Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Как называется вид файловых вирусов, которые записывают себя в каталог с тем же именем, что имеющийся exe- файл,но с расширением .com ?



Как называется вид файловых вирусов, которые записывают себя в каталог с тем же именем, что имеющийся exe- файл, но с расширением.com?

Компаньон вирусы

4) Чтение и запись на жесткий диск дисковод осуществляет:

Секторами

5)Производительность суперкомпьютеров в настоящее время измеряется в... (введите название по-русски)

Терафлопах

6) Укажите название вида вредоносных программ:

программы, которые маскируют другие вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Могут модифицировать операционную систему на компьютере и заменять основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере (Rootkit)
вредоносные программы, которые для своего распространения использует СЕТЕВЫЕ программные и СЕТЕВЫЕ аппаратные ресурсы (Worms)
вредоносные программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, но не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом " полезного" программного обеспечения (Trojan)
программное обеспечение, не являющееся вирусом, но содержащее в себе потенциальную угрозу, по сути обычные программы (некоторые из них свободно продаются и широко используются в легальных целях), которые, тем не менее, в руках злоумышленника способны причинить вред пользователю (RiskWare)
 

7) Современные персональные компьютерыотносятся поколению компьютеров (введите число! ), построены на основе (введите аббревиатуру! ), программное обеспечение имеет интерфейс.

8) Укажите энергозависимые виды памяти компьютера:

Кэш-память, оперативная память

В продуктах Лаборатории Касперского Kaspersky Internet Security 2012 ( KIS 2012) и Kaspersky Crystal есть специальный режим для работы с Web- сайтами, требующими ввода личных данных. Как он называется?

Безопасный браузер

10) Описание таких характеристик как:

1. структуры памяти ЭВМ;

2. способов доступа к памяти и внешним устройствам;

3. возможности изменения конфигурации компьютера;

4. системы команд;

5. форматов данных;

Организация интерфейса

относится к описанию..?... вычислительной системы

Архитектуры

11) Укажите твердотельные накопители, основанные на использовании flash-памяти:

SSD, USB

Команды, которые понимает и способен выполнить процессор, называются

Машинные команды

13) Как называются антивирусные программы, которые ищут характерную для конкретного вируса сигнатуру, в оперативной памяти компьютера или в файлах на дисках, и при обнаружении выдают соответствующее сообщение и могут " вылечить"

Полифаги

Средство безопасности Windows Bitlocker использует Микросхему TPM и дополнительно Pin-код и/или USB-ключ для обеспечения определенного уровня защиты диска.

Отметьте, какую защиту обеспечивает Bitlocker, если он использует только TPM и не использует Pin-код и USB-ключ:

Защищает диск, если украден диск, а компьютер не украден, защищает диск от программных атак на " родном" компьютере

Каждая шина на материнской плате характеризуется

Тактовой частотой, шириной

Пронумеруйте названия интерфейсов

SATA 3.0  
USB 3.0  
USB 2.0  
SATA 2.0  
Ultra ATA/133 (IDE)  

Как называется микросхема чипсета современного персонального компьютера, которая контролирует и распределяет потоки информации между процессором, памятью и видеосистемой?

Северный мост

Как называются антивирусные небольшие резидентные программы, которые не проверяют файлы на наличие вирусов, а отслеживают подозрительные действия, возникающие при работе пользователя, и характерные для вирусов

Сторожа

Два процессора полностью совместимы на программном уровне, если они имеют

Одинаковую систему команд

20) На материнской плате размещаются:

набор микросхем, управляющих работой внутренних устройств компьютера и определяющих основные функциональные возможности материнской платы (чипсет)  
основная микросхема, выполняющая большинство математических и логических операций (процессор)  
микросхемы, предназначенные для длительного хранения данных, в том числе и когда компьютер выключен (ПЗУ)  
набор микросхем, предназначенных для временного хранения данных, когда компьютер включен (ОЗУ)  
наборы проводников, по которым происходит обмен сигналами между внутренними устройствами компьютера (Шины)  

Нельзя изменить содержимое микросхемы BIOS, т.к. оно записывается в микросхему на заводе-изготовителе

Неверно

Как называются антивирусные программы, которые располагаются резидентно в памяти компьютера и, используя базу данных с сигнатурами вирусов, проверяют на наличие вирусов не все файлы, а только те, над которыми производит какие-либо манипуляции пользователь или ОС?

Мониторы

Укажите соответствие между шинами материнской платы и их назначением

шина, в которую врезаны разъемы (слоты) для подключения дополнительных устройств. USB  
шина для подключения видеоадаптера AGP  
универсальная последовательная шина, позволяет подключать и отключать устройства в «горячем режиме» (не выключая компьютер) и позволяет объединять несколько компьютеров в простейшую локальную сеть без применения специального оборудования и программного обеспечения PCI, PCI Express  
Эта шина работает на очень высокой частоте. Её частота является одним из основных потребительских параметров — именно он и указывается в спецификации материнской платы. Используется для связи процессора и памяти. FSB  

Средство безопасности Windows Bitlocker использует Микросхему TPM и дополнительно Pin-код и/или USB-ключ для обеспечения определенного уровня защиты диска.

Отметьте, какую защиту обеспечивает Bitlocker, если он использует TPM и дополнительно Pin-код и не использует USB-ключ: добовляет защиту от кражи во выключенном комп-ре

25)Как называется вид файловых вирусов, которые используют организацию файловой системы. Например, записывают свое тело в какой-либо кластер диска. Для заражения файла они меняют ссылку на первый кластер этого файла – заменяют его ссылкой на вредоносный кластер, поэтому при запуске файла сначала запускается вирус?

Link-вирусы

Чтобы уменьшить время обращения процессора к Оперативной памяти, в процессоре и/или на системной плате дополнительно устанавливается

Кэш-память

Вирусы - это программы, поэтому текстовый документ, созданный в Word, не может содержать вирус

Неверно

28)В силу открытости архитектуры современных ПК производители BIOS не могут знать заранее технические характеристики внешних устройств, которые будут установлены в компьютер, например, характеристики жестких дисков Для записи таких характеристик в компьютере имеется энергонезависимая память в виде микросхемы многократной записи, хранящая нечто вроде базы данных о конфигурации ПК. Она называется

CMOS

Как называется специальное программное средство защиты в Widows 7, которое использует микросхему TPM и позволяет так зашифровать весь диск, что его можно расшифровать только на компьютере, где он был зашифрован, под управлением того же самого программного обеспечения?

BitLocker

Если администратору компьютера требуется, чтобы только он мог читать и изменять файл, а все остальные пользователи могли его только читать, то ему необходимо изменить у этого файла

Разрешение

31)Отметьте верные утверждения:

b. Если пользователь входит в группу пользователей, для которых определены конткретные права доступа к файлу, то администратор может определить данному пользователю права доступа, отличающиеся от групповых  
e. Администратор может дать группе пользователей одинаковые права на доступ к отдельному файлу  

Как называется вид ограниченной совместимости процессоров, когда каждый новый процессор «понимает» все команды своих предшественников, но не наоборот?

Обратная совместимость

Укажите в списке вредоносную программу, предназначенную для проведения несанкционированной пользователем атаки с его компьютера, зараженного этой программой, на компьютер-жертву по заранее определенному адресу. Суть атаки сводится к посылке жертве многочисленных запросов, что приводит к отказу в обслуживании, если ресурсы атакуемого удаленного компьютера недостаточны для обработки всех поступающих запросов

Backdoor.Win32.Hupigon.hsox, Trojan-DDoS.Win32.TCPspeed.b

38)Как называется программа, которая является посредником между операционной системой и контроллером внешнего устройства, которая, например, получает запросы от операционной системы, переводит их в команды контроллера и записывает эти команды в порты ввода/вывода?

драйвер

39)Как в общем случае называются файловые вирусы, которые различными способами внедряются в выполняемые файлы (EXE или COM вирусы - наиболее распространенный тип вирусов), меняют содержимое файлов так, что они либо полностью, либо частично сохраняют собственную работоспособность?

Паразитические

Как называются антивирусные программы, которые защищают компьютер от сетевых атак, блокируют доступ на компьютер сетевым вирусам и червям, осуществляют контроль и фильтрацию проходящих через них сетевых пакетов?

Межсетевой экран

41)Семейство 64 это расширение архитектуры 86 c ограниченной обратной совместимостью

В продуктах Лаборатории Касперского Kaspersky Internet Security 2012 ( KIS 2012) и Kaspersky Crystal есть специальный режим для запуска подозрительных программ без риска заражения компьютера. Как он называется?

Безопасная среда

54) " Лаборатория Касперского" имеет организованное множество онлайн-служб и сервисов, которое непрерывно собирает и анализируетинформацию о киберкриминальной активности по всему миру. Данные, необходимые для блокирования атак и заражений, мгновенно передаются всем пользователям Антивируса Касперского 2012, предотвращая масштабные вирусные эпидемии. Как называются такие технологии?

Облачные технологии

Укажите верные высказывания

Выберите по крайней мере один ответ:

  a. статическое ОЗУ, или SRAM (Static RAM)используют в качестве основной оперативной памяти компьютера  
  b. динамическое ОЗУ, или DRAM (Dynamic RAM)используют в качестве вспомогательной небольшой буферной сверхбыстродействующей памяти, предназначенной для оптимизации работы процессора  
  c. динамическое ОЗУ, или DRAM (Dynamic RAM) используют в качестве основной оперативной памяти компьютера  
d. статическое ОЗУ, или SRAM (Static RAM) используют в качестве вспомогательной небольшой буферной сверхбыстродействующей памяти, предназначенной для оптимизации работы процессора  

 

 

 

 

 

Как называется вид файловых вирусов, которые записывают себя в каталог с тем же именем, что имеющийся exe- файл, но с расширением.com?

Компаньон вирусы

4) Чтение и запись на жесткий диск дисковод осуществляет:

Секторами

5)Производительность суперкомпьютеров в настоящее время измеряется в... (введите название по-русски)

Терафлопах

6) Укажите название вида вредоносных программ:

программы, которые маскируют другие вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Могут модифицировать операционную систему на компьютере и заменять основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере (Rootkit)
вредоносные программы, которые для своего распространения использует СЕТЕВЫЕ программные и СЕТЕВЫЕ аппаратные ресурсы (Worms)
вредоносные программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, но не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом " полезного" программного обеспечения (Trojan)
программное обеспечение, не являющееся вирусом, но содержащее в себе потенциальную угрозу, по сути обычные программы (некоторые из них свободно продаются и широко используются в легальных целях), которые, тем не менее, в руках злоумышленника способны причинить вред пользователю (RiskWare)
 

7) Современные персональные компьютерыотносятся поколению компьютеров (введите число! ), построены на основе (введите аббревиатуру! ), программное обеспечение имеет интерфейс.

8) Укажите энергозависимые виды памяти компьютера:

Кэш-память, оперативная память

В продуктах Лаборатории Касперского Kaspersky Internet Security 2012 ( KIS 2012) и Kaspersky Crystal есть специальный режим для работы с Web- сайтами, требующими ввода личных данных. Как он называется?

Безопасный браузер

10) Описание таких характеристик как:

1. структуры памяти ЭВМ;

2. способов доступа к памяти и внешним устройствам;

3. возможности изменения конфигурации компьютера;

4. системы команд;

5. форматов данных;

Организация интерфейса

относится к описанию..?... вычислительной системы

Архитектуры

11) Укажите твердотельные накопители, основанные на использовании flash-памяти:

SSD, USB


Поделиться:



Последнее изменение этой страницы: 2017-03-14; Просмотров: 245; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.028 с.)
Главная | Случайная страница | Обратная связь