Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать неотразимый комплимент Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?

Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Открытым





-Закрытым

-смешанным

 

. Антивирусные средства предназначены

-1) для тестирования системы;

-2) для защиты программ от вируса;

+3) для проверки программ на наличие вируса и их лечения;

-4) для мониторинга системы.

 

. Какое из следующих качеств не обязательно присуще программе-вирусу?

-1) самостоятельно запускается;

- 2) присоединяет свой код к кодам других программ;

-3) занимает малый объем памяти;

+ 4) приводит к потере информации.

 

116. Не существует следующего понятия

-1) антивирусное средство “сторож”;

+2) антивирусное средство “флаг”;

-3) сетевой вирус;

-4) загрузочно-файловый вирус.

 

. В классификации компьютерных вирусов нет разновидности

-1) драйверные вирусы;

- 2) файловые вирусы;

+3) загрузочно-драйверные вирусы;

-4) загрузочно-файловые вирусы.

 

. Какая из ниже перечисленных программ не является антивирусным средством

-1) Aidstest;

-2) Doctor Web;

- 3) VSAFE;

+4) Vsearch.

 

119. Вирусы, которые в простейшем случае заражают пополняемые файлы, но могут распространяться и через файлы документов — это

-1) файловые вирусы;

-2) загрузочно-файловые вирусы;

+3) это качество вирусов и 1 и 2;

-4) драйверные вирусы.

 

120. Вирусы, запускающие себя путем включения в файл конфигурации дополнительной строки, называются

-1) файловые вирусы;

-2) загрузочно-файловые вирусы;

-3) сетевые вирусы;

+ 4) драйверные вирусы.

 

121. Вирусы, заражающие программу начальной загрузки компьютера, хранящуюся в загрузочном секторе дискеты или винчестера, и запускающиеся при загрузке компьютера, — это

-1) загрузочные вирусы;

-2) загрузочно-файловые вирусы;

+3) это качество вирусов и 1 и 2;

-4) драйверные вирусы.

 

122. Антивирусная программа, контролирующая возможные пути распространения программ-вирусов и заражения компьютеров называется

-1) детектором;

-2) фагом;

-3) сторожем;

+4) ревизором.



 

 

124) Резидентная программа, постоянно находящаяся в памяти компьютера и контролирующая операции, связанные с изменением информации на магнитных дисках называется

-1) детектором;

-2) фагом;

+ 3) сторожем;

-4) ревизором.

 

На сегодняшний день под защитой компьютерной информации понимается:

-: Совокупность методов криптографического преобразования исходных данных с целью получения зашифрованных данных.

+: Совокупность мероприятий, методов и средств, обеспечивающих решение задач проверки целостности информации, исключения несанкционированного доступа к ресурсам ЭВМ и хранящимся в ней программам и данным, а также исключения несанкционированного использования программных продуктов.

-: Защита от умышленных попыток человека получить доступ к этой информации либо модифицировать её.

-: Совокупность методов, программ и алгоритмов, позволяющих обеспечить надежное хранение информации в условиях ее эксплуатации.

 

Укажите традиционные направления защиты компьютерной информации

+: Криптография

+: Антивирусология

-: Линейное программирование

+: Защита от несанкционированного копирования

+: Сетевая защита

 

: Основным документом, на основе которого проводится политика информационной безопасности предприятия, является:

-: закон РФ «Об информации, информатизации и защите информации»

-: перечень критериев оценки надежных компьютерных систем («Оранжевая книга»)

+: программа информационной безопасности предприятия

 

: Что является объектом защиты информации?

+: Компьютерная система или автоматизированная система обработки данных (АСОД)

-: Вычислительные сети

-: Системы управления базами данных (СУБД)

-: Память ЭВМ

 

Что является предметом защиты в компьютерных системах?

-: электронные и электромеханические устройства, а также машинные носители

+: информация

-: системы передачи данных (СПД)

 

: Дайте определение понятия «Надежная система»

-: Надежной называется система, эффективно использующая аппаратные и программные средства для обнаружения и предотвращения возможных атак на информацию

+: Надежной называется система, использующая достаточные программные и аппаратные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа

-: Надежной называется система, гарантированность безопасного хранения информации в которой близка к 100%

 

: Согласно «Оранжевой книге» надежность системы оценивается по следующим критериям:

-: Криптостойкость

+: Гарантированность

-: Надежность

-: Конфиденциальность

+: Политика безопасности

 

: Закон «Об информации, информатизации и защите информации» в Российской Федерации был принят в …. году?

+: 1995

: 1990

:1985

 

: Европейские критерии безопасности компьютерных систем рассматривают следующие составляющие информационной безопасности:



+: Конфиденциальность

+: Целостность

-: Гарантированность

+: Доступность

-: Надежность

 

Расположите в порядке убывания основные причины повреждений электронной информации

1: Ошибочные действия пользователя

2: Стихийные бедствия (затопления, пожары и т.п.)

3: Умышленные действия человека или отказ техники

4: Прочие непредвиденные обстоятельства

Под угрозой безопасности информации понимается:

-: Атака на информацию со стороны злоумышленника

+: Потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации

-: Несанкционированный доступ к информации, который может привести к нарушению целостности системы компьютерной безопасности

 

Все множество потенциальных угроз безопасности информации в КС может быть разделено на следующие классы:

+: Случайные угрозы

-: Потенциальные угрозы

+: Преднамеренные угрозы

-: Предсказуемые угрозы

 

Что понимается под возможным каналом утечки информации?

+: Способ, позволяющий нарушителю получить доступ к хранящейся или обрабатываемой информации

-: Техническое средство, с помощью которого нарушитель может получить доступ к хранящейся или обрабатываемой информации

-: Комплекс программных и/или аппаратных средств, позволяющих осуществлять передачу данных от источника информации к нарушителю

 

С помощью каких типов средств может происходить утечка информации по возможному каналу?

-: Данные

+: Человек

-: Компьютерная сеть

+: Программа

+: Аппаратура

 

: При хранении, поддержании и предоставлении доступа к любому информационному ресурсу его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как ….. на информацию.

+: атака

 

Перечислите основные виды случайных угроз:

+: Стихийные бедствия и аварии

+: Сбои и отказы технических средств

+: Ошибки при разработке компьютерных систем

+: Алгоритмические и программные ошибки

+: Ошибки пользователей и обслуживающего персонала

-: Электромагнитные излучения и наводки

-: Вредительские программы

 

Перечислите основные виды преднамеренных угроз:

-: Алгоритмические и программные ошибки

+: Шпионаж и диверсии

+: Несанкционированный доступ (НСД) к информации

+: Электромагнитные излучения и наводки

+: Несанкционированная модификация структур

-: Стихийные бедствия и аварии

+: Вредительские программы

 

В зависимости от механизма действия вредительские программы делятся на следующие классы:

+: Логические бомбы

-: Генераторы белого шума

-: Дизассемблеры

+: Черви

+: Троянские кони

+: Компьютерные вирусы

-: Декомпиляторы

 

К наиболее распространенным методам взлома можно отнести следующие:

-: Подбор пароля с помощью генераторов случайных чисел

+: Доступ к информации через терминалы защищенной информационной системы

+: Получение пароля на основе ошибок администратора и пользователей

+: Получение пароля на основе ошибок в реализации системы

-: Деактивация функций операционной системы (ОС)

+: Социальная психология

+: Комплексный поиск возможных методов доступа

 

Дайте определение понятия криптография:

-: Криптография – это наука о защите информации от несанкционированного доступа посторонними лицами

+: Криптография – наука о защите информации от прочтения её посторонними лицами, достигаемая путем шифрования, которое делает защищенные данные труднораскрываемыми без знания специальной (ключевой) информации

-: Криптография – это наука о защите информации с помощью математических преобразований, которые являются симметричными

 

Дайте определение понятия шифр:

-: Шифр – это совокупность преобразований, с помощью которых осуществляется кодирование информации

-: Шифр – это алгоритм преобразования, в котором используется ключ

+: Шифр – это совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом преобразования

 

Конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного варианта из совокупности возможных для данного алгоритма называется…

+: ключом

 

Соотношение, описывающее процесс образования зашифрованных данных из открытых называется:

+: Алгоритмом шифрования

-: Методом шифрования

+: Функцией шифрования

+: Уравнением шифрования

-: Программой шифрования

 

Назовите фамилию автора известной статьи «Теория связи в секретных системах», одного из основоположников теории современной криптографии…

+: Шеннон

 

Согласно классификации секретных систем по К. Шеннону существует три общих типа таких систем. Укажите какие.

-: Системы сокрытия информации

+: Системы маскировки

-: Системы защиты данных

+: Тайные системы

+: Криптографические системы

 

Синонимом термина «стеганография» является понятие:

-: Системы сокрытия информации

+: Системы маскировки

-: Системы защиты данных

-: Тайные системы

-: Криптографические системы

 

Секретная система – это:

-: совокупность методов и алгоритмов шифрования, которые обеспечивают возможность криптографической защиты данных

+: некоторое множество отображений одного пространства (множества возможных сообщений) в другое пространство (множество возможных криптограмм), где каждое конкретное отображение из этого множества соответствует способу шифрования при помощи конкретного ключа

-: некоторое множество отображений одного пространства (множества возможных сообщений) в другое пространство (множество возможных криптограмм), где каждое конкретное отображение из этого множества соответствует способу шифрования при помощи нескольких ключей

 

: Общей задачей дешифрования называется задача

-: Вычисления апостериорных вероятностей

-: Вычисления ключа секретной системы

+: Вычисления априорных вероятностей

-: Вычисления алгоритма дешифрования

 

Апостериорная вероятность – это

-: вероятность получения ключа с помощью перехвата

+: вероятность того, что шифрограмма будет расшифрована без знания ключа

-: вероятность использования системы криптографической защиты в условиях постоянных атак

 

Замена смысловых конструкций исходной информации (слов, предложений) кодами называется:

-: Шифрованием

+: Кодированием

-: Сжатием

-: Дешифрованием

 

Методы позволяющие скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации относятся к методам:

-: Шифрования

-: Кодирования

-: Сжатия

-: Дешифрования

+: Стеганографии

 

Процесс дешифрования закрытой информации без знания ключа и, возможно, при отсутствии сведений об алгоритме шифрования называется:

-: Повторным шифрованием

-: Вероятностным дешифрованием

+: Криптоанализом

-: Обратным шифрованием

 

: Отметьте те высказывания, которые вы считаете верными:

+: Стойкость шифра должна быть такой, чтобы вскрытие его могло быть осуществлено только путем решения задачи полного перебора ключей

-: Процесс шифрования не должен приводить к увеличению объема сообщения

+: Криптостойкость обеспечивается не секретностью алгоритма шифрования, а секретностью ключа

+: Ошибки, возникающие при шифровании, не должны приводить к искажениям и потерям информации

 

Какие побочные эффекты могут возникать при использовании криптографических систем защиты?

-: Ошибки шифрования для больших объемов информации

+: Перегрузка трафика

+: Замедление работы операционной системы

+: Захват системных ресурсов

 

: Если противник ничего не знает об источнике сообщений, кроме того, что он создает текст на русском языке, то для сокращения полного перебора он может воспользоваться:

+: относительными частотами букв в русском языке

-: абсолютными частотами букв в русском языке

-: методом обратных преобразований

+: словарем наиболее часто используемых в русском языке слов

 

: Какова мощность алфавита, с помощью которого записано сообщение, содержащее 2048 символов, если его объем составляет 1,25 Кбайта?

-:1638,4 символа

-: 1024 символа

+: 32 символа

-: 16 символов

 

: Первые попытки шифрования информации предпринимались:

-: В середине XX века

-: В конце XVIII века

+: В V веке д.н.э.

-: В начале XII века

 

Модификациями шифра Цезаря являются следующие системы шифрования:

+: Шифр Хилла

-: Тюремный шифр

-: Книжный шифр

-: Шифр Диффи-Хелмана

+: Шифр Плэйфер

+: Шифр Гронсфельда

 

: Шифр Цезаря является частным случаем:

+: Шифра моноалфавитной подстановки

-: Шифра полиалфавитной подстановки

-: Шифра мультиалфавитной подстановки

 

: Зашифруйте исходное сообщение «ЗАЩИТА» с помощью шифра Цезаря с ключом 4. Для шифрования рекомендуется использовать следующий алфавит «АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦШЩЫЬЪЭЮЯ»

-: «ИТАЗАЩ»

-: «ЩИЗАТА»

+: «ЛДЭМЦД»

-: «МЕЮНЧЕ»

 

: По характеру использования ключа все криптосистемы можно разделить на:

-: Блоковые и потоковые

-: Синхронные и асинхронные

+: Симметричные и ассиметричные

-: Битовые и строковые

 

Блоковые шифры являются частным случаем:

+: Симметричного шифрования

-: Ассиметричного шифрования

-: Шифров гаммирования

-: Шифров перестановки

 

Потоковое шифрование является частным случаем:

+: Симметричного шифрования

-: Ассиметричного шифрования

-: Шифров гаммирования

-: Шифров перестановки

 

: Шифры перестановки являются частным случаем:

+: Блоковых шифров

-: Шифров перестановки

-: Шифров гаммирования

-: Скремблеров

 

В симметричных криптосистемах:

-: Для шифрования и дешифрования всегда используется один и тот же алгоритм

+: Для шифрования и дешифрования может использоваться один и тот же алгоритм

+: Как для шифрования, так и для дешифрования применяется один и тот же ключ

-: Ключ может быть доступным для всех пользователей

 

В ассиметричных криптосистемах:

+: Для шифрования и дешифрования используются разные ключи, связанные между собой некоторой математической зависимостью

-: Все ключи являются доступными для всех пользователей

+: Один из ключей является доступным для всех пользователей

-: Зная закрытый ключ легко можно вычислить открытый ключ

 

Наиболее известными представителями ассиметричных систем шифрования являются:

-: Алгоритм Диффи-Хеллмана

+: Алгоритм RSA

-: Алгоритм Рабина-Миллера

-: Алгоритм Хаффмана

+: Алгоритм Эль-Гамаля

 

В потоковых шифрах основной операцией кодирования являются:

-: Матричные преобразования

-: Преобразования, основанные на вычислениях с плавающей точкой

-: Вычисления логарифма в конечном поле

+: Операция сложения по модулю два (xor)

 

Одним из наиболее распространенных способов задания блочных шифров является

+: Сеть Фейстела

-: Матрица Винжера

-: Тест Лемана

-: Квадрат Полибия

 

Выберите те утверждения, которые Вы считаете справедливыми для ассиметричных криптосистем

+: В ассиметричных криптосистемах используется пара ключей – открытый ключ и закрытый ключ

+: Между открытым и закрытым ключом существует математическая зависимость

-: Зная закрытый ключ можно шифровать и дешифровать сообщения

+: Открытый ключ можно не шифровать, он передается по незащищенному каналу связи

-: Имея пару открытый текст – зашифрованный текст легко можно вычислить открытый ключ

 

Выберите те утверждения, которые Вы считаете справедливыми для потоковых шифров

+: Для получения гаммы чаще всего используются генераторы псевдослучайных чисел

+: Имея пару открытый текст - зашифрованный текст всегда легко можно вычислить гамму

-: Чем меньше разница длин ключа и исходной информации, тем выше вероятность успешной атаки на шифротекст

+: Если ключ короче, чем шифруемая последовательность символов, то шифротекст может быть расшифрован криптоаналитиком статистическими методами исследования

 

Генератор Парка-Миллера является частным случаем:

-: Аддитивного генератора

-: Генератора Геффа

+: Конгруэнтного генератора

-: Генератора белого шума

 

: Маршруты Гамильтона применяются в методах:

-: Аналитического шифрования

+: Перестановки

-: Замены

-: Гаммирования

 

Элементы матричной алгебры применяются для шифрования в методах:

-: Перестановок

+: Аналитического шифрования

-: Замены по таблице

-: Гаммирования

 

: Проблема неполных последних блоков при использовании методов блокового шифрования решается с помощью следующих способов:

-: Изменение длины блока таким образом, чтобы длина исходного текста оказалась кратной длине блока

+: Отказ от шифрования неполного последнего блока

+: Замена недостающих символов последнего блока служебными символами

-: Использовании адаптивных алгоритмов шифрования

 

Какие режимы использования блочных шифров используются в современной криптографии?

+: ECB

-: CBB

+: CBC

+: CFB

-: AFB

+: OFB

 

Какие из перечисленных режимов использования блочных шифров позволяют осуществлять простое распараллеливание?

-: CBC

-: CFB

+: ECB

-: OFB

 

С какой целью применяются различные режимы использования блочных шифров?

-: С целью повысить криптостойкость системы

+: С целью сокрытия структуры закодированного сообщения

-: С целью увеличения скорости шифрования

-: С целью уменьшения объема зашифрованного сообщения

 

CFB режим - это:

+: Режим обратной связи по шифрованному тексту

-: Режим обратной связи по выходу

-: Режим электронной кодировочной книги

-: Режим сцепления блоков шифрованного текста

 

Укажите какими достоинствами обладает режим CFB

-: Позволяет производить простое распараллеливание

-: Уменьшает объем зашифрованного текста в несколько раз

+: Скрывает структуру закодированного сообщения

-: Увеличивает скорость шифрования

 

Режиму OFB присущи следующие недостатки:

+: Невозможно осуществить простое распараллеливание

-: При возникновении ошибки в одном из блоков возникает эффект накопления ошибок

-: Дешифрование в режиме OFB затруднено в силу увеличения размера шифрованного сообщения

 

Какая операция используется для сцепления блоков в режиме CBC?

-: Возведения в степень в конечном поле

-: Операция матричного умножения

+: Операция сложения по модулю 2 (xor)

-: Операция логического умножения

-: Операция логического сложения

 

В каких режимах использования блочных шифров для сцепления блоков используется операция сложения по модулю 2 (xor)?

+: CBC

+: CFB

-: ECB

+: OFB

 

В режиме EDE (шифрование-дешифрование-шифрование) используется:

+: Тройное шифрование с двумя ключами

-: Тройное шифрование с тремя ключами

-: Двойное шифрование с двумя ключами

-: Тройное шифрование-дешифрование с одним ключом

 

Метод «Использование строки случайных бит»

+: Приводит к удвоению размера шифротекста по сравнению с открытым текстом

-: В несколько раз замедляет скорость шифрования

+: Использует два алгоритма и два независимых ключа

-: Использует два алгоритма и один ключ

+: Использует не псевдослучайную, а действительно случайную строку бит

-: Обладает достаточно низкой криптостойкостью

 

Укажите, в основе каких известных стандартов шифрования используется сеть Фейштеля?

+: стандарт шифрования США DES

-: Алгоритм BlowFish

+: Блочный шифрTEA

-: Алгоритм Rijndael

+: Российский стандарт шифрования ГОСТ 28147-89

+: Алгоритм MARS

 

На функцию стойкого блочного шифра Z=EnCrypt(X,Key) накладываются следующие условия:

-: Функция EnCrypt должна быть симметричной

+: Функция EnCrypt должна быть обратимой

+: Не должно существовать иных методов прочтения сообщения X по известному блоку Z, кроме как полным перебором ключей Key

+: Не должно существовать иных методов определения каким ключом Key было произведено преобразование известного сообщения X в сообщение Z, кроме как полным перебором ключей

-: Длина ключа Key должна быть не меньше, чем размер шифруемого блока

 

Финалистами конкурса AES, объявленным Национальным Институтом Стандартизации США в 1997 году стали следующие алгоритмы шифрования

+: шифр MARS

-: шифр MD5

+: шифр RC6

+: шифр Serpent

-: шифр IDEA

+: шифр TwoFish

+: шифр Rijndael

 

Победителем конкурса AES, объявленным Национальным Институтом Стандартизации США в 1997 году стал алгоритмы шифрования

-: шифр MARS

-: шифр MD5

-: шифр RC6

-: шифр Serpent

-: шифр IDEA

-: шифр TwoFish

+: шифр Rijndael

 

Какие требования были предъявлены к кандидатам на AES в 1997 году?

+: Алгоритм должен быть симметричным

-: Алгоритм должен базироваться на использовании сети Фейстела

-: В алгоритме не должны использоваться операции с плавающей точкой

+: Алгоритм должен быть блочным шифром

+: Алгоритм должен иметь длину блока 128 бит, и поддерживать три длины ключа : 128, 192 и 256 бит

 

Российский стандарт шифрования ГОСТ 28147-89 предусматривает следующие режимы работы

+: Простая замена

-: Простая подстановка

+: Гаммирование

+: Гаммирование с обратной связью

-: Гаммирование со сцеплением блоков

+: Выработка имитовставки

 

Режим гаммирования с обратной связью реализованный в ГОСТ 28147-89 полностью совпадает с режимом:

-: CBC

+: CFB

-: ECB

-: OFB

 

Какие виды необратимых преобразований используются в современной криптографии с открытыми ключами?

+:Разложение произведения больших простых чисел на сомножители

-: Матричные преобразования

+: Вычисление логарифма в конечном поле

+: Вычисление корней алгебраических уравнений

-: Разложение на сомножители больших простых чисел

 

Системы с открытым ключом (СОК) могут использоваться по следующим назначениям:

-: Как общий способ задания блочных шифров

-: Как средства идентификации пользователей

+: Как самостоятельные средства защиты передаваемых и хранимых данных

+: Как средства для распределения ключей

+: Как средства аутентификации пользователей

 

На основе каких необратимых преобразований базируется алгоритм RSA?

-: Вычисление логарифма в конечном поле

-: Матричные преобразования

+:Разложение произведения больших простых чисел на сомножители

-: Вычисление корней алгебраических уравнений

 

На основе каких необратимых преобразований базируется алгоритм Эль-Гамаля?

-: Матричные преобразования

-:Разложение произведения больших простых чисел на сомножители

-: Вычисление корней алгебраических уравнений

+: Вычисление логарифма в конечном поле

 

Авторами алгоритма RSA являются:

+: Рональд Ривест

-: Диффи-Хелман

-: Брюс Шнайер

+: Ади Шамир

+: Леонард Адельман

 

Если число x является простым относительно y, то справедливы следующие утверждения:

-: его можно разложить на сомножители, на которые число y не делится без остатка

+: его нельзя разложить на сомножители, на которые число y не делится без остатка

-: его нельзя разложить на сомножители, на которые число y делится без остатка

+: НОД (x,y)=1

 

Укажите пары чисел, которые являются взаимно простыми

+: 8 и 3

-: 8 и 6

+: 12 и 7

-: 18 и 12

-: 9 и 6

 

Функцией Эйлера (n) называется:

-: число положительных целых меньших n и простых относительно n, на которые n делится без остатка

-: число положительных целых простых относительно n, на которые n не делится без остатка

-: число положительных простых целых чисел меньших n, на которые n не делится без остатка

+: число положительных целых меньших n и простых относительно n, на которые n не делится без остатка

 

Выберите из списка те пары чисел, которые являются взаимно-простыми

+: 8 и 21

+: 7 и 13

-: 6 и 20

+: 10 и 5

-: 19 и 17

 

Если n = p*q, где p и q простые числа и p<>q, а x простое относительно p и q, то справедливо следующее равенство:

-: x*(n) = n (mod p)

-: x*(n) = p (mod n)

-: x*(n) = 1 (mod p)

+: x*(n) = 1 (mod n)

 

Для поиска простых чисел можно использовать следующие алгоритмы:

+: Алгоритм полного перебора

-: Алгоритм Диффи-Хелмана

+: Решето Эратосфена

-: Алгоритм Эль-Гамаля

+:Алгоритм Рабина-Миллера

+: Алгоритм Лемана

 

Укажите те алгоритмы поиска простых чисел, которые относятся к группе вероятностных алгоритмов.

+:Алгоритм Рабина-Миллера

+: Алгоритм Лемана

-: Алгоритм полного перебора

-: Алгоритм Диффи-Хелмана

-: Алгоритм Эль-Гамаля

-: Решето Эратосфена

 

Для оптимизации вычислений при кодировании по алгоритму RSA используется прием, называемый:

-: Цепочкой возведения в степень

+: Цепочкой сложений

-: Цепочкой вычитаний

-: Цепочкой делений

-: Цепочкой умножений

 

Для алгоритма Эль-Гамаля справедливы следующие утверждения

+: Получаемый шифротекст в два раза длиннее открытого текста

-: Открытый и закрытый ключ можно менять местами

+: Значение обозначаемое как x, является закрытым ключом

-: В алгоритме Эль-Гамаля не используются простые числа

+: При равном значении ключа алгоритмы RSA и Эль-Гамаля имеют одинаковую криптостойкость

 

Для алгоритма RSA справедливы следующие утверждения

-: Получаемый шифротекст в два раза длиннее открытого текста

+: Открытый и закрытый ключ можно менять местами

+: Пара {d,n} считается закрытым ключом

-: В алгоритме RSA не используются простые числа

+: При равном значении ключа алгоритмы RSA и Эль-Гамаля имеют одинаковую криптостойкость

 

Электронной цифровой подписью называется

+: присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения

-: зашифрованное сообщение, которое содержит информацию об алгоритме шифрования и ключе

-: сообщение, посылаемое в открытом виде получателю сообщения, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения

 

Электронная цифровая подпись (ЭЦП) позволяет избежать следующих потенциальных угроз:

+: Отказ (ренегатство)

+: Модификация (переделка)

+: Подделка (фабрикация сообщения получателем)

-: Утечка информации (перехват сообщений в канале связи)

+: Активный перехват (перехват сообщений в канале связи и их скрытая модификация)

+: Маскировка (имитация - посылка злоумышленником сообщения от имени получателя)

-: Стихийные бедствия (дублирование информации с возможностью его последующего восстановления)

+: Повтор (перехваченное сообщение повторно передается как новое сообщение)

 

Первые идеи по созданию электронной цифровой подписи (ЭЦП) принадлежат следующим авторам:

-: Ш.Адельману

-: Р.Рависту

+: У.Диффи

+: М. Хеллману

-: Б. Шнайеру

 

Процесс получения электронной цифровой подписи (ЭЦП) также называют:

-: Коротким шифрованием

+: Хешированием

-: Кадрированием

-: Кодированием

 

Какими из перечисленных свойств должна обладать хеш-функция?

+: она имеет бесконечную область определения

+: она имеет конечную область значений

-: она имеет бесконечную область значений

-: она имеет конечную область определения

+: она необратима

-: она симметрична

+: изменение входного потока информации на один бит меняет около половины всех бит выходного потока, то есть результата хеш-функции

 

Для проверки подлинности автора сообщения в системах с открытым ключом (СОК) чаще всего используется

+: алгоритм «RSA наоборот»

-: алгоритм Диффи-Хеллмана

-: алгоритм Квайна-Маккласски

-: алгоритм Эль-Гамаля

-: алгоритм Мак-Элиса

 

В алгоритме «RSA наоборот»

-: открытый и закрытый ключи меняются местами и, далее, кодирование осуществляется по стандартной схеме

+: закрытый ключ используется для шифрования хеш-функции, а открытый для шифрования самого сообщения

+: Используются математические основы RSA

-: Шифрование исходного сообщения осуществляется с конца

-: Шифрование представляет собой две операции – сначала шифрование с помощью открытого ключа, а затем повторное шифрование с помощью закрытого ключа

 

Недостатками алгоритма RSA являются:

-: Низкая криптостойкость

+: Относительно низкая скорость вычислений

+: Возможность простой подмены ключа о стороны злоумышленника

-: Необходимость генерации нового ключа для каждого шифруемого блока

 

Криптографический протокол – это

-: протокол, в котором обмен информацией шифруется с помощью некоторого криптографического алгоритма

+: протокол, использующий криптографию, применяемую для предотвращения или обнаружения вредительства и мошенничества

+: протокол, использующий криптографию для решения задач аутентификации и идентификации пользователей

 

Криптографические попытки взлома могут быть направлены против:

+: криптографических алгоритмов, используемых в протоколах

+: против криптографических методов, используемых для реализации алгоритмов и протоколов

+: непосредственно против протоколов

-: против самих участников протокола

 

Для практического применения симметричных криптосистем чаще всего используются:

-: протокол «Держась за руки»

-: протокол «Разделение секрета»

+: протокол обмена сеансовыми ключами, использующий криптографию с открытыми ключами

-: протокол обмена открытыми ключами, использующий симметричную криптографию

-: алгоритм подписи «RSA наоборот»

 

Цифровой сертификат содержит следующие блоки информации:

-: Информацию о получателе ключа

+: Открытый ключ

+: Информация о владельце ключа

+: Цифровая подпись

-: Закрытый ключ

 

Протокол «Разделение секрета» используется в тех случаях когда:

+: необходимо хранить некоторый секрет так, чтобы воспользоваться им могла только определенная группа людей, собравшись вместе

-: необходимо хранить некоторый секрет так, чтобы воспользоваться им могли только некоторые участники определенной группы

-: необходимо передать некоторый секрет определенной группе людей

 

Криптографический протокол «Держась за руки» позволяет защититься от следующих угроз:

+: вскрытия методом «Человек в середине»

-: Отказа (ренегатства)

+: Модификации (переделки)

-: Подделки (фабрикация сообщения получателем)

 

В криптографическом протоколе «Разделение секрета» используются следующие операции:

+: Генерация строки случайных бит

-: Вычисление логарифма в конечном поле

-: Вычисление функции Эйлера

+: Операция сложения по модулю 2 (xor)

 

В протоколе «Держась за руки» используется идея разбиения сообщения на две части. Укажите наиболее часто используемые методы разбиения сообщения на части.

+: Передача четных и нечетных битов

-: Передача четных и нечетных байт

+: Первая половина сообщения является хэш-функцией шифрованного сообщения, а вторая половина - собственно шифрованным сообщением

-: Вторая половина сообщения является хэш-функцией шифрованного сообщения, а первая половина - собственно шифрованным сообщением

 

Если криптоаналитик располагает только набором шифрограмм и не знает открытых текстов, то такой криптоанализ называется:

+: Криптоанализом на основе шифрованного текста

-: Криптоанализом на основе открытого текста

-: Криптоанализом на основе знания алгоритма

 

Какой из перечисленных методов криптоанализа базируется на «парадоксе дней рождения»?

-: вскрытие со словарем

-: вскрытие с пользованием операции xor

-: метод бесключевого чтения RSA

+: метод «встреча посередине»

 

Атака на подпись RSA по выбранному шифротексту базируется на следующем свойстве:

+: Свойстве мультипликативности при возведении в степень

-: Свойстве коммутативности при вычислении логарифма в конечном поле

-: Свойстве коммутативности при возведении в степень

 

Необходимость использования систем защиты (СЗ) ПО обусловлена рядом следующих проблем

+: Незаконное использование алгоритмов, являющихся интеллектуальной собственностью автора, при написании аналогов продукта (промышленный шпионаж)

-: Несанкционированный доступ к информации

+: Несанкционированное использование ПО (кража и копирование)

+: Несанкционированная модификация ПО с целью внедрения программных злоупотреблений

-: Незаконное использование криптографических систем

+: Незаконное распространение и сбыт ПО (пиратство)

 

Системы защиты программного обеспечения по методу установки можно подразделить на:

+: Системы, устанавливаемые на скомпилированные модули ПО

-: Системы, использующие сложные логические механизмы

+: Системы, встраиваемые в исходный код ПО до компиляции

-: Системы, использующие шифрование защищаемого ПО

+: Комбинированные системы

 

Системы защиты программного обеспечения по используемым механизмам защиты можно подразделить на:

-: Системы, устанавливаемые на скомпилированные модули ПО

+: Системы, использующие сложные логические механизмы

-: Системы, встраиваемые в исходный код ПО до компиляции

+: Системы, использующие шифрование защищаемого ПО

+: Комбинированные системы

 

Программы, которые можно бесплатно использовать и копировать, обозначаются компьютерным термином

-: hardware

-: shareware

+: freeware

-: software

 

Программы, которые в соответствие с лицензионным соглашением можно использовать в течение строго определенного времени бесплатно, обозначаются термином

-: hardware

+: shareware

-: freeware

-: software

 

Процесс, в результате которого пользователь сообщает системе по запросу свои уникальные данные называется

-: аутентификацией

+: идентификацией

-: классификацией

-: модернизацией

 

Процесс, в результате которого пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе называется…

+: Аутентификация

 

Система защиты от копирования должна выполнять следующие функции:

+: Аутентификацию пользователей

+: Идентификацию пользователей

-: Регистрацию пользователей

+: Регистрацию санкционированного копирования

-: Регистрацию несанкционированного копирования

 

Набор правил по которым осуществляется полное опознавание пользователя в компьютерной системе называется:

-: Протоколом идентификации

+: Протоколом аутентификации и идентификации

-: Протоколом аутентификации

-: Криптографическим протоколом

 

Система разграничения доступа к информации должна содержать следующие функциональные блоки

+: Блок идентификации и аутентификации субъектов доступа

-: Семафор доступа

+: Диспетчер доступа

+: Блок криптографического преобразования информации при ее хранении и передаче

-: Функцию обратной связи

+: Блок очистки памяти

 

В мировой практике существуют следующие способы распространения программ

+: FreeWare

-: HardWare

+: ShareWare

+: CriptWare

-: SoftWare

 

Для взаимной проверки подлинности пользователей используются:

+: Механизм запроса-ответа

-: Механизм аутентификации

+: Механизм отметки времени ("временной штемпель")

-: Механизм регистрации

-: Алгоритмы шифрования

 

Какие режимы изучение логики работы программы Вы знаете?

+: Динамический режим

-: Математический режим

+: Статический режим

-: Статистический режим

-: Стохастический режим

 

Для исследования программы в статическом режиме используются:

-: Отладчики

-: Компиляторы

+: Дизассемблеры

-: Мониторы отладки

 

Для исследования программы в статическом режиме используются:

+: Отладчики

-: Компиляторы

-: Дизассемблеры

-: Декомпиляторы

 

В процессе исследования программы используются:

+: Отладчики

-: Компиляторы

+: Дизассемблеры

+: Декомпиляторы

+: Средства мониторинга

-: Шифраторы

-: Дешифраторы

 

Перечислите какие из перечисленных программ не являются отладчиками?

-: SoftIce

-: AFD

+: IDA

-: Turbo Debugger

+: DiskEdit

 

Какие из способов применяются для противодействия дизассемблированию?

+: шифрование

+: архивация

-: имитовставки

+: использование самогенерирующих кодов

-: программные закладки

+: "обман" дизассемблера

 

Какие из способов применяются для противодействия трассировке?

-: программные закладки

+: изменение среды функционирования

+: модификация кодов программы

-: использование самогенерирующихся кодов

+: "случайные" переходы

 

Какими способами можно «обмануть» дизассемблер?

-: использование самогенерирующихся кодов

+: нестандартная структура программы

+: скрытые переходы, вызовы процедур, возвраты из них и из прерываний

+: переходы и вызовы подпрограмм по динамически изменяемым адресам

-: переходы и вызовы подпрограмм по адресам массива

+: модификация исполняемых кодов

 

Какому режиму исследования программ может воспрепятствовать метод динамического ветвления?

+: Анализу в статическом режиме

-: Анализу в динамическом режиме

 

Укажите, какие из методов могут использоваться для защиты от анализа в статическом режиме?

+: Динамическое ветвление

+. Метод введения контекстной зависимости

+: Метод использования хуков

-: Анализ потери трассировочного прерывания

-: Замеры времени выполнения участка программы

 

Укажите, какие из методов могут использоваться для защиты от анализа в динамическом режиме?

-: Динамическое ветвление

-. Метод введения контекстной зависимости

-: Метод использования хуков

+: Анализ потери трассировочного прерывания

+: Замеры времени выполнения участка программы

+: Проверка содержимого стека

 

Метод динамического ветвления основан на идее:

-: Вычисления динамических структур программы

+: Вычисления адреса перехода непосредственно перед передачей управления

-: Создания динамических структур данных

 

Метод использования хуков основан на идее:

-: Вычисления динамических структур программы

-: Вычисления адреса перехода непосредственно перед передачей управления

-: Создания динамических структур данных

+: Совмещения нескольких разнотипных данных в одном аргументе

 

Метод введения контекстной зависимости базируется:

-: На использовании массива локальных переменных

+: На использовании глобальных переменных

-: На использовании контекстно-ориентированных грамматик

-: На использовании методов динамического ветвления

 

Какой из флагов процессора семейства x8086 отвечает за пошаговое выполнение программы?

-: SF

-: IF

+: TF

-: ZF

-: CF

 

Особенность процессоров семейства x8086, состоящая в том, что они не устанавливают флаг трассировки после выполнения команд пересылки сегментных регистров при работе в пошаговом режиме называется:

+: Потерей трассировочного прерывания

-: Ловушкой трассировочного прерывания

-: Реентерабельностью

-: Динамической установкой флага трассировки

 

Отметьте ты утверждения, которые Вы считаете правильными

-: При работе процессора в защищенном режиме происходит автоматическое шифрование кодов программ

+: Методы противодействия отладке не могут противостоять дизассемблированию и наоборот

-: Метод динамического ветвления используется для защиты от исследования программы в динамическом режиме

+: Самым эффективным методом защиты от отладки является использование методов шифрования кодов выполняемой программы

 

В архитектуре семейства x8086 вектор обработчика пошагового режима выполнения расположен по адресу

+: 1

-: 2

-: 3

-: 4

-: 5

 

В качестве параметров привязки программного обеспечения к аппаратуре могут использоваться следующие ее характеристики

+: Тип и частота центрального процессора

-: Объем оперативной памяти

+: Версия и дата создания микросхемы BIOS

+: Состав и характеристики внешних устройств

 

Какие из перечисленных методов относятся к средствам защиты от копирования?

+: Привязка к дискете

+: Привязка к компьютеру

-: Привязка к информации

+: Привязка к ключу

+: Опрос справочников

-: Опрос внешних прерываний

 

Какие из методов привязки к дискете можно реализовать не прибегая к использованию специального оборудования?

+: Введение межсекторных связей

+: Введение одинаковых номеров секторов на дорожке

-: Использование технологии ослабленных бит

-: Физическая маркировка дискеты

 

Какие из методов привязки к дискете требуют использования специального оборудования?

-: Введение межсекторных связей

-: Введение одинаковых номеров секторов на дорожке

+: Использование технологии ослабленных бит

-: Изменение межсекторных промежутков

+: Физическая маркировка дискеты

-: Использование дополнительной дорожки

 

Технология «ослабленных битов» базируется на использовании

-: Сигнала с ослабленным уровнем

+: Сигнала с неопределенным уровнем

-: Сигнала с повышенным уровнем

-: Сигнала с фиксированным уровнем

 

Физическое защитное устройство

+: Подключается к порту ввода-вывода

-: Размещается в оперативной памяти компьютера

-: Использует физические характеристики аппаратуры компьютера

+: Используется для обращения к нему контролирующей части программы

 

По какому адресу в ПЗУ записана дата создания BIOS?

-: FFFF:0015

-: FFFF:0050

-: FFFE:0005

+: FFFF:0005

-: FF77:FFFF

 

Какие характеристики винчестера могут быть использованы для привязки к нему программного обеспечения?

+: Инженерная информация о жестком диске

-: Номера загрузочных секторов

-: Объем жесткого диска

+: Номера сбойных участков винчестера

 

Какие вид ограничений применяются для защиты программного обеспечения от незаконного использования?

+: время эксплуатации программного обеспечения

+: количество запусков

-: количество нажатий на клавиатуру

+: количество перемещений программного обеспечения для использования на других машинах

-: количество пользователей

 

Может ли присутствовать компьютерный вирус на чистой дискете (на дискете отсутствуют файлы)?

-: нет

-: да, в области данных

-: да, в области каталога

+: да, в загрузочном секторе дискеты

 

Может ли произойти заражение компьютерными вирусами в процессе работы с электронной почтой?

-: да, при чтении текста почтового сообщения

+: да, при открытии вложенных в сообщение файлов

-: да, в процессе работы с адресной книгой

-: не может произойти

 

Может ли быть заражен компьютерным вирусом текстовый документ?

+: да, если он имеет формат DOC

-: да, если он имеет формат TXT

-: да, если он имеет формат WPS (Works)

-: не может

 

Компьютерные вирусы - это

-: файлы, которые невозможно удалить

-: файлы, имеющие определенное расширение

+: программы, способные к саморазмножению (самокопированию)

-: программы, сохраняющиеся в оперативной памяти после выключения компьютера

 

Заражение компьютерными вирусами может произойти в процессе

-: загрузки и прослушивания звуковых файлов

-: загрузки и просмотра видеофайлов

+: загрузки и редактирования документов в формате DOC

-: загрузки и редактирования растровых графических файлов

 

В Интернете компьютерными вирусами могут заражены

-: тексты почтовых сообщений

+: вложенные в почтовые сообщения файлы

-: прослушиваемые звуковые файлы

-: просматриваемые видео файлы

 

Кому из авторов принадлежит идея создания вируса, расположенного в загрузочном секторе дискеты?

-: Высотскому, Макилрою и Моррису

-: Томпсону

-: Коэну

+: Черутти и Моракутти

 

Компьютерный вирус - это

+: Программа, которая может заражать другие программы, изменяя их посредством добавления своей, возможно модифицированной, копии, которая сохраняет способность к дальнейшему размножению

-: Программный модуль, который встраивается в программу во время ее компиляции и сохраняет способность к дальнейшему размножению

-: Вредоносная программа, которая может заражать другие программы, изменяя их посредством добавления своей, возможно модифицированной, копии

 

Обязательным свойством компьютерного вируса является

-: Нанесение вреда программному обеспечению компьютера

+: Возможность создавать свои дубликаты

-: Использование механизма скрытности

-: Свойство самомодификации

-: Малый размер программы

 

Укажите те свойства, которые присущи компьютерным вирусам

+: Нанесение вреда программному обеспечению компьютера

+: Возможность создавать свои дубликаты

-: Нанесение вреда здоровью человека

+: Использование механизма скрытности

-: Привязка к уникальным характеристикам аппаратного обеспечения

+: Свойство самомодификации

+: Малый размер программы

 

По среде обитания вирусы делятся на:

-: резидентные

+: файловые

+: загрузочные

+: макро

-: полиморфичные

+: сетевые

 

Среди особенностей алгоритма работы вирусов выделяются следующие пункты

+: резидентность

-: привязка к определенному типу операционной системы (ОС)

-: использование алгоритмов анализа сетевого трафика

+: использование стелс-алгоритмов

+: самошифрование и полиморфичность

+: использование нестандартных приемов

 

По деструктивным возможностям компьютерные вирусы делятся на

+: безвредные

+: неопасные

-: полезные

+: опасные

+: очень опасные

-: полиморфичные

 

Какие функциональные блоки должен иметь любой вирус, независимо от принадлежности к определенным классам

-: блок шифрования

+: блок заражения (распространения)

+: блок маскирования

+: блок выполнения деструктивных действий

-: блок самоуничтожения

 

Сетевые вирусы используют для своего распространения

+: протоколы компьютерных сетей

-: загрузочные дискеты

+: команды компьютерных сетей

-: распределенные базы данных

+: электронную почту

-: беспроводные линии связи

 

Отметьте те утверждения, которые Вы считаете справедливыми по отношению к полиморфик-вирусам

+: полиморфик-вирусы не имеют постоянных сигнатур

-: полиморфик-вирусы всегда имеют резидентную часть

+: полиморфик-вирусы используют механизмы шифрования тела вируса

+: два образца полиморфик-вируса могут не иметь ни одного совпадения

-: полиморфик-вирусы всегда используют особенности работы операционной системы

 

Отметьте те утверждения, которые Вы считаете справедливыми по отношению к файловым вирусам

-: файловые вирусы не могут использовать алгоритмы самошифрования и полиморфичности

+: файловые вирусы могут заражать только исполняемые файлы

-: файловые вирусы заражают файлы-документы и электронные таблицы нескольких наиболее популярных редакторов

-: тело файлового вируса всегда располагается в конце файла

-: файловые вирусы всегда имеют резидентную часть

 

Для существования макро-вирусов в конкретной системе необходимо, чтобы встроенный в нее макроязык имел следующие возможности

+: Возможность привязки программы на макроязыке к конкретному файлу

-: Возможность использования вставок на языке Ассемблера

+: Возможность копирования макропрограмм из одного файла в другой

-: Возможность доступа к файловой системе

+: Возможность получения управления макропрограммой без вмешательства пользователя

 

Для получения управления макровирусы, заражающие файлы МS Оfficе, как правило, используют следующие приемы:

+: В вирусе имеется автомакрос (выполняется автоматически, при открытии документа, таблицы)

-: Макровирус вызывается через меню Сервис à Макрос à Макросы

+: В вирусе переопределен один из стандартных макросов, который выполняется при выборе определенного пункта меню

+: Макрос вируса автоматически вызывается на выполнение при нажатии определенной клавиши или комбинаций клавиш

 

Отметьте те утверждения, которые вы считаете верными относительно загрузочных вирусов

+: Загрузочные вирусы являются резидентными

-: Загрузочные вирусы всегда используют технологию самошифрования

-: Загрузочные вирусы могут заразить даже защищенную от записи дискету

+: Заражение происходит при загрузке операционной системы с дисков

+: Загрузочный вирус всегда помещается в первый сектор области загрузки

 

Для передачи управления телу вируса, который расположен в конце файла, в зараженной com-программе используется

-: Перенастройка определенных параметров заголовка com-программы

+: Замена первых трех байт исходной программы командой перехода на начало тела вируса

-: Переопределение параметров утилиты EXEC, которая вызывается для выполнения com-программ

-: Динамическая замена первых N байт исходного файла телом самого вируса, где N – это длина вируса в байтах

 

Для передачи управления телу вируса, который расположен в конце файла, в зараженной exe-программе используется

+: Перенастройка определенных параметров заголовка com-программы

-: Замена первых трех байт исходной программы командой перехода на начало тела вируса

-: Переопределение параметров утилиты EXEC, которая вызывается для выполнения exe-программ

-: Динамическая замена первых N байт исходного файла телом самого вируса, где N – это длина вируса в байтах

 

В каких случаях заражение com программы типичным файловым вирусом будет неудачным?

+: Размер этой программы плюс длина тела вируса больше, чем 65536 байт

-: Размер этой программы плюс длина тела вируса больше, чем 65536 Кбайт

+: Заражаемый com файл уже заражен этой версией вируса

-: Заражаемый com файл уже заражен другим com-вирусом

 

В каких случаях заражение exe программы типичным файловым вирусом будет неудачным?

-: Размер этой программы плюс длина тела вируса больше, чем 65536 байт

-: Размер этой программы плюс длина тела вируса больше, чем 65536 Кбайт

+: Заражаемый exe файл уже заражен этой версией вируса

-: Заражаемый exe файл уже заражен другим exe-вирусом

+: Изначально вирус создавался для программ DOS, а заражаемый exe файл имеет заголовок в формате Windows (PE-заголовок)

 

Какая функция DOS используется в файловых вирусах для поиска первого файла?

-: 4Fh

-: 21h

+: 4Eh

-: 4Ch

 

Какая функция DOS используется в файловых вирусах для поиска следующего после первого найденного файла?

+: 4Fh

-: 21h

-: 4Eh

-: 4Ch

 

Шестнадцатеричное значение смещения, по которому находится служебная структура DTA (Data Transfer Area) в PSP (Program Segment Prefix) имеет значение ##h.

+:80

 

Какие из перечисленных параметров заголовка exe-программы необходимо изменить для того чтобы выполнить заражение программы файловым exe-вирусом?

-: Контрольная сумма EXE-файла

+: CS0 – начальное значение смещения в параграфах сегмента кода в загрузочном модуле

-: Размер заголовка в параграфах

+: IP0 – начальное значение регистра IP (счетчика команд)

+: SS0 – смещение в параграфах сегмента стека в загрузочном модуле

+: SP0 – значение регистра SP (указателя вершины стека)

 

Постоянно поддерживаемый и модифицируемый список известных на текущий момент вирусов и их описаний называется

+: Грязная дюжина

-: Чертова дюжина

-: BlackList

 

Наиболее известными методами обнаружения вирусов являются:

+: сканирование

+: обнаружение изменений в файлах и каталогах

+: эвристический анализ

-: использование резидентных архиваторов

+: вакцинирование программ

-: использование брандмауэров

 

Типичными недостатками антивирусных программ-сканеров являются:

+: сканер не может защитить компьютер от полиморфик-вирусов

-: сканер имеет очень высокий процент ложных срабатываний

-: сканеры непригодны для обнаружения заражения макровирусами, так как документы и таблицы очень часто изменяются

+: сканер фиксирует наличие только известных ему вирусов

 

Типичными недостатками антивирусных программ-ревизоров являются:

-: ревизор не может защитить компьютер от полиморфик-вирусов

-: ревизор имеет очень высокий процент ложных срабатываний

+: ревизор непригодны для обнаружения заражения макровирусами, так как документы и таблицы очень часто изменяются

-: ревизор фиксирует наличие только известных ему вирусов

 

Типичными недостатками антивирусных резидентных сторожей являются:

-: сторож не может защитить компьютер от полиморфик-вирусов

+: сторож имеет очень высокий процент ложных срабатываний

-: сторож непригодны для обнаружения заражения макровирусами, так как документы и таблицы очень часто изменяются

-: сторож фиксирует наличие только известных ему вирусов

 

О наличии вируса в компьютерной системе пользователь может судить по следующим событиям

+: Появление сообщений антивирусных средств о заражении или о предполагаемом заражении

+: Явные проявления присутствия вируса, такие как сообщения, выдаваемые на монитор или принтер, звуковые эффекты, уничтожение файлов и другие аналогичные действия, однозначно указывающие на наличие вируса

-: Изменение размеров некоторых файлов пользователя

+: Неявные проявления заражения, которые могут быть вызваны и другими причинами, например, сбоями или отказами аппаратных и программных средств






Date: 2015-06-05; view: 1917; Нарушение авторских прав

mydocx.ru - 2015-2019 year. (0.193 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию