Рабочая программа для студентов направления подготовки 050100 (44. 03. 05)





НазваниеРабочая программа для студентов направления подготовки 050100 (44. 03. 05)
страница8/9
Дата публикации13.08.2015
Размер1 Mb.
ТипРабочая программа
100-bal.ru > Право > Рабочая программа
1   2   3   4   5   6   7   8   9

47. По деструктивным возможностям, как влияют на работу компьютера очень опасные вирусы?

1. В алгоритм работы заведомо заложены процедуры, которые могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти.

  1. Никак не влияющие на работу компьютера кроме уменьшения свободной памяти на диске в результате своего распространения.

  2. Влияние ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими эффектами.

  3. Могут привести к серьезным сбоям в работе компьютера.

48. По способу заражения файловых вирусов, как работают overwriting-вирусы?

  1. Вирус записывает свой код вместо кода заражаемого файла, уничтожая его содержимое.

  2. Вирус при распространении своих копий обязательно изменяет содержимое файлов, оставляя сами файлы при этом полностью или частично работоспособными.

  3. Вирус не изменяет заражаемых файлов. Алгоритм работы состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т.е. вирус.

  4. При запуске зараженного файла заставляют ОС выполнить свой код. Этой цели они достигают модификацией необходимых полей файловой системы.

  5. Вирусы никоим образом не связывают свое присутствие с каким-либо выполняемым файлом. При размножении они всего лишь копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем.

49. По способу заражения файловых вирусов, как работают parasitic-вирусы?

  1. Вирус при распространении своих копий обязательно изменяет содержимое файлов, оставляя сами файлы при этом полностью или частично работоспособными.

  2. Вирус записывает свой код вместо кода заражаемого файла, уничтожая его содержимое.

  3. Вирус не изменяет заражаемых файлов. Алгоритм работы состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т.е. вирус.

  4. Вирусы не изменяют физического содержимого файлов, однако при запуске зараженного файла заставляют ОС выполнить свой код. Этой цели они достигают модификацией необходимых полей файловой системы.

  5. Вирусы никоим образом не связывают свое присутствие с каким-либо выполняемым файлом. При размножении они всего лишь копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем.

50. По способу заражения файловых вирусов, как работают companion-вирусы?

  1. Вирус не изменяет заражаемых файлов. Алгоритм работы состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т.е. вирус.

  1. Вирус записывает свой код вместо кода заражаемого файла, уничтожая его содержимое.

  1. Вирус при распространении своих копий обязательно изменяет содержимое файлов, оставляя сами файлы при этом полностью или частично работоспособными.

  2. Вирусы не изменяют физического содержимого файлов, однако при запуске зараженного файла заставляют ОС выполнит свой код. Этой цели они достигают модификацией необходимых полей файловой системы.

  3. Вирусы никоим образом не связывают свое присутствие с каким-либо выполняемым файлом. При размножении они всего лишь копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем.

51. По способу заражения файловых вирусов, как работают link-вирусы?

  1. Вирусы не изменяют физического содержимого файлов, однако при запуске зараженного файла заставляют ОС выполнить свой код. Этой цели они достигают модификацией необходимых полей файловой системы.

  2. Вирус записывает свой код вместо кода заражаемого файла, уничтожая его содержимое.

  3. Вирус при распространении своих копий обязательно изменяет содержимое файлов, оставляя сами файлы при этом полностью или частично работоспособными.

  4. Вирус не изменяет заражаемых файлов. Алгоритм работы состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т.е. вирус.

  5. Вирусы никоим образом не связывают свое присутствие с каким-либо выполняемым файлом. При размножении они всего лишь копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем.

52. По способу заражения файловых вирусов, как работают файловые черви?

  1. Вирусы никоим образом не связывают свое присутствие с каким-либо выполняемым файлом. При размножении они всего лишь копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем.

  1. Вирус записывает свой код вместо кода заражаемого файла, уничтожая его содержимое.

  1. Вирус при распространении своих копий обязательно изменяет содержимое файлов, оставляя сами файлы при этом полностью или частично работоспособными.

  2. Вирус не изменяет заражаемых файлов. Алгоритм работы состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т.е. вирус.

  3. Вирусы не изменяют физического содержимого файлов, однако при запуске зараженного файла заставляют ОС выполнить свой код. Этой цели они достигают модификацией необходимых полей файловой системы.

53. Какие программы относятся к программам «Троянские кони» (логические бомбы)?

  1. Это программы, наносящие какие-либо разрушительные действия, т.е. в зависимости от определенных условий или при каждом запуске уничтожающие информацию на дисках, приводящие систему к зависанию и т.п.

  2. Это программы, которые на первый взгляд являются стопроцентными вирусами, но неспособны размножаться по причине ошибок. Например, вирус, который при заражении«забывает» поместить в начало файлов команду передачи управления на код вируса, либо записывает в нее неверный адрес своего кода, либо неправильно устанавливает адрес перехватываемого прерывания (что в подавляющем большинстве случаев завешивает компьютер).

  3. Это утилита, предназначенная для изготовления новых компьютерных вирусов. Они позволяют генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы.

  4. Главной функцией подобного рода программ является шифрование тела вируса и генерация соответствующего расшифровщика.

54. Какие программы относятся к программам Intended-вирусы?

1. Это программы, которые на первый взгляд являются стопроцентными вирусами, но не способны размножаться по причине ошибок. Например, вирус, который при заражении «забывает» поместить в начало файлов команду передачи управления на код вируса, либо записывает в нее неверный адрес своего кода, либо неправильно устанавливает адрес перехватываемого прерывания (что в подавляющем большинстве случаев завешивает компьютер).

  1. Это программы, наносящие какие-либо разрушительные действия, т.е. в зависимости от определенных условий или при каждом запуске уничтожающие информацию на дисках, приводящие систему к зависанию и т.п.

  2. Это утилита, предназначенная для изготовления новых компьютерных вирусов. Они позволяют генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы.

  3. Главной функцией подобного рода программ является шифрование тела вируса и генерация соответствующего расшифровщика.

55. Какие программы относятся к программам Конструкторы вирусов?

  1. Это утилита, предназначенная для изготовления новых компьютерных вирусов. Они позволяют генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы.

  2. Это программы, наносящие какие-либо разрушительные действия, т.е. в зависимости от определенных условий или при каждом запуске уничтожающие информацию на дисках, приводящие систему к зависанию и т.п.

  3. Это программы, которые на первый взгляд являются стопроцентными вирусами, но неспособны размножаться по причине ошибок. Например, вирус, который при заражении«забывает» поместить в начало файлов команду передачи управления на код вируса, либо записывает в нее неверный адрес своего кода, либо неправильно устанавливает адрес перехватываемого прерывания (что в подавляющем большинстве случаев завешивает компьютер).

  4. Главной функцией подобного рода программ является шифрование тела вируса и генерация соответствующего расшифровщика.

56. Какие программы относятся к программам полиморфик-генераторы?

  1. Главной функцией подобного рода программ является шифрование тела вируса и генерация соответствующего расшифровщика.

  2. Это программы, наносящие какие-либо разрушительные действия, т.е. в зависимости от определенных условий или при каждом запуске уничтожающие информацию на дисках, приводящие систему к зависанию и т.п.

  3. Это программы, которые на первый взгляд являются стопроцентными вирусами, но неспособны размножаться по причине ошибок. Например, вирус, который при заражении«забывает» поместить в начало файлов команду передачи управления на код вируса, либо записывает в нее неверный адрес своего кода, либо неправильно устанавливает адрес перехватываемого прерывания (что в подавляющем большинстве случаев завешивает компьютер).

  4. Это утилита, предназначенная для изготовления новых компьютерных вирусов. Они позволяют генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы.

57. На чем основан принцип работы антивирусных мониторов?

1. На перехватывании вирусоопасных ситуаций и сообщении об этом пользователю.

  1. На проверке файлов, секторов и системной памяти и поиске в них известных и новых(неизвестных сканеру) вирусов. Для поиска известных вирусов используются маски.

  2. На подсчете контрольных сумм для присутствующих на диске файлов или системных секторов. Эти суммы затем сохраняются в базе данных антивируса, а также другая информация: длина файлов, дата их последней модификации и т. д.

  3. На защите системы от поражения вирусом какого-то определенного вида. Файлы на дисках модифицируются таким образом, что вирус принимает их за уже зараженные.

58. На чем основан принцип работы антивирусных иммунизаторов?

  1. На защите системы от поражения вирусом какого-то определенного вида. Файлы на дисках модифицируются таким образом, что вирус принимает их за уже зараженные.

  2. На проверке файлов, секторов и системной памяти и поиске в них известных и новых(неизвестных сканеру) вирусов. Для поиска известных вирусов используются маски.

  3. На подсчете контрольных сумм для присутствующих на диске файлов или системных секторов. Эти суммы затем сохраняются в базе данных антивируса, а также другая информация: длина файлов, дата их последней модификации и т. д.

  4. На перехватывании вирусоопасных ситуаций и сообщении об этом пользователю.

59. Что необходимо сделать при обнаружении файлового вируса?

  1. Компьютер необходимо отключить от сети и проинформировать системного администратора.

  2. Компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются.

  3. Вместо отключения компьютера от сети достаточно на период лечения убедиться втом, что соответствующий редактор неактивен.

60. Что необходимо сделать при обнаружении загрузочного вируса?

  1. Компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются.

  2. Компьютер необходимо отключить от сети и проинформировать системного администратора.

  3. Вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен.

61. Что необходимо сделать при обнаружении макровируса?

  1. Вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен.

  2. Компьютер необходимо отключить от сети и проинформировать системного администратора.

  3. Компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются.

62. В чем заключается метод защиты информации - ограничение доступа?

  1. В создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям.

  2. В разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями.

  1. В том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы.

  2. В преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т.е. в приведении ее к неявному виду.

  3. В исполнении существующих в стране или введении новых законов, положений, постановлений и инструкций, регулирующих юридическую ответственность должностных лиц-пользователей и обслуживающего технического персонала за утечку, потерю или модификацию доверенной ему информации, подлежащей защите, в том числе за попытки выполнить аналогичные действия за пределами своих полномочий, а также ответственности посторонних лиц за попытку преднамеренного несанкционированного доступа к аппаратуре и информации.

63. В чем заключается метод защиты информации - разграничение доступа?

  1. В разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями.

  2. В создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям.

  3. В том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы.

  4. В преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т.е. в приведении ее к неявному виду.

  5. В исполнении существующих в стране или введении новых законов, положений, постановлений и инструкций, регулирующих юридическую ответственность должностных лиц-пользователей и обслуживающего технического персонала за утечку, потерю или модификацию доверенной ему информации, подлежащей защите, в том числе за попытки выполнить аналогичные действия за пределами своих полномочий, а также ответственности посторонних лиц за попытку преднамеренного несанкционированного доступа к аппаратуре и информации.

64. В чем заключается метод защиты информации - разделение доступа (привилегий)?

  1. В том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы.

  2. В создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям.

  3. В разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями.

  4. В преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т.е. в приведении ее к неявному виду.

  5. В исполнении существующих в стране или введении новых законов, положений, постановлений и инструкций, регулирующих юридическую ответственность должностных лиц-пользователей и обслуживающего технического персонала за утечку, потерю или модификацию доверенной ему информации, подлежащей защите, в том числе за попытки выполнить аналогичные действия за пределами своих полномочий, а также ответственности посторонних лиц за попытку преднамеренного несанкционированного доступа к аппаратуре и информации.
1   2   3   4   5   6   7   8   9

Похожие:

Рабочая программа для студентов направления подготовки 050100 (44. 03. 05) iconРабочая программа для студентов направления подготовки 050100
Содержание: умк по дисциплине в. Од. 3 Зарубежная литература для студентов направления подготовки 050100 Педагогическое образование...
Рабочая программа для студентов направления подготовки 050100 (44. 03. 05) iconРабочая программа для студентов направления подготовки 050100 (44. 03. 01)
Содержание: умк по дисциплине Популяционная экология для студентов направления подготовки 050100 (44. 03. 01) Педагогическое образование...
Рабочая программа для студентов направления подготовки 050100 (44. 03. 05) iconРабочая программа для студентов направления подготовки 050100 (44. 03. 05)
Содержание: умк по дисциплине Основы экологической безопасности для студентов направления подготовки 050100 (44. 03. 05) Педагогическое...
Рабочая программа для студентов направления подготовки 050100 (44. 03. 05) iconРабочая программа для студентов направления подготовки 050100. 62
«История, теория, методика и технологии музыкального образования». Учебно-методический комплекс. Рабочая программа для студентов...
Рабочая программа для студентов направления подготовки 050100 (44. 03. 05) iconРабочая программа для студентов направления подготовки 050100 Педагогическое образование
Содержание: умк по дисциплине б в. Дв 2 Мировая художественная культурадля студентов направления подготовки 050100 Педагогическое...
Рабочая программа для студентов направления подготовки 050100 (44. 03. 05) iconУчебно-методический комплекс рабочая программа для студентов направления...
Содержание: умк по дисциплине Основы исследований в математическом образовании для студентов направления подготовки 050100 (44. 03....
Рабочая программа для студентов направления подготовки 050100 (44. 03. 05) iconРабочая программа для студентов направления подготовки 050100 (44....
Содержание: умк по дисциплине Экология растений для студентов направления подготовки 050100 (44. 03. 05) Педагогическое образование...
Рабочая программа для студентов направления подготовки 050100 (44. 03. 05) iconРабочая программа для студентов направления подготовки 050100 (44....
Содержание: умк по дисциплине Возрастная анатомия, физиология и гигиена для студентов направления подготовки 050100 (44. 03. 01)...
Рабочая программа для студентов направления подготовки 050100 (44. 03. 05) iconУчебно-методический комплекс рабочая программа для студентов направления...
Содержание: умк по дисциплине Философия для студентов направления подготовки 050100. 62 (44. 03. 01) Педагогическое образование профиля...
Рабочая программа для студентов направления подготовки 050100 (44. 03. 05) iconУчебно-методический комплекс рабочая программа для студентов направления...
Содержание: умк по дисциплине б 2 Педагогика школы для студентов направления подготовки 050100. 62 Педагогическое образование профиля...
Рабочая программа для студентов направления подготовки 050100 (44. 03. 05) iconУчебно-методический комплекс рабочая программа для студентов направления...
Содержание: умк по дисциплине Материаловедение и технология конструкционных материалов для студентов направления подготовки 050100....
Рабочая программа для студентов направления подготовки 050100 (44. 03. 05) iconУчебно-методический комплекс рабочая программа для студентов направления...
Содержание: умк по дисциплине Материаловедение и технология конструкционных материалов для студентов направления подготовки 050100....
Рабочая программа для студентов направления подготовки 050100 (44. 03. 05) iconРабочая программа для студентов направления подготовки 050100 Педагогическое образование
Содержание: умк по дисциплине философия для студентов направления подготовки 050100 Педагогическое образование профиля подготовки...
Рабочая программа для студентов направления подготовки 050100 (44. 03. 05) iconРабочая программа для студентов направления подготовки 050100 (44....
Содержание: умк по дисциплине «Астрономия» для студентов направления подготовки 050100 (44. 03. 01) – Педагогическое образование,профиля...
Рабочая программа для студентов направления подготовки 050100 (44. 03. 05) iconУчебно-методический комплекс рабочая программа для студентов направления подготовки 050100. 62
Трифонова И. А. Модуль «Сольное пение» дисциплины «Исполнительская подготовка». Учебно-методический комплекс. Рабочая программа для...
Рабочая программа для студентов направления подготовки 050100 (44. 03. 05) iconУчебно-методический комплекс рабочая программа для студентов направления подготовки 050100. 62
Овсянникова О. А. Подготовка и защита выпускной квалификационной работы. Учебно-методический комплекс. Рабочая программа для студентов...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск