X,Key) накладываются следующие условия:

-: Функция EnCrypt должна быть симметричной

+: Функция EnCrypt должна быть обратимой

+: Не должно существовать иных методов прочтения сообщения X по известному блоку Z, кроме как полным перебором ключей Key

+: Не должно существовать иных методов определения каким ключом Key было произведено преобразование известного сообщения X в сообщение Z, кроме как полным перебором ключей

-: Длина ключа Key должна быть не меньше, чем размер шифруемого блока

 

Финалистами конкурса AES, объявленным Национальным Институтом Стандартизации США в 1997 году стали следующие алгоритмы шифрования

+: шифр MARS

-: шифр MD5

+: шифр RC6

+: шифр Serpent

-: шифр IDEA

+: шифр TwoFish

+: шифр Rijndael

 

Победителем конкурса AES, объявленным Национальным Институтом Стандартизации США в 1997 году стал алгоритмы шифрования

-: шифр MARS

-: шифр MD5

-: шифр RC6

-: шифр Serpent

-: шифр IDEA

-: шифр TwoFish

+: шифр Rijndael

 

Какие требования были предъявлены к кандидатам на AES в 1997 году?

+: Алгоритм должен быть симметричным

-: Алгоритм должен базироваться на использовании сети Фейстела

-: В алгоритме не должны использоваться операции с плавающей точкой

+: Алгоритм должен быть блочным шифром

+: Алгоритм должен иметь длину блока 128 бит, и поддерживать три длины ключа : 128, 192 и 256 бит

 

Российский стандарт шифрования ГОСТ 28147-89 предусматривает следующие режимы работы

+: Простая замена

-: Простая подстановка

+: Гаммирование

+: Гаммирование с обратной связью

-: Гаммирование со сцеплением блоков

+: Выработка имитовставки

 

Режим гаммирования с обратной связью реализованный в ГОСТ 28147-89 полностью совпадает с режимом:

-: CBC

+: CFB

-: ECB

-: OFB

 

Какие виды необратимых преобразований используются в современной криптографии с открытыми ключами?

+:Разложение произведения больших простых чисел на сомножители

-: Матричные преобразования

+: Вычисление логарифма в конечном поле

+: Вычисление корней алгебраических уравнений

-: Разложение на сомножители больших простых чисел

 

Системы с открытым ключом (СОК) могут использоваться по следующим назначениям:

-: Как общий способ задания блочных шифров

-: Как средства идентификации пользователей

+: Как самостоятельные средства защиты передаваемых и хранимых данных

+: Как средства для распределения ключей

+: Как средства аутентификации пользователей

 

На основе каких необратимых преобразований базируется алгоритм RSA?

-: Вычисление логарифма в конечном поле

-: Матричные преобразования

+:Разложение произведения больших простых чисел на сомножители

-: Вычисление корней алгебраических уравнений

 

На основе каких необратимых преобразований базируется алгоритм Эль-Гамаля?

-: Матричные преобразования

-:Разложение произведения больших простых чисел на сомножители

-: Вычисление корней алгебраических уравнений

+: Вычисление логарифма в конечном поле

 

Авторами алгоритма RSA являются:

+: Рональд Ривест

-: Диффи-Хелман

-: Брюс Шнайер

+: Ади Шамир

+: Леонард Адельман

 

Если число x является простым относительно y, то справедливы следующие утверждения:

-: его можно разложить на сомножители, на которые число y не делится без остатка

+: его нельзя разложить на сомножители, на которые число y не делится без остатка

-: его нельзя разложить на сомножители, на которые число y делится без остатка

+: НОД (x,y)=1

 

Укажите пары чисел, которые являются взаимно простыми

+: 8 и 3

-: 8 и 6

+: 12 и 7

-: 18 и 12

-: 9 и 6

 

Функцией Эйлера (n) называется:

-: число положительных целых меньших n и простых относительно n, на которые n делится без остатка

-: число положительных целых простых относительно n, на которые n не делится без остатка

-: число положительных простых целых чисел меньших n, на которые n не делится без остатка

+: число положительных целых меньших n и простых относительно n, на которые n не делится без остатка

 

Выберите из списка те пары чисел, которые являются взаимно-простыми

+: 8 и 21

+: 7 и 13

-: 6 и 20

+: 10 и 5

-: 19 и 17

 

Если n = p*q, где p и q простые числа и p<>q, а x простое относительно p и q, то справедливо следующее равенство:

-: x*(n) = n (mod p)

-: x*(n) = p (mod n)

-: x*(n) = 1 (mod p)

+: x*(n) = 1 (mod n)

 

Для поиска простых чисел можно использовать следующие алгоритмы:

+: Алгоритм полного перебора

-: Алгоритм Диффи-Хелмана

+: Решето Эратосфена

-: Алгоритм Эль-Гамаля

+:Алгоритм Рабина-Миллера

+: Алгоритм Лемана

 

Укажите те алгоритмы поиска простых чисел, которые относятся к группе вероятностных алгоритмов.

+:Алгоритм Рабина-Миллера

+: Алгоритм Лемана

-: Алгоритм полного перебора

-: Алгоритм Диффи-Хелмана

-: Алгоритм Эль-Гамаля

-: Решето Эратосфена

 

Для оптимизации вычислений при кодировании по алгоритму RSA используется прием, называемый:

-: Цепочкой возведения в степень

+: Цепочкой сложений

-: Цепочкой вычитаний

-: Цепочкой делений

-: Цепочкой умножений

 

Для алгоритма Эль-Гамаля справедливы следующие утверждения

+: Получаемый шифротекст в два раза длиннее открытого текста

-: Открытый и закрытый ключ можно менять местами

+: Значение обозначаемое как x, является закрытым ключом

-: В алгоритме Эль-Гамаля не используются простые числа

+: При равном значении ключа алгоритмы RSA и Эль-Гамаля имеют одинаковую криптостойкость

 

Для алгоритма RSA справедливы следующие утверждения

-: Получаемый шифротекст в два раза длиннее открытого текста

+: Открытый и закрытый ключ можно менять местами

+: Пара {d,n} считается закрытым ключом

-: В алгоритме RSA не используются простые числа

+: При равном значении ключа алгоритмы RSA и Эль-Гамаля имеют одинаковую криптостойкость

 

Электронной цифровой подписью называется

+: присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения

-: зашифрованное сообщение, которое содержит информацию об алгоритме шифрования и ключе

-: сообщение, посылаемое в открытом виде получателю сообщения, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения

 

Электронная цифровая подпись (ЭЦП) позволяет избежать следующих потенциальных угроз:

+: Отказ (ренегатство)

+: Модификация (переделка)

+: Подделка (фабрикация сообщения получателем)

-: Утечка информации (перехват сообщений в канале связи)

+: Активный перехват (перехват сообщений в канале связи и их скрытая модификация)

+: Маскировка (имитация - посылка злоумышленником сообщения от имени получателя)

-: Стихийные бедствия (дублирование информации с возможностью его последующего восстановления)

+: Повтор (перехваченное сообщение повторно передается как новое сообщение)

 

Первые идеи по созданию электронной цифровой подписи (ЭЦП) принадлежат следующим авторам:

-: Ш.Адельману

-: Р.Рависту

+: У.Диффи

+: М. Хеллману

-: Б. Шнайеру

 

Процесс получения электронной цифровой подписи (ЭЦП) также называют:

-: Коротким шифрованием

+: Хешированием

-: Кадрированием

-: Кодированием

 

Какими из перечисленных свойств должна обладать хеш-функция?

+: она имеет бесконечную область определения

+: она имеет конечную область значений

-: она имеет бесконечную область значений

-: она имеет конечную область определения

+: она необратима

-: она симметрична

+: изменение входного потока информации на один бит меняет около половины всех бит выходного потока, то есть результата хеш-функции

 

Для проверки подлинности автора сообщения в системах с открытым ключом (СОК) чаще всего используется

+: алгоритм «RSA наоборот»

-: алгоритм Диффи-Хеллмана

-: алгоритм Квайна-Маккласски

-: алгоритм Эль-Гамаля

-: алгоритм Мак-Элиса

 

В алгоритме «RSA наоборот»

-: открытый и закрытый ключи меняются местами и, далее, кодирование осуществляется по стандартной схеме

+: закрытый ключ используется для шифрования хеш-функции, а открытый для шифрования самого сообщения

+: Используются математические основы RSA

-: Шифрование исходного сообщения осуществляется с конца

-: Шифрование представляет собой две операции – сначала шифрование с помощью открытого ключа, а затем повторное шифрование с помощью закрытого ключа

 

Недостатками алгоритма RSA являются:

-: Низкая криптостойкость

+: Относительно низкая скорость вычислений

+: Возможность простой подмены ключа о стороны злоумышленника

-: Необходимость генерации нового ключа для каждого шифруемого блока

 

Криптографический протокол – это

-: протокол, в котором обмен информацией шифруется с помощью некоторого криптографического алгоритма

+: протокол, использующий криптографию, применяемую для предотвращения или обнаружения вредительства и мошенничества

+: протокол, использующий криптографию для решения задач аутентификации и идентификации пользователей

 

Криптографические попытки взлома могут быть направлены против:

+: криптографических алгоритмов, используемых в протоколах

+: против криптографических методов, используемых для реализации алгоритмов и протоколов

+: непосредственно против протоколов

-: против самих участников протокола

 

Для практического применения симметричных криптосистем чаще всего используются:

-: протокол «Держась за руки»

-: протокол «Разделение секрета»

+: протокол обмена сеансовыми ключами, использующий криптографию с открытыми ключами

-: протокол обмена открытыми ключами, использующий симметричную криптографию

-: алгоритм подписи «RSA наоборот»

 

Цифровой сертификат содержит следующие блоки информации:

-: Информацию о получателе ключа

+: Открытый ключ

+: Информация о владельце ключа

+: Цифровая подпись

-: Закрытый ключ

 

Протокол «Разделение секрета» используется в тех случаях когда:

+: необходимо хранить некоторый секрет так, чтобы воспользоваться им могла только определенная группа людей, собравшись вместе

-: необходимо хранить некоторый секрет так, чтобы воспользоваться им могли только некоторые участники определенной группы

-: необходимо передать некоторый секрет определенной группе людей

 

Криптографический протокол «Держась за руки» позволяет защититься от следующих угроз:

+: вскрытия методом «Человек в середине»

-: Отказа (ренегатства)

+: Модификации (переделки)

-: Подделки (фабрикация сообщения получателем)

 

В криптографическом протоколе «Разделение секрета» используются следующие операции:

+: Генерация строки случайных бит

-: Вычисление логарифма в конечном поле

-: Вычисление функции Эйлера

+: Операция сложения по модулю 2 (xor)

 

В протоколе «Держась за руки» используется идея разбиения сообщения на две части. Укажите наиболее часто используемые методы разбиения сообщения на части.

+: Передача четных и нечетных битов

-: Передача четных и нечетных байт

+: Первая половина сообщения является хэш-функцией шифрованного сообщения, а вторая половина - собственно шифрованным сообщением

-: Вторая половина сообщения является хэш-функцией шифрованного сообщения, а первая половина - собственно шифрованным сообщением

 

Если криптоаналитик располагает только набором шифрограмм и не знает открытых текстов, то такой криптоанализ называется:

+: Криптоанализом на основе шифрованного текста

-: Криптоанализом на основе открытого текста

-: Криптоанализом на основе знания алгоритма

 

Какой из перечисленных методов криптоанализа базируется на «парадоксе дней рождения»?

-: вскрытие со словарем

-: вскрытие с пользованием операции xor

-: метод бесключевого чтения RSA

+: метод «встреча посередине»

 

Атака на подпись RSA по выбранному шифротексту базируется на следующем свойстве:

+: Свойстве мультипликативности при возведении в степень

-: Свойстве коммутативности при вычислении логарифма в конечном поле

-: Свойстве коммутативности при возведении в степень

 

Необходимость использования систем защиты (СЗ) ПО обусловлена рядом следующих проблем

+: Незаконное использование алгоритмов, являющихся интеллектуальной собственностью автора, при написании аналогов продукта (промышленный шпионаж)

-: Несанкционированный доступ к информации

+: Несанкционированное использование ПО (кража и копирование)

+: Несанкционированная модификация ПО с целью внедрения программных злоупотреблений

-: Незаконное использование криптографических систем

+: Незаконное распространение и сбыт ПО (пиратство)

 

Системы защиты программного обеспечения по методу установки можно подразделить на:

+: Системы, устанавливаемые на скомпилированные модули ПО

-: Системы, использующие сложные логические механизмы

+: Системы, встраиваемые в исходный код ПО до компиляции

-: Системы, использующие шифрование защищаемого ПО

+: Комбинированные системы

 

Системы защиты программного обеспечения по используемым механизмам защиты можно подразделить на:

-: Системы, устанавливаемые на скомпилированные модули ПО

+: Системы, использующие сложные логические механизмы

-: Системы, встраиваемые в исходный код ПО до компиляции

+: Системы, использующие шифрование защищаемого ПО

+: Комбинированные системы

 

Программы, которые можно бесплатно использовать и копировать, обозначаются компьютерным термином

-: hardware

-: shareware

+: freeware

-: software

 

Программы, которые в соответствие с лицензионным соглашением можно использовать в течение строго определенного времени бесплатно, обозначаются термином

-: hardware

+: shareware

-: freeware

-: software

 

Процесс, в результате которого пользователь сообщает системе по запросу свои уникальные данные называется

-: аутентификацией

+: идентификацией

-: классификацией

-: модернизацией

 

Процесс, в результате которого пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе называется…

+: Аутентификация

 

Система защиты от копирования должна выполнять следующие функции:

+: Аутентификацию пользователей

+: Идентификацию пользователей

-: Регистрацию пользователей

+: Регистрацию санкционированного копирования

-: Регистрацию несанкционированного копирования

 

Набор правил по которым осуществляется полное опознавание пользователя в компьютерной системе называется:

-: Протоколом идентификации

+: Протоколом аутентификации и идентификации

-: Протоколом аутентификации

-: Криптографическим протоколом

 

Система разграничения доступа к информации должна содержать следующие функциональные блоки

+: Блок идентификации и аутентификации субъектов доступа

-: Семафор доступа

+: Диспетчер доступа

+: Блок криптографического преобразования информации при ее хранении и передаче

-: Функцию обратной связи

+: Блок очистки памяти

 

В мировой практике существуют следующие способы распространения программ

+: FreeWare

-: HardWare

+: ShareWare

+: CriptWare

-: SoftWare

 

Для взаимной проверки подлинности пользователей используются:

+: Механизм запроса-ответа

-: Механизм аутентификации

+: Механизм отметки времени ("временной штемпель")

-: Механизм регистрации

-: Алгоритмы шифрования

 

Какие режимы изучение логики работы программы Вы знаете?

+: Динамический режим

-: Математический режим

+: Статический режим

-: Статистический режим

-: Стохастический режим

 

Для исследования программы в статическом режиме используются:

-: Отладчики

-: Компиляторы

+: Дизассемблеры

-: Мониторы отладки

 

Для исследования программы в статическом режиме используются:

+: Отладчики

-: Компиляторы

-: Дизассемблеры

-: Декомпиляторы

 

В процессе исследования программы используются:

+: Отладчики

-: Компиляторы

+: Дизассемблеры

+: Декомпиляторы

+: Средства мониторинга

-: Шифраторы

-: Дешифраторы

 

Перечислите какие из перечисленных программ не являются отладчиками?

-: SoftIce

-: AFD

+: IDA

-: Turbo Debugger

+: DiskEdit

 

Какие из способов применяются для противодействия дизассемблированию?

+: шифрование

+: архивация

-: имитовставки

+: использование самогенерирующих кодов

-: программные закладки

+: "обман" дизассемблера

 

Какие из способов применяются для противодействия трассировке?

-: программные закладки

+: изменение среды функционирования

+: модификация кодов программы

-: использование самогенерирующихся кодов

+: "случайные" переходы

 

Какими способами можно «обмануть» дизассемблер?

-: использование самогенерирующихся кодов

+: нестандартная структура программы

+: скрытые переходы, вызовы процедур, возвраты из них и из прерываний

+: переходы и вызовы подпрограмм по динамически изменяемым адресам

-: переходы и вызовы подпрограмм по адресам массива

+: модификация исполняемых кодов

 

Какому режиму исследования программ может воспрепятствовать метод динамического ветвления?

+: Анализу в статическом режиме

-: Анализу в динамическом режиме

 

Укажите, какие из методов могут использоваться для защиты от анализа в статическом режиме?

+: Динамическое ветвление

+. Метод введения контекстной зависимости

+: Метод использования хуков

-: Анализ потери трассировочного прерывания

-: Замеры времени выполнения участка программы

 

Укажите, какие из методов могут использоваться для защиты от анализа в динамическом режиме?

-: Динамическое ветвление

-. Метод введения контекстной зависимости

-: Метод использования хуков

+: Анализ потери трассировочного прерывания

+: Замеры времени выполнения участка программы

+: Проверка содержимого стека

 

Метод динамического ветвления основан на идее:

-: Вычисления динамических структур программы

+: Вычисления адреса перехода непосредственно перед передачей управления

-: Создания динамических структур данных

 

Метод использования хуков основан на идее:

-: Вычисления динамических структур программы

-: Вычисления адреса перехода непосредственно перед передачей управления

-: Создания динамических структур данных

+: Совмещения нескольких разнотипных данных в одном аргументе

 

Метод введения контекстной зависимости базируется:

-: На использовании массива локальных переменных

+: На использовании глобальных переменных

-: На использовании контекстно-ориентированных грамматик

-: На использовании методов динамического ветвления

 

Какой из флагов процессора семейства x8086 отвечает за пошаговое выполнение программы?

-: SF

-: IF

+: TF

-: ZF

-: CF

 

Особенность процессоров семейства x8086, состоящая в том, что они не устанавливают флаг трассировки после выполнения команд пересылки сегментных регистров при работе в пошаговом режиме называется:

+: Потерей трассировочного прерывания

-: Ловушкой трассировочного прерывания

-: Реентерабельностью

-: Динамической установкой флага трассировки

 

Отметьте ты утверждения, которые Вы считаете правильными

-: При работе процессора в защищенном режиме происходит автоматическое шифрование кодов программ

+: Методы противодействия отладке не могут противостоять дизассемблированию и наоборот

-: Метод динамического ветвления используется для защиты от исследования программы в динамическом режиме

+: Самым эффективным методом защиты от отладки является использование методов шифрования кодов выполняемой программы

 

В архитектуре семейства x8086 вектор обработчика пошагового режима выполнения расположен по адресу

+: 1

-: 2

-: 3

-: 4

-: 5

 

В качестве параметров привязки программного обеспечения к аппаратуре могут использоваться следующие ее характеристики

+: Тип и частота центрального процессора

-: Объем оперативной памяти

+: Версия и дата создания микросхемы BIOS

+: Состав и характеристики внешних устройств

 

Какие из перечисленных методов относятся к средствам защиты от копирования?

+: Привязка к дискете

+: Привязка к компьютеру

-: Привязка к информации

+: Привязка к ключу

+: Опрос справочников

-: Опрос внешних прерываний

 

Какие из методов привязки к дискете можно реализовать не прибегая к использованию специального оборудования?

+: Введение межсекторных связей

+: Введение одинаковых номеров секторов на дорожке

-: Использование технологии ослабленных бит

-: Физическая маркировка дискеты

 

Какие из методов привязки к дискете требуют использования специального оборудования?

-: Введение межсекторных связей

-: Введение одинаковых номеров секторов на дорожке

+: Использование технологии ослабленных бит

-: Изменение межсекторных промежутков

+: Физическая маркировка дискеты

-: Использование дополнительной дорожки

 

Технология «ослабленных битов» базируется на использовании

-: Сигнала с ослабленным уровнем

+: Сигнала с неопределенным уровнем

-: Сигнала с повышенным уровнем

-: Сигнала с фиксированным уровнем

 

Физическое защитное устройство

+: Подключается к порту ввода-вывода

-: Размещается в оперативной памяти компьютера

-: Использует физические характеристики аппаратуры компьютера

+: Используется для обращения к нему контролирующей части программы

 

По какому адресу в ПЗУ записана дата создания BIOS?

-: FFFF:0015

-: FFFF:0050

-: FFFE:0005

+: FFFF:0005

-: FF77:FFFF

 

Какие характеристики винчестера могут быть использованы для привязки к нему программного обеспечения?

+: Инженерная информация о жестком диске

-: Номера загрузочных секторов

-: Объем жесткого диска

+: Номера сбойных участков винчестера

 

Какие вид ограничений применяются для защиты программного обеспечения от незаконного использования?

+: время эксплуатации программного обеспечения

+: количество запусков

-: количество нажатий на клавиатуру

+: количество перемещений программного обеспечения для использования на других машинах

-: количество пользователей

 

Может ли присутствовать компьютерный вирус на чистой дискете (на дискете отсутствуют файлы)?

-: нет

-: да, в области данных

-: да, в области каталога

+: да, в загрузочном секторе дискеты

 

Может ли произойти заражение компьютерными вирусами в процессе работы с электронной почтой?

-: да, при чтении текста почтового сообщения

+: да, при открытии вложенных в сообщение файлов

-: да, в процессе работы с адресной книгой

-: не может произойти

 

Может ли быть заражен компьютерным вирусом текстовый документ?

+: да, если он имеет формат DOC

-: да, если он имеет формат TXT

-: да, если он имеет формат WPS (Works)

-: не может

 

Компьютерные вирусы - это

-: файлы, которые невозможно удалить

-: файлы, имеющие определенное расширение

+: программы, способные к саморазмножению (самокопированию)

-: программы, сохраняющиеся в оперативной памяти после выключения компьютера

 

Заражение компьютерными вирусами может произойти в процессе

-: загрузки и прослушивания звуковых файлов

-: загрузки и просмотра видеофайлов

+: загрузки и редактирования документов в формате DOC

-: загрузки и редактирования растровых графических файлов

 

В Интернете компьютерными вирусами могут заражены

-: тексты почтовых сообщений

+: вложенные в почтовые сообщения файлы

-: прослушиваемые звуковые файлы

-: просматриваемые видео файлы

 

Кому из авторов принадлежит идея создания вируса, расположенного в загрузочном секторе дискеты?

-: Высотскому, Макилрою и Моррису

-: Томпсону

-: Коэну

+: Черутти и Моракутти

 

Компьютерный вирус - это

+: Программа, которая может заражать другие программы, изменяя их посредством добавления своей, возможно модифицированной, копии, которая сохраняет способность к дальнейшему размножению

-: Программный модуль, который встраивается в программу во время ее компиляции и сохраняет способность к дальнейшему размножению

-: Вредоносная программа, которая может заражать другие программы, изменяя их посредством добавления своей, возможно модифицированной, копии

 

Обязательным свойством компьютерного вируса является

-: Нанесение вреда программному обеспечению компьютера

+: Возможность создавать свои дубликаты

-: Использование механизма скрытности

-: Свойство самомодификации

-: Малый размер программы

 

Укажите те свойства, которые присущи компьютерным вирусам

+: Нанесение вреда программному обеспечению компьютера

+: Возможность создавать свои дубликаты

-: Нанесение вреда здоровью человека

+: Использование механизма скрытности

-: Привязка к уникальным характеристикам аппаратного обеспечения

+: Свойство самомодификации

+: Малый размер программы

 

По среде обитания вирусы делятся на:

-: резидентные

+: файловые

+: загрузочные

+: макро

-: полиморфичные

+: сетевые

 

Среди особенностей алгоритма работы вирусов выделяются следующие пункты

+: резидентность

-: привязка к определенному типу операционной системы (ОС)

-: использование алгоритмов анализа сетевого трафика

+: использование стелс-алгоритмов

+: самошифрование и полиморфичность

+: использование нестандартных приемов

 

По деструктивным возможностям компьютерные вирусы делятся на

+: безвредные

+: неопасные

-: полезные

+: опасные

+: очень опасные

-: полиморфичные

 

Какие функциональные блоки должен иметь любой вирус, независимо от принадлежности к определенным классам

-: блок шифрования

+: блок заражения (распространения)

+: блок маскирования

+: блок выполнения деструктивных действий

-: блок самоуничтожения

 

Сетевые вирусы используют для своего распространения

+: протоколы компьютерных сетей

-: загрузочные дискеты

+: команды компьютерных сетей

-: распределенные базы данных

+: электронную почту

-: беспроводные линии связи

 

Отметьте те утверждения, которые Вы считаете справедливыми по отношению к полиморфик-вирусам

+: полиморфик-вирусы не имеют постоянных сигнатур

-: полиморфик-вирусы всегда имеют резидентную часть

+: полиморфик-вирусы используют механизмы шифрования тела вируса

+: два образца полиморфик-вируса могут не иметь ни одного совпадения

-: полиморфик-вирусы всегда используют особенности работы операционной системы

 

Отметьте те утверждения, которые Вы считаете справедливыми по отношению к файловым вирусам

-: файловые вирусы не могут использовать алгоритмы самошифрования и полиморфичности

+: файловые вирусы могут заражать только исполняемые файлы

-: файловые вирусы заражают файлы-документы и электронные таблицы нескольких наиболее популярных редакторов

-: тело файлового вируса всегда располагается в конце файла

-: файловые вирусы всегда имеют резидентную часть

 

Для существования макро-вирусов в конкретной системе необходимо, чтобы встроенный в нее макроязык имел следующие возможности

+: Возможность привязки программы на макроязыке к конкретному файлу

-: Возможность использования вставок на языке Ассемблера

+: Возможность копирования макропрограмм из одного файла в другой

-: Возможность доступа к файловой системе

+: Возможность получения управления макропрограммой без вмешательства пользователя

 

Для получения управления макровирусы, заражающие файлы МS Оfficе, как правило, используют следующие приемы:

+: В вирусе имеется автомакрос (выполняется автоматически, при открытии документа, таблицы)

-: Макровирус вызывается через меню Сервис à Макрос à Макросы

+: В вирусе переопределен один из стандартных макросов, который выполняется при выборе определенного пункта меню

+: Макрос вируса автоматически вызывается на выполнение при нажатии определенной клавиши или комбинаций клавиш

 

Отметьте те утверждения, которые вы считаете верными относительно загрузочных вирусов

+: Загрузочные вирусы являются резидентными

-: Загрузочные вирусы всегда используют технологию самошифрования

-: Загрузочные вирусы могут заразить даже защищенную от записи дискету

+: Заражение происходит при загрузке операционной системы с дисков

+: Загрузочный вирус всегда помещается в первый сектор области загрузки

 

Для передачи управления телу вируса, который расположен в конце файла, в зараженной com-программе используется

-: Перенастройка определенных параметров заголовка com-программы

+: Замена первых трех байт исходной программы командой перехода на начало тела вируса

-: Переопределение параметров утилиты EXEC, которая вызывается для выполнения com-программ

-: Динамическая замена первых N байт исходного файла телом самого вируса, где N – это длина вируса в байтах

 

Для передачи управления телу вируса, который расположен в конце файла, в зараженной exe-программе используется

+: Перенастройка определенных параметров заголовка com-программы

-: Замена первых трех байт исходной программы командой перехода на начало тела вируса

-: Переопределение параметров утилиты EXEC, которая вызывается для выполнения exe-программ

-: Динамическая замена первых N байт исходного файла телом самого вируса, где N – это длина вируса в байтах

 

В каких случаях заражение com программы типичным файловым вирусом будет неудачным?

+: Размер этой программы плюс длина тела вируса больше, чем 65536 байт

-: Размер этой программы плюс длина тела вируса больше, чем 65536 Кбайт

+: Заражаемый com файл уже заражен этой версией вируса

-: Заражаемый com файл уже заражен другим com-вирусом

 

В каких случаях заражение exe программы типичным файловым вирусом будет неудачным?

-: Размер этой программы плюс длина тела вируса больше, чем 65536 байт

-: Размер этой программы плюс длина тела вируса больше, чем 65536 Кбайт

+: Заражаемый exe файл уже заражен этой версией вируса

-: Заражаемый exe файл уже заражен другим exe-вирусом

+: Изначально вирус создавался для программ DOS, а заражаемый exe файл имеет заголовок в формате Windows (PE-заголовок)

 

Какая функция DOS используется в файловых вирусах для поиска первого файла?

-: 4Fh

-: 21h

+: 4Eh

-: 4Ch

 

Какая функция DOS используется в файловых вирусах для поиска следующего после первого найденного файла?

+: 4Fh

-: 21h

-: 4Eh

-: 4Ch

 

Шестнадцатеричное значение смещения, по которому находится служебная структура DTA (Data Transfer Area) в PSP (Program Segment Prefix) имеет значение ##h.

+:80

 

Какие из перечисленных параметров заголовка exe-программы необходимо изменить для того чтобы выполнить заражение программы файловым exe-вирусом?

-: Контрольная сумма EXE-файла

+: CS0 – начальное значение смещения в параграфах сегмента кода в загрузочном модуле

-: Размер заголовка в параграфах

+: IP0 – начальное значение регистра IP (счетчика команд)

+: SS0 – смещение в параграфах сегмента стека в загрузочном модуле

+: SP0 – значение регистра SP (указателя вершины стека)

 

Постоянно поддерживаемый и модифицируемый список известных на текущий момент вирусов и их описаний называется

+: Грязная дюжина

-: Чертова дюжина

-: BlackList

 

Наиболее известными методами обнаружения вирусов являются:

+: сканирование

+: обнаружение изменений в файлах и каталогах

+: эвристический анализ

-: использование резидентных архиваторов

+: вакцинирование программ

-: использование брандмауэров

 

Типичными недостатками антивирусных программ-сканеров являются:

+: сканер не может защитить компьютер от полиморфик-вирусов

-: сканер имеет очень высокий процент ложных срабатываний

-: сканеры непригодны для обнаружения заражения макровирусами, так как документы и таблицы очень часто изменяются

+: сканер фиксирует наличие только известных ему вирусов

 

Типичными недостатками антивирусных программ-ревизоров являются:

-: ревизор не может защитить компьютер от полиморфик-вирусов

-: ревизор имеет очень высокий процент ложных срабатываний

+: ревизор непригодны для обнаружения заражения макровирусами, так как документы и таблицы очень часто изменяются

-: ревизор фиксирует наличие только известных ему вирусов

 

Типичными недостатками антивирусных резидентных сторожей являются:

-: сторож не может защитить компьютер от полиморфик-вирусов

+: сторож имеет очень высокий процент ложных срабатываний

-: сторож непригодны для обнаружения заражения макровирусами, так как документы и таблицы очень часто изменяются

-: сторож фиксирует наличие только известных ему вирусов

 

О наличии вируса в компьютерной системе пользователь может судить по следующим событиям

+: Появление сообщений антивирусных средств о заражении или о предполагаемом заражении

+: Явные проявления присутствия вируса, такие как сообщения, выдаваемые на монитор или принтер, звуковые эффекты, уничтожение файлов и другие аналогичные действия, однозначно указывающие на наличие вируса

-: Изменение размеров некоторых файлов пользователя

+: Неявные проявления заражения, которые могут быть вызваны и другими причинами, например, сбоями или отказами аппаратных и программных средств








Date: 2015-06-05; view: 902; Нарушение авторских прав

mydocx.ru - 2015-2017 year. (0.35 sec.) - Пожаловаться на публикацию