Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Защита программных средств от исследования





 

1) В каких режимах может выполняться изучение логики работы программы:

 

a) статическом

 


b) динамическом

 

c) и в статическом и в динамическом

 

2) Сущность статического режима заключается

 

a) в изучении исходного текста программы

 

b) в выполнение трассировки программы

 

c) в использование самогенерирующих кодов

 

3) Динамический режим изучения алгоритма программы предполагает

 

a) выполнение трассировки программы

 

b) изучении исходного текста программы

 

c) использование самогенерирующих кодов

 

4) Средства противодействия дизассемблированию могут защитить программу от трассировки?

 

a) Нет

 

b) Да

 

c) Не знаю

 

5) Какой метод может противодействовать дизассемблированию

 

a) шифрование

 

b) хэширование

 

c) изучение

 

6) Сущность метода, основанного на использовании самогенерируемых кодов, заключается в том что

 

a) исполняемые коды программы получаются самой программой в процессе ее выполнения.

 

b) исполняемые коды программы получаются самой программой после процесса ее выполнения.


 


c) исполняемые коды программы получаются самой программой до процесса ее выполнения.

 

 

7) Трассировка программ обычно осуществляется с помощью:

 

a) программных продуктов, называемых отладчиками

 

b) шифрования

 

c) самогенерируемых кодов

 

8) Под компьютерным вирусом понимается:

 

a) автономно функционирующая программа, обладающая способностью к самостоятельному внедрению в тела других программ и последующему самовоспроизведению и самораспространению в информационно-вычислительных сетях и отдельных ЭВМ.

 

b) программа имеющая доступ к файлам системы, и имеющая возможность работать с процессами системы.

 

c) программа не имеющая доступ к файлам системы, и не имеющая возможность работать с процессами системы.

 

 

9) Резидентные вирусы это:

 

a) вирусы, которые после активизации постоянно находятся в оперативной памяти компьютера и контролируют доступ к его ресурсам;

 

b) вирусы, которые выполняются только в момент запуска зараженной программы.

 

c) вирусы, заражающие программы, хранящиеся в системных областях дисков.

 

 

10) Транзитные вирусы это:

 

a) вирусы, которые выполняются только в момент запуска зараженной программы.


 


b) вирусы, которые после активизации постоянно находятся в оперативной памяти компьютера и контролируют доступ к его ресурсам;

 

c) вирусы, заражающие программы, хранящиеся в системных областях дисков.

 

 

11) Вирусы-мутанты (MtE-вирусы) это

 

a) вирусы, содержащие в себе алгоритмы шифрования, обеспечивающие различие разных копий вируса.

 

b) вирусы, пытающиеся быть невидимыми на основе контроля доступа к зараженным элементам данных;

 

c) вирусы, заражающие программы, хранящиеся в системных областях дисков.

 

 

12) Stealth-вирусы это

 

a) вирусы, пытающиеся быть невидимыми на основе контроля доступа к зараженным элементам данных:

b) вирусы, содержащие в себе алгоритмы шифрования, обеспечивающие различие разных копий вируса.

 

c) вирусы, которые после активизации постоянно находятся в оперативной памяти компьютера и контролируют доступ к его ресурсам;

 

13) Загрузочные (бутовые) вирусы это:

 

a) вирусы, заражающие программы, хранящиеся в системных областях дисков.

 

b) вирусы, которые после активизации постоянно находятся в оперативной памяти компьютера и контролируют доступ к его ресурсам;

c) вирусы, содержащие в себе алгоритмы шифрования, обеспечивающие различие разных копий вируса.

 

14) Трянские программы это:


 


a) программы которые содержат скрытые последовательности команд (модули), выполняющие действия, наносящие вред пользователям.

 

b) программы, содержащие в себе алгоритмы шифрования, обеспечивающие различие разных копий вируса.

 

c) программы которые после активизации постоянно находятся в оперативной памяти компьютера и контролируют доступ к его ресурсам;

 

15) Файловые вирусы это:

 

a) вирусы, заражающие файлы с программами

 

b) вирусы, заражающие программы, хранящиеся в системных областях дисков.


 

c) вирусы, которые после активизации постоянно находятся в оперативной памяти компьютера и контролируют доступ к его ресурсам.


 


СПИСОК ЛИТЕРАТУРЫ

 

1. Герасименко В.А., Малюк А.А. Основы защиты информации. М.: МОПО РФ, МИФИ, 1997, 537 с.

 

2. Петраков А.В. Основы практической защиты информации. М.: Радио и связь, 1999, 368с.

 

3. Петраков А.В. Утечка и защита информации в телефонных каналах. М.: Энергоатомиздат. 1996. 320 с.

 

4. Орлов В.А., Петров В.И. Приборы наблюдения ночью и при ограниченной видимости. М.: Военное издательство, 1989.

 

5. Гавриш В. Практическое пособие по защите коммерческой тайны. Симферополь: “Таврида”, 1994.

 

6. Демин В.П., Куприянов А.И., Сахаров А.В. Радиоэлектронная разведка и радиомаскировка. М.: Изд-во МАИ, 1997, 156 с.

 

7. Никулин О.Ю., Петрушин А.Н. Системы телевизионного наблюдения. –М.: Оберг-РБ, 1996.

 

8. Поздняков Е.Н. Защита объектов. – М.: Концерн “Банковский Деловой Центр”, 1997 г. – 224 с.

 

9. Ярочкин В.И. Информационная безопасность. Учебной пособие для студентов непрофильных вузов. – М.: Междунар. отношения, 2000 г.

– 400 с.

 

10. Андрианов В.И. и др. “Шпионские штучки” и устройства для защиты объектов и информации: Справочное пособие. – Лань, СПб., 1996 г. – 272 с.

 

11. Лагутин В.С., Петраков А.В. Утечка и защита информации в телефонных каналах. – М.: Энергоатомиздат, 1996 г. – 304 с.

 

12. Торокин А.А. Основы инженерно-технической защиты информации.

 

М: “Ось-89”, 1998, 334 с.


 

 


13. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998, 320 с.

 

14. Петраков А.В., Дорошенко П.С., Савлуков Н.В. Охрана и защита современного предприятия. М: Энергоатомиздат, 1999, 568 с.

 

15. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. – М.: Изд-во “Компания

“Гротек”, 1997 г. – 246 с.

 

16. Каторин Ю.Ф. и др. Большая энциклопедия промышленного шпионажа. – СПб.: ООО “Изд-во “Полигон”, 2000. – 896 с.

 

17. Демин В.П. и др. Радиоэлектронная разведка и радиомаскировка. –

 

М.: Изд-во МАИ, 1997. – 156 с.

 

18. Домашев А.В., Грунтович М.М., Попов В.О. Программирование алгоритмов защиты информации. – М.: Издательство “Нолидж”, 2002.

 

19. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. – М.: ДМК Пресс, 2002.

20. Вильям Столлингс Криптографическая защита сетей. – М.: Издательсткий дом “Вильямс”, 2001.


 

 







Date: 2015-06-06; view: 833; Нарушение авторских прав



mydocx.ru - 2015-2024 year. (0.011 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию