Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


з навчальної дисципліни




ПЕРЕЛІК

кваліфікаційних завдань за модулем № 2

«Зовнішні програмні засоби»

з навчальної дисципліни

«Програмне забезпечення систем захисту інформації»

 

Методические указания:

  1. Вариант тестового задания выдает преподаватель, проводящий тестовый контроль.
  2. Тестовые задачи выполняются письменно, на отдельном подписанном листе бумаги. На листе укажите свою фамилию, имя, отчество, номер группы, вариант тестового задания.
  3. Задания выполняются самостоятельно.

 

Вариант 1

1. Антивирус - это:

a) программное средство, предназначенное для уничтожения всех программных объектов похожих на вирусы.

b) программное средство, предназначенное для борьбы с вирусами.

c) программное средство, предназначенное для блокирования компьютера, который заражен вирусами.

2. Карантин как метод защиты от компьютерных вирусов – это:

a) проверка всех поступающих программ детекторами, а также проверка длин и контрольных сумм вновь поступающих программ на соответствие значениям, указанным в документации.

b) каждая новая программа проверяется на известные типы вирусов в течение определенного промежутка времени.

c) поступающих и ранее эксплуатировавшихся программ, разделение общих магнитных носителей между конкретными пользователями.

3. Детекторы - это:

a) антивирусы, которые кроме выявления вирусов по сигнатурам, излечивают инфицированные программы посредством удаления вирусов из тел программ.

b) антивирусы, которые помечают программу как инфицированную вирусом.

c) антивирусы, которые обеспечивают выявление вирусов посредством просмотра исполняемых файлов и поиска сигнатур.

4. Профилактика как метод защиты от компьютерных вирусов – это:

a) анализ вновь полученных программ детекторами, контроль целостности перед считыванием информации, периодический контроль состояния системных файлов.

b) проверка всех поступающих программ детекторами, а также проверка длин и контрольных сумм вновь поступающих программ на соответствие значениям, указанным в документации.

c) организация раздельного хранения (на разных магнитных носителях) вновь поступающих и ранее эксплуатировавшихся программ, разделение общих магнитных носителей между конкретными пользователями.

5. Фаги - это:

a) антивирусы, которые кроме выявления вирусов по сигнатурам, излечивают инфицированные программы посредством удаления вирусов из тел программ.

b) антивирусы, которые имплантируются в защищаемую программу и запоминает характеристики этой программы.

c) антивирусы, которые обеспечивают слежение за состоянием файловой системы, путем запоминания некоторых характеристик.

6. Идея на которой основываются все методы сжатия данных заключается в том чтобы:

a) представлять часто используемые элементы короткими кодами, а редко используемые - длинными кодами.

b) кодировать только те данные, которые представляют интерес.

c) кодировать длинные фразы кодом меньшей длинны.

7. Базовая стратегия сжатия данных:

a) преобразование потока.

b) статистическая стратегия.

c) преобразование блока.

8. Вакцины - это:

a) антивирусы, которые обеспечивают выявление вирусов посредством просмотра исполняемых файлов и поиска сигнатур.

b) антивирусы, которые имплантируются в защищаемую программу и запоминает характеристики этой программы.

c) антивирусы, которые кроме выявления вирусов по сигнатурам, излечивают инфицированные программы посредством удаления вирусов из тел программ.

9. Антивирусный комплекс для защиты почтовых систем состоит из:

a) сканера HTTP-потока, сканера FTP-потока, сканера SMTP-потока.

b) антивирусного сканера при доступе, антивирусного сканера локальной почтовой системы, антивирусного сканера по требованию.

c) фильтра почтового потока, сканера общих папок, антивирусного сканера по требованию.

10. Многоуровневая распределенная система защиты от вирусов включает:

a) регламентацию проведения работ на ПЭВМ.

b) применение программных средств защиты.

c) использование специальных аппаратных средств.

11. Методы, которые используются для защиты от компьютерных вирусов:

a) архивирование, входной контроль.

b) профилактика, ревизия, карантин, сегментация, фильтрация.

c) вакцинация, автоконтроль целостности, терапия.

12. Мониторы - это:

a) антивирусы, которые помечают программу как инфицированную вирусом.

b) резидентные антивирусные программы, обеспечивающие перехват потенциально опасных прерываний, характерных для вирусов.

c) антивирусы, которые обеспечивают слежение за состоянием файловой системы, путем запоминания некоторых характеристик.

13. Антивирусный комплекс для защиты шлюзов состоит из:

a) сканера HTTP-потока, сканера FTP-потока, сканера SMTP-потока.

b) антивирусного сканера при доступе, антивирусного сканера по требованию.

c) антивирусного сканера при доступе, антивирусного сканера локальной почтовой системы, антивирусного сканера по требованию.

14. Прививки - это:

a) антивирусы, которые обеспечивают слежение за состоянием файловой системы, путем запоминания некоторых характеристик.

b) резидентные антивирусные программы, обеспечивающие перехват потенциально опасных прерываний, характерных для вирусов.

c) антивирусы, которые помечают программу как инфицированную вирусом.

15. Сегментация как метод защиты от компьютерных вирусов – это:

a) разбиение магнитного диска на ряд логических томов, часть которых имеет статус «только чтение», в них хранятся выполняемые программы и системные файлы.

b) разбиение на сегменты выполняемых программ для хранения на магнитном диске.

c) разбиение магнитного диска на логические разделы, для конкретных пользователей.

16. Полуадаптивная модель источника данных – это:

a) когда по мере кодирования модель изменяется по заданному алгоритму после сжатия каждого символа.

b) когда для любых обрабатываемых данных используется одна и та же модель.

c) когда для сжатия заданной последовательности выбирается илистроится модель на основании анализа именно обрабатываемых данных.

17. Алгоритмы сжатия Зива-Лемпела - это:

a) алгоритмы контекстного моделирования.

b) алгоритмы преобразований блока данных.

c) алгоритмы словарного сжатия.

18. Технология вероятностного анализа состоит из:

a) эвристического анализа, поведенческого анализа, анализа контрольных сумм.

b) поведенческого анализа, сигнатурного анализа, разветвленного анализа.

c) эвристического анализа, модульного анализа, сигнатурного анализа.

19. Вакцинация как метод защиты от компьютерных вирусов – это:

a) специальная обработка файлов и дисков, имитирующая сочетание условий, которые используются вирусами для определения, заражена уже программа или нет.

b) дезактивация конкретного вируса в зараженных программах фагами.

c) использование программ-сторожей, для обнаружения попыток выполнить несанкционированные действия.

20. Ревизоры - это:

a) антивирусы, которые обеспечивают слежение за состоянием файловой системы, путем запоминания некоторых характеристик.

b) антивирусы, которые обеспечивают выявление вирусов посредством просмотра исполняемых файлов и поиска сигнатур.

c) антивирусы, которые имплантируются в защищаемую программу и запоминает характеристики этой программы.

 

Вариант 2

1. В состав антивирусного программного комплекса входят следующие компоненты:

a) каталог детекторов, база данных о вирусах и их характеристиках.

b) программа-ловушка для вирусов, программа для вакцинации.

c) резидентные средства защиты.

2. Технологии, применяемые в антивирусах разбиваются на группы:

a) технологии сигнатурного анализа, технологии вероятностного анализа.

b) технологии сигнатурного анализа, технологии разветвленного анализа.

c) технологии разветвленного анализа, технологии древовидного анализа.

3. Метод сжатия данных LZ77 – использует:

a) словарь – матрицу.

b) гнездовой словарь.

c) словарь – «скользящее окно».

4. Антивирусная база – это:

a) база данных, в которой хранятся сигнатуры вирусов.

b) база данных, в которой хранятся контрольные суммы программ.

c) база данных, в которой хранятся данные для восстановления системы, поврежденной вирусами.

5. Идея методов контекстного моделирования для сжатия данных заключается в:

a) разделении процесса сжатия на две части (моделирование и кодирование).

b) разделении процесса сжатия на две части (кодирование и декодирование).

c) разделении процесса сжатия на две части (предварительное преобразование блока данных и непосредственно кодирование).

6. Эвристический анализ - это:

a) технология, в которой решение о характере проверяемого объекта принимается на основе анализа выполняемых им операций.

b) технология, основанная на вероятностных алгоритмах, результатом работы которых является выявление подозрительных объектов.

c) отслеживание изменений в объектах компьютерной системы и на основании этого делается вывод о заражении системы.

7. Типы антивирусных комплексов:

a) антивирусный комплекс для защиты рабочих станций, антивирусный комплекс для защиты файловых серверов, антивирусный комплекс для защиты почтовых систем, антивирусный комплекс для защиты шлюзов.

b) антивирусный комплекс для защиты рабочих станций, антивирусный комплекс для защиты файловых серверов, антивирусный комплекс для защиты почтовых систем, антивирусный комплекс для защиты межсетевых экранов.

c) антивирусный комплекс для защиты рабочих станций, антивирусный комплекс для защиты файловых серверов, антивирусный комплекс для защиты шлюзов.

8. Анализ контрольных сумм - это:

a) технология, основанная на вероятностных алгоритмах, результатом работы которых является выявление подозрительных объектов.

b) технология, в которой решение о характере проверяемого объекта принимается на основе анализа выполняемых им операций.

c) отслеживание изменений в объектах компьютерной системы и на основании этого делается вывод о заражении системы.

9. Антивирусный комплекс для защиты файловых серверов состоит из:

a) антивирусного сканера при доступе, антивирусного сканера по требованию.

b) антивирусного сканера при доступе, антивирусного сканера локальной почтовой системы, антивирусного сканера по требованию.

c) фильтра почтового потока, сканера общих папок, антивирусного сканера по требованию.

10. Основными задачами антивируса является:

a) препятствование проникновению вирусов в компьютерную систему, обнаружение наличия вирусов в компьютерной системе.

b) восстановление уничтоженных данных, блокирование компьютерной системы.

c) устранение вирусов из компьютерной системы без нанесения повреждений другим объектам системы, минимизация ущерба от действий вирусов.

11. Поведенческий анализ - это:

a) технология, в которой решение о характере проверяемого объекта принимается на основе анализа выполняемых им операций.

b) отслеживание изменений в объектах компьютерной системы и на основании этого делается вывод о заражении системы.

c) технология, основанная на вероятностных алгоритмах, результатом работы которых является выявление подозрительных объектов.

12. Входной контроль как метод защиты от компьютерных вирусов – это:

a) использование специальных алгоритмов, позволяющих после запуска программы определить, были ли внесены изменения в ее файл.

b) проверка всех поступающих программ детекторами, а также проверка длин и контрольных сумм вновь поступающих программ на соответствие значениям, указанным в документации.

c) дезактивация конкретного вируса в зараженных программах фагами.

13. Антивирусный комплекс для защиты рабочих станций состоит из:

a) фильтра почтового потока, сканера общих папок, антивирусного сканера по требованию.

b) антивирусного сканера при доступе, антивирусного сканера локальной почтовой системы, антивирусного сканера по требованию.

c) антивирусного сканера при доступе, антивирусного сканера по требованию.

14. Ревизия как метод защиты от компьютерных вирусов – это:

a) анализ вновь полученных программ детекторами, контроль целостности перед считыванием информации, периодический контроль состояния системных файлов.

b) каждая новая программа проверяется на известные типы вирусов в течение определенного промежутка времени.

c) проверка всех поступающих программ детекторами, а также проверка длин и контрольных сумм вновь поступающих программ на соответствие значениям, указанным в документации.

15. Терапия как метод защиты от компьютерных вирусов – это:

a) дезактивация конкретного вируса в зараженных программах фагами.

b) проверка всех поступающих программ детекторами, а также проверка длин и контрольных сумм вновь поступающих программ на соответствие значениям, указанным в документации.

c) использование специальных алгоритмов, позволяющих после запуска программы определить, были ли внесены изменения в ее файл.

16. Словарные методы сжатия данных основываются на том, что:

a) словосочетания кодируемого сообщения заменяются на коды соответствующей длинны.

b) строки символов заменяются на коды, которые являются индексами строк некоторого словаря.

c) слова кодируемого сообщения заменяются на коды соответствующей длинны.

17. Фильтрация как метод защиты от компьютерных вирусов – это:

a) специальная обработка файлов и дисков, имитирующая сочетание условий, которые используются вирусами для определения, заражена уже программа или нет.

b) использование программ-фильтров для обнаружения вирусов.

c) использование программ-сторожей, для обнаружения попыток выполнить несанкционированные действия.

18. Статическая модель источника данных - это:

a) когда для любых обрабатываемых данных используется одна и та же модель.

b) когда по мере кодирования модель изменяется по заданному алгоритму после сжатия каждого символа.

c) когда для сжатия заданной последовательности выбирается илистроится модель на основании анализа именно обрабатываемых данных.

19. Автоконтроль целостности как метод защиты от компьютерных вирусов – это:

a) проверка всех поступающих программ детекторами, а также проверка длин и контрольных сумм вновь поступающих программ на соответствие значениям, указанным в документации.

b) использование специальных алгоритмов, позволяющих после запуска программы определить, были ли внесены изменения в ее файл.

c) специальная обработка файлов и дисков, имитирующая сочетание условий, которые используются вирусами для определения, заражена уже программа или нет.

20. Антивирусы делятся на группы:

a) детекторы, фаги, вакцины, прививки, ревизоры, мониторы.

b) детекторы, фаги, вакцины, прививки.

c) фаги, вакцины, прививки, мониторы.

 

Вариант 3

1. Адаптивная модель источника данных – это:

a) когда для любых обрабатываемых данных используется одна и та же модель.

b) когда по мере кодирования модель изменяется по заданному алгоритму после сжатия каждого символа.

c) когда для сжатия заданной последовательности выбирается илистроится модель на основании анализа именно обрабатываемых данных.

2. Сигнатурный анализ – это:

a) метод, который заключается в проверке наличия в файлах устойчивых последовательностей байтов, которые характерны вирусам.

b) метод, который заключается в многоуровневом анализе кодов программ.

c) метод, который основанный на вероятностных алгоритмах, результатом работы которых является выявление подозрительных объектов.

3. Профилактика как метод защиты от компьютерных вирусов – это:

a) анализ вновь полученных программ детекторами, контроль целостности перед считыванием информации, периодический контроль состояния системных файлов.

b) проверка всех поступающих программ детекторами, а также проверка длин и контрольных сумм вновь поступающих программ на соответствие значениям, указанным в документации.

c) организация раздельного хранения (на разных магнитных носителях) вновь поступающих и ранее эксплуатировавшихся программ, разделение общих магнитных носителей между конкретными пользователями.

4. Идея на которой основываются все методы сжатия данных заключается в том чтобы:

a) представлять часто используемые элементы короткими кодами, а редко используемые - длинными кодами.

b) кодировать только те данные, которые представляют интерес.

c) кодировать длинные фразы кодом меньшей длинны.

5. Вакцины - это:

a) антивирусы, которые обеспечивают выявление вирусов посредством просмотра исполняемых файлов и поиска сигнатур.

b) антивирусы, которые имплантируются в защищаемую программу и запоминает характеристики этой программы.

c) антивирусы, которые кроме выявления вирусов по сигнатурам, излечивают инфицированные программы посредством удаления вирусов из тел программ.

6. Многоуровневая распределенная система защиты от вирусов включает:

a) регламентацию проведения работ на ПЭВМ.

b) применение программных средств защиты.

c) использование специальных аппаратных средств.

7. Антивирусный комплекс для защиты шлюзов состоит из:

a) сканера HTTP-потока, сканера FTP-потока, сканера SMTP-потока.

b) антивирусного сканера при доступе, антивирусного сканера по требованию.

c) антивирусного сканера при доступе, антивирусного сканера локальной почтовой системы, антивирусного сканера по требованию.

8. Прививки - это:

a) антивирусы, которые обеспечивают слежение за состоянием файловой системы, путем запоминания некоторых характеристик.

b) резидентные антивирусные программы, обеспечивающие перехват потенциально опасных прерываний, характерных для вирусов.

c) антивирусы, которые помечают программу как инфицированную вирусом.

9. Полуадаптивная модель источника данных – это:

a) когда по мере кодирования модель изменяется по заданному алгоритму после сжатия каждого символа.

b) когда для любых обрабатываемых данных используется одна и та же модель.

c) когда для сжатия заданной последовательности выбирается илистроится модель на основании анализа именно обрабатываемых данных.

10. Технология вероятностного анализа состоит из:

a) эвристического анализа, поведенческого анализа, анализа контрольных сумм.

b) поведенческого анализа, сигнатурного анализа, разветвленного анализа.

c) эвристического анализа, модульного анализа, сигнатурного анализа.

11. Ревизоры - это:

a) антивирусы, которые обеспечивают слежение за состоянием файловой системы, путем запоминания некоторых характеристик.

b) антивирусы, которые обеспечивают выявление вирусов посредством просмотра исполняемых файлов и поиска сигнатур.

c) антивирусы, которые имплантируются в защищаемую программу и запоминает характеристики этой программы.

12. Антивирусная база – это:

a) база данных, в которой хранятся сигнатуры вирусов.

b) база данных, в которой хранятся контрольные суммы программ.

c) база данных, в которой хранятся данные для восстановления системы, поврежденной вирусами.

13. Эвристический анализ - это:

a) технология, в которой решение о характере проверяемого объекта принимается на основе анализа выполняемых им операций.

b) технология, основанная на вероятностных алгоритмах, результатом работы которых является выявление подозрительных объектов.

c) отслеживание изменений в объектах компьютерной системы и на основании этого делается вывод о заражении системы.

14. Анализ контрольных сумм - это:

a) технология, основанная на вероятностных алгоритмах, результатом работы которых является выявление подозрительных объектов.

b) технология, в которой решение о характере проверяемого объекта принимается на основе анализа выполняемых им операций.

c) отслеживание изменений в объектах компьютерной системы и на основании этого делается вывод о заражении системы.

15. Основными задачами антивируса является:

a) препятствование проникновению вирусов в компьютерную систему, обнаружение наличия вирусов в компьютерной системе.

b) восстановление уничтоженных данных, блокирование компьютерной системы.

c) устранение вирусов из компьютерной системы без нанесения повреждений другим объектам системы, минимизация ущерба от действий вирусов.

16. Входной контроль как метод защиты от компьютерных вирусов – это:

a) использование специальных алгоритмов, позволяющих после запуска программы определить, были ли внесены изменения в ее файл.

b) проверка всех поступающих программ детекторами, а также проверка длин и контрольных сумм вновь поступающих программ на соответствие значениям, указанным в документации.

c) дезактивация конкретного вируса в зараженных программах фагами.

17. Ревизия как метод защиты от компьютерных вирусов – это:

a) анализ вновь полученных программ детекторами, контроль целостности перед считыванием информации, периодический контроль состояния системных файлов.

b) каждая новая программа проверяется на известные типы вирусов в течение определенного промежутка времени.

c) проверка всех поступающих программ детекторами, а также проверка длин и контрольных сумм вновь поступающих программ на соответствие значениям, указанным в документации.

18. Словарные методы сжатия данных основываются на том, что:

a) словосочетания кодируемого сообщения заменяются на коды соответствующей длинны.

b) строки символов заменяются на коды, которые являются индексами строк некоторого словаря.

c) слова кодируемого сообщения заменяются на коды соответствующей длинны.

19. Антивирусы делятся на группы:

a) детекторы, фаги, вакцины, прививки, ревизоры, мониторы.

b) детекторы, фаги, вакцины, прививки.

c) фаги, вакцины, прививки, мониторы.

20. Автоконтроль целостности как метод защиты от компьютерных вирусов – это:

a) проверка всех поступающих программ детекторами, а также проверка длин и контрольных сумм вновь поступающих программ на соответствие значениям, указанным в документации.

b) использование специальных алгоритмов, позволяющих после запуска программы определить, были ли внесены изменения в ее файл.

c) специальная обработка файлов и дисков, имитирующая сочетание условий, которые используются вирусами для определения, заражена уже программа или нет.

 

Вариант 4

1. Решение проблемы «нулевой частоты» в контекстных моделях решается таким образом:

a) на последнем уровне модели всем счетчикам контекстов присваивается равное значение отличное от нуля.

b) на среднем уровне модели всем счетчикам контекстов присваивается равное значение отличное от нуля.

c) на -1 уровне модели всем счетчикам контекстов присваивается равное значение отличное от нуля.

2. Метод сжатия данных LZ78 – использует:

a) словарь – матрицу.

b) гнездовой словарь.

c) словарь – «скользящее окно».

3. Карантин как метод защиты от компьютерных вирусов – это:

a) проверка всех поступающих программ детекторами, а также проверка длин и контрольных сумм вновь поступающих программ на соответствие значениям, указанным в документации.

b) каждая новая программа проверяется на известные типы вирусов в течение определенного промежутка времени.

c) поступающих и ранее эксплуатировавшихся программ, разделение общих магнитных носителей между конкретными пользователями.

4. Фаги - это:

a) антивирусы, которые кроме выявления вирусов по сигнатурам, излечивают инфицированные программы посредством удаления вирусов из тел программ.

b) антивирусы, которые имплантируются в защищаемую программу и запоминает характеристики этой программы.

c) антивирусы, которые обеспечивают слежение за состоянием файловой системы, путем запоминания некоторых характеристик.

5. Базовая стратегия сжатия данных:

a) преобразование потока.

b) статистическая стратегия.

c) преобразование блока.

6. Антивирусный комплекс для защиты почтовых систем состоит из:

a) сканера HTTP-потока, сканера FTP-потока, сканера SMTP-потока.

b) антивирусного сканера при доступе, антивирусного сканера локальной почтовой системы, антивирусного сканера по требованию.

c) фильтра почтового потока, сканера общих папок, антивирусного сканера по требованию.

7. Методы, которые используются для защиты от компьютерных вирусов:

a) архивирование, входной контроль.

b) профилактика, ревизия, карантин, сегментация, фильтрация.

c) вакцинация, автоконтроль целостности, терапия.

8. Мониторы - это:

a) антивирусы, которые помечают программу как инфицированную вирусом.

b) резидентные антивирусные программы, обеспечивающие перехват потенциально опасных прерываний, характерных для вирусов.

c) антивирусы, которые обеспечивают слежение за состоянием файловой системы, путем запоминания некоторых характеристик.

9. Сегментация как метод защиты от компьютерных вирусов – это:

a) разбиение магнитного диска на ряд логических томов, часть которых имеет статус «только чтение», в них хранятся выполняемые программы и системные файлы.

b) разбиение на сегменты выполняемых программ для хранения на магнитном диске.

c) разбиение магнитного диска на логические разделы, для конкретных пользователей.

10. Алгоритмы сжатия Зива-Лемпела - это:

a) алгоритмы контекстного моделирования.

b) алгоритмы преобразований блока данных.

c) алгоритмы словарного сжатия.

11. Вакцинация как метод защиты от компьютерных вирусов – это:

a) специальная обработка файлов и дисков, имитирующая сочетание условий, которые используются вирусами для определения, заражена уже программа или нет.

b) дезактивация конкретного вируса в зараженных программах фагами.

c) использование программ-сторожей, для обнаружения попыток выполнить несанкционированные действия.

12. В состав антивирусного программного комплекса входят следующие компоненты:

a) каталог детекторов, база данных о вирусах и их характеристиках.

b) программа-ловушка для вирусов, программа для вакцинации.

c) резидентные средства защиты.

13. Идея методов контекстного моделирования для сжатия данных заключается в:

a) разделении процесса сжатия на две части (моделирование и кодирование).

b) разделении процесса сжатия на две части (кодирование и декодирование).

c) разделении процесса сжатия на две части (предварительное преобразование блока данных и непосредственно кодирование).

14. Типы антивирусных комплексов:

a) антивирусный комплекс для защиты рабочих станций, антивирусный комплекс для защиты файловых серверов, антивирусный комплекс для защиты почтовых систем, антивирусный комплекс для защиты шлюзов.

b) антивирусный комплекс для защиты рабочих станций, антивирусный комплекс для защиты файловых серверов, антивирусный комплекс для защиты почтовых систем, антивирусный комплекс для защиты межсетевых экранов.

c) антивирусный комплекс для защиты рабочих станций, антивирусный комплекс для защиты файловых серверов, антивирусный комплекс для защиты шлюзов.

15. Технологии, применяемые в антивирусах разбиваются на группы:

a) технологии сигнатурного анализа, технологии вероятностного анализа.

b) технологии сигнатурного анализа, технологии разветвленного анализа.

c) технологии разветвленного анализа, технологии древовидного анализа.

16. Поведенческий анализ - это:

a) технология, в которой решение о характере проверяемого объекта принимается на основе анализа выполняемых им операций.

b) отслеживание изменений в объектах компьютерной системы и на основании этого делается вывод о заражении системы.

c) технология, основанная на вероятностных алгоритмах, результатом работы которых является выявление подозрительных объектов.

17. Антивирусный комплекс для защиты рабочих станций состоит из:

a) фильтра почтового потока, сканера общих папок, антивирусного сканера по требованию.

b) антивирусного сканера при доступе, антивирусного сканера локальной почтовой системы, антивирусного сканера по требованию.

c) антивирусного сканера при доступе, антивирусного сканера по требованию.

18. Терапия как метод защиты от компьютерных вирусов – это:

a) дезактивация конкретного вируса в зараженных программах фагами.

b) проверка всех поступающих программ детекторами, а также проверка длин и контрольных сумм вновь поступающих программ на соответствие значениям, указанным в документации.

c) использование специальных алгоритмов, позволяющих после запуска программы определить, были ли внесены изменения в ее файл.

19. Статическая модель источника данных - это:

a) когда для любых обрабатываемых данных используется одна и та же модель.

b) когда по мере кодирования модель изменяется по заданному алгоритму после сжатия каждого символа.

c) когда для сжатия заданной последовательности выбирается илистроится модель на основании анализа именно обрабатываемых данных.

20. Фильтрация как метод защиты от компьютерных вирусов – это:

a) специальная обработка файлов и дисков, имитирующая сочетание условий, которые используются вирусами для определения, заражена уже программа или нет.

b) использование программ-фильтров для обнаружения вирусов.

c) использование программ-сторожей, для обнаружения попыток выполнить несанкционированные действия.


Поделиться:

Дата добавления: 2015-09-13; просмотров: 111; Мы поможем в написании вашей работы!; Нарушение авторских прав


<== предыдущая лекция | следующая лекция ==>
ГЛАВА 22. И се’де три’ ле’та, и не бе’ бра’ни между’ сири’ею и между’ Изра’илемъ. | Описание лабораторной установки. Основой лабораторной установки является серийный прибор CHARACTERISCOPE-Z (типТР-4805), позволяющий снимать семейство вольтамперных характеристик (ВАХ) при
lektsii.com - Лекции.Ком - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты