Для уничтожения выкусывания вируса после его
Суть компрометации информации 1) внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации 2) несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений 3) внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений Правильный ответ – 3.
Основные угрозы доступности информации 1) непреднамеренные ошибки пользователей 2) злонамеренное изменение данных 3) хакерская атака 4) отказ программного и аппаратно обеспечения 5) разрушение или повреждение помещений 6) перехват данных Правильные ответы – 1,4,5.
Концепция системы защиты от информационного оружия не должна включать. 1) признаки, сигнализирующие о возможном нападении 2) процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей 3) средства нанесения контратаки с помощью информационного оружия 4) механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры Правильный ответ – 3.
Под утечкой информации понимается. 1) несанкционированный процесс переноса информации от источника к злоумышленнику 2) процесс уничтожения информации 3) непреднамеренная утрата носителя информации 4) процесс раскрытия секретной информации Правильный ответ – 1.
При задании электронного пароля необходимо соблюдать ряд мер предосторожности, в частности 1) использовать слова-жаргонизмы, так как их сложнее угадать взломщику 2) обязательно записать пароль, чтобы его не забыть, и хранить запись в надежном месте 3) поменять пароль, если Вы по какой-либо причине сообщили его Вашим родственникам 4) использовать один и тот же пароль для различных целей, например для доступа и к почтовому ящику, и к защищенному диску, чтобы не запутаться Правильный ответ – 3.
Наиболее эффективным средством контроля данных в сети являются. 1) системы архивации 2) антивирусные программы 3) RAID-диски 4) пароли, идентификационные карты и ключи Правильный ответ – 4.
Автоматическое шифрование-расшифрование информации при записи на носители обеспечивает файловая система. 1) DFS 2) FAT-64 3) NTFS 4) FAT-32 Правильный ответ – 3.
Троянской программой является. 1) программа, вредоносное действие которой выражается в удалении и/или модификации системных файлов компьютера 2) программа, заражающая компьютер независимо от действий пользователя 3) программа, проникающая на компьютер пользователя через Интернет 4) вредоносная программа, которая сама не размножается, а выдает себя за что-то полезное, тем самым пытаясь побудить пользователя переписать и установить на свой компьютер программу самостоятельно Правильный ответ – 4.
Причины возникновения ошибок в данных: 1) погрешность измерений 2) ошибка при записи результатов измерений в промежуточный документ 3) неверная интерпретация данных 4) ошибки при переносе данных с промежуточного документа в компьютер 5) использование недопустимых методов анализа данных 6) неустранимые причины природного характера 7) преднамеренное искажение данных 8) ошибки при идентификации объекта или субъекта хозяйственной деятельности Правильные ответы – 1,2,4,7,8.
Под угрозой удаленного администрирования в компьютерной сети понимается угроза . 1) несанкционированного управления удаленным компьютером 2) внедрения агрессивного программного кода в рамках активных объектов Web-страниц 3) перехвата или подмены данных на путях транспортировки 4) вмешательства в личную жизнь 5) вмешательства в личную жизнь 6) поставки неприемлемого содержания Правильный ответ – 1.
Сервисы безопасности: 1) идентификация и аутентификация 2) шифрование 3) инверсия паролей 4) контроль целостности 5) регулирование конфликтов 6) экранирование 7) обеспечение безопасного восстановления 8) кэширование записей Правильные ответы – 1,2,4,6,7.
Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ): 1) МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения 2) МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты 3) МЭ работают только на сетевом уровне, а СОВ – еще и на физическом Правильный ответ – 1.
Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, . 1) с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды 2) с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации 3) способна противостоять только информационным угрозам, как внешним так и внутренним 4) способна противостоять только внешним информационным угрозам Правильный ответ – 1.
В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на . 1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации 2) реализацию права на доступ к информации 3) соблюдение норм международного права в сфере информационной безопасности 4) выявление нарушителей и привлечение их к ответственности 5) соблюдение конфиденциальности информации ограниченного доступа 6) разработку методов и усовершенствование средств информационной безопасности Правильные ответы – 1,2,5.
Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование – . угроза 1) активная 2) пассивная 3) секретная 4) безразличная Правильный ответ – 2.
Средства защиты объектов файловой системы основаны на… 1) определении прав пользователя на операции с файлами и каталогами 2) задании атрибутов файлов и каталогов, независящих от прав пользователей Правильный ответ – 1.
Элементы знака охраны авторского права: 1) буквы С в окружности или круглых скобках 2) буквы P в окружности или круглых скобках 3) наименования (имени) правообладателя 4) наименование охраняемого объекта 5) года первого выпуска программы Правильные ответы – 1,3,5.
Разделы современной кpиптогpафии: 1) симметричные криптосистемы 2) криптосистемы с открытым ключом 3) криптосистемы с дублированием защиты 4) управление передачей данных Правильные ответы – 1, 2.
К формам защиты информации не относится. 1) аналитическая 2) правовая 3) организационно-техническая 4) страховая Правильные ответы – 1,4.
Коронавирус COVID-19 существует всего несколько месяцев, поэтому ученые не до конца изучили его особенности. Но ежедневно информация обновляется и пополняется.
Теперь мы знаем, что он может жить на поверхностях до девяти дней и выживать в воздухе в течение нескольких часов. Теперь мы знаем, что вирусные частицы передаются воздушно-капельным путем и через прикосновения.
Инфицированный человек может легко распространять частицы вируса, кашляя, касаясь других людей или оставляя вирус на поверхности.
Несомненно, мытье рук после нахождения в общественных местах является ключом к сокращению распространения COVID-19. Но что мы должны делать в наших домах, чтобы снизить вероятность заражения?
В двух недавних исследованиях изучалось, как долго коронавирусы выживают на разных поверхностях. В ходе исследования был рассмотрен ряд различных вирусов, включая SARS-CoV-2 — коронавирус, взывающий COVID-19. И оказалось, что время выживания варьируется в зависимости от типа поверхности.
Вирус выживает дольше всего на нержавеющей стали и пластике — до девяти дней. Короче всего – один день на бумаге и картоне.
Итак, насколько хороша бытовая химия для уничтожения коронавируса SARS-CoV-2? В списке ниже есть хорошие новости.
Мыло и вода — ваша первая линия защиты — они не убьют вирус, но удалят его с поверхностей. Моющее средство в мыле поднимет вирус с поверхности, а затем смоет водой.
Итак, вы удаляете вирус, но не убиваете его. Конечно, когда вы приходите из магазина или с улицы, вам нужно мыть руки и мыть продукты как обычно.
Действующее вещество в отбеливателе — гипохлорит натрия — очень эффективно убивает вирус. Нанесите и оставьте отбеливатель на 10-15 минут, затем протрите поверхность чистой тканью.
Отбеливатель работает, разрушая белок и так называемую рибонуклеиновую кислоту (РНК) вируса — это вещество, которое создает большее количество вирусных частиц, когда вы заражаетесь. Обязательно используйте отбеливатель, как указано в инструкции.
Было доказано, что этанол убивает коронавирусы всего за 30 секунд. Как и отбеливатель, алкоголь разрушает белок и РНК, из которых состоит вирус.
Смочите ткань хирургическим спиртом и протрите поверхности. Спирт испарится, и вам не нужна будет дополнительная обработка.
Действующее вещество в бактерицидных салфетках работающее в качестве антисептика — обычно хлорид бензалкония. Салфетки работают путем физического удаления микробов под давлением, которое вы оказываете при их использовании, а затем микробы остаются на салфетке.
Они также оставляют на поверхности слой антисептика, который убивает микробы. Антисептик хорошо действует на бактерии, но, похоже, не работают против распространения человеческого коронавируса.
Антисептики работают, разрушая жиры в клетках патогена, но SARS-CoV-2 не содержит много жиров. До сих пор нет доказательств того, что антисептики могут убивать коронавирусы человека.
Основным ингредиентом дезинфицирующих средств для рук, которые убивают SARS-CoV-2, является этанол, спирт. Но его концентрация в дезинфицирующем средстве очень важна — она должна превышать 70 процентов, иначе она не будет эффективно убивать вирус.
Еще одно, что вы также можете сделать, это убедиться, что вы проветриваете места, в которых регулярно проводите время. Зараженный человек будет производить тысячи крошечных капель, которые содержат вирус каждый раз, когда они кашляют.
Коронавирус SARS-CoV-2 может выживать в воздухе до трех часов. Таким образом, открыв окно, вы можете удалить и рассеять капли и уменьшить количество вируса в воздухе — что снизит риск заражения для других.
Мы живем в неопределенные времена, но обнадеживает тот факт, что у нас есть оружие, которое мы можем использовать для борьбы с COVID-19 в наших домах.
Итог: продолжайте мыть руки, используйте 70-процентное дезинфицирующее средство для рук, делайте влажную уборку с отбеливателем и откройте окно, чтобы впустить весенний воздух.
Лена Цирик, доцент кафедры инженерной экологии, UCL.
Эта статья опубликована The Conversation.
Источники: Фото: (CDC/Unsplash)
43)Электронная цифровая подпись документа позволяет решить вопрос о подлинности документа(у).
44)Сжатый образ исходного текста обычно используется для создания электронно-цифровой подписи.
45)Подлинность документа может быть проверена по его электронной подписи.
47)Необходимо послать электронное сообщение удаленному адресату. При этом получатель должен знать, что это именно то самое сообщение. Для этого нужно использовать цифровую подпись.
49)Суть компрометации информации: внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений
50)Основные угрозы доступности информации: непреднамеренные ошибки пользователей, отказ программного и аппаратно обеспечения, разрушение или повреждение помещений.
51)Концепция системы защиты от информационного оружия не должна включатьсредства нанесения контратаки с помощью информационного оружия
52)Под утечкой информации понимается: несанкционированный процесс переноса информации от источника к злоумышленнику.
53)При задании электронного пароля необходимо соблюдать ряд мер предосторожности, в частности: поменять пароль, если Вы по какой-либо причине сообщили его Вашим родственникам
54)Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении являетсяиспользование программно-аппаратных средств защиты
55)Наиболее эффективным средством контроля данных в сети являютсяпароли, идентификационные карты и ключи
56)Прокси-сервер сети Интернет обеспечивает анонимизацию доступа к различным ресурсам
57)Автоматическое шифрование-расшифрование информации при записи на носители обеспечивает файловая системаNTFS
58)Троянской программой является вредоносная программа, которая сама не размножается, а выдает себя за что-то полезное, тем самым пытаясь побудить пользователя переписать и установить на свой компьютер программу самостоятельно
59)Причины возникновения ошибок в данных: погрешность измерений, ошибка при записи результатов измерений в промежуточный документ, ошибки при переносе данных с промежуточного документа в компьютер, преднамеренное искажение данных, ошибки при идентификации объекта или субъекта хозяйственной деятельности
60)Под угрозой удаленного администрирования в компьютерной сети понимается угрозанесанкционированного управления удаленным компьютером
61)Сервисы безопасности: 1) идентификация и аутентификация 2) шифрование 4) контроль целостности 6) экранирование 7) обеспечение безопасного восстановления
62)Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ):1) МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения
63)Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она,с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды
64)В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на . 1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации 2) реализацию права на доступ к информации 5) соблюдение конфиденциальности информации ограниченного доступа
65)Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование –пассивная.
66)Средства защиты объектов файловой системы основаны на… 1) определении прав пользователя на операции с файлами и каталогами.
67)Элементы знака охраны авторского права: 1) буквы С в окружности или круглых скобках 3) наименования (имени) правообладателя 5) года первого выпуска программы
68)Документ, определивший важнейшие сервисы безопасности и предложивший метод классификации информационных систем по требованиям безопасности оранжевая книга.
69)Разделы современной кpиптогpафии: 1) симметричные криптосистемы 2) криптосистемы с открытым ключом.
71)Наиболее эффективное средство для защиты от сетевых атак 1) использование сетевых экранов (firewall).
72)К формам защиты информации не относитсяаналитическая, страховая.
73)По принципам действия средства вычислительной техники подразделяют на 1) цифровые 2) аналоговые 3) комбинированные.
74)Информация на магнитных дисках записывается 1) по концентрическим дорожкам и секторам
75)Наглядное средство представления состава и структуры системы называетсяграфом.
76)В состав мультимедиа-компьютера обязательно входитCD-ROM-дисковод.
77)Такие параметры, как разрешающая способность и производительность, характерны для. 1) планшетных сканеров 2) лазерных принтеров.
Дата публикования: 2015-02-03 ; Прочитано: 1421 | Нарушение авторского права страницы
studopedia.org - Студопедия.Орг - 2014-2020 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.001 с) .
Сайт СТУДОПЕДИЯ проводит ОПРОС! Прими участие :) - нам важно ваше мнение.
Сети
Вирус
| программы-фаги |
программы-фильтры | |
программы-ревизоры | |
программы-вакцины |
2. Вредоносная программа ________________ проникает в компьютер под видом другой программы (известной и безвредной) и имеет при этом скрытые деструктивные функции.
| ru |
www | |
edu | |
edu.ru |
2. Аппаратное обеспечение локальной вычислительной сети включает …
| рабочие станции, сервер, коммуникационное оборудование |
рабочие станции, коммуникационное оборудование, персональные компьютеры | |
коммуникационное оборудование, сервер | |
компьютеры, подключенные к сети и обеспечивающие пользователей определенными услугами |
3. Персональный компьютер, подключенный к сети и обеспечивающий доступ пользователя к ее ресурсам, называется …
| рабочей станцией |
сервером | |
хостом | |
доменом |
4. Устройство, обеспечивающее соединение административно независимых коммуникационных сетей, – это …
| роутер |
хост | |
домен | |
концентратор |
5. Сетевые операционные системы – это комплекс программ, которые …
| обеспечивают одновременную работу группы пользователей |
пользователи переносят в сети с одного компьютера на другой | |
обеспечивают обработку, передачу и хранение данных на компьютере | |
расширяют возможности многозадачных операционных систем |
6. Задан адрес электронной почты в сети Интернет – [email protected]. Именем почтового сервиса в нем является …
| |
pochta | |
mail.ru | |
ru |
7.Прокси-сервер сети Интернет …
| обеспечивает анонимизацию доступа к различным ресурсам |
обеспечивает пользователя защищенным каналом связи | |
позволяет зашифровать электронную информацию | |
используется для обмена электронными подписями между абонентами сети |
8. Шлюз – это устройство, которое …
| позволяет организовать обмен данными между двумя сетями, использующими различные протоколы взаимодействия |
позволяет организовать обмен данными между двумя сетями, использующими один и тот же протокол взаимодействия | |
соединяет сети разного типа, но использующие одну операционную систему | |
соединяет рабочие станции |
9. Сетевым протоколом является …
| PPP |
WWW | |
ECP | |
URL |
Решение:
PPP (Point to Point Protocol) – протокол канального уровня, позволяющий использовать для выхода в Интернет обычные модемные линии.
ECP (Enhanced Capability Port) – порт с расширенными возможностями.
URL (Uniform Resource Locator – единый указатель ресурсов) – единообразный определитель местонахождения ресурса. Это стандартизированный способ записи адреса ресурса в сети Интернет.
WWW (World Wide Web – Всемирная паутина) – распределенная система, предоставляющая доступ к связанным между собой документам, расположенным на различных компьютерах, подключенных к Интернету.
10. Поставщиком Интернет-услуг является …
| провайдер |
компьютер, подключенный к Интернету | |
браузер | |
модем, подключенный к сети Интернет |
12. На сервере graphics.sc находится файл picture.gif, доступ к которому осуществляется по протоколу ftp. Правильно записанным адресом указанного файла является …
| ftp://graphics.sc/picture.gif |
ftp://picture.gif/graphics.sc | |
ftp://graphics.sc.picture.gif | |
ftp://picture.gif.graphics.sc |
13. В соответствии со стандартом скорость передачи информации по сети может измеряться в …
| Кбит/с |
Кбайт/мин | |
Кбит/мин | |
Кбайт/с |
14. Для быстрого перехода от одного www-документа к другому используется …
| гиперссылка |
браузер | |
сайт | |
тег |
15. Документ запрашивается со страницы сайта университета по следующему адресу:http://university.faculty.edu/document.txt. Доменным именем компьютера, в котором находится документ, является …
| university.faculty.edu |
university | |
faculty | |
university.faculty |
17.Компьютер, подключенный к Интернету, обязательно должен …
| получить IP-адрес |
иметь установленный web-сервер | |
получить доменное имя | |
иметь размещенный на нем web -сайт |
18. Для просмотра web-страниц используются …
| браузеры |
Интернет-порталы | |
брандмауэры | |
программы хэширования |
19. Наиболее эффективным средством контроля данных в сети являются …
| пароли, идентификационные карты и ключи |
системы архивации | |
RAID-диски | |
антивирусные программы |
20. Мост – это устройство, соединяющее …
| две сети, использующие одинаковые методы передачи данных |
две сети, имеющие одинаковый сервер | |
рабочие станции одной сети | |
абонентов локальной вычислительной сети |
21. Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений …
| открытый ключ шифрования |
закрытый ключ шифрования | |
вид вашей цифровой подписи | |
используемый вами алгоритм шифрования |
22. Топологиями локальных вычислительных сетей являются …
| звезда, шина, кольцо |
ромашка, сфера, звезда | |
серверная, доменная, терминальная | |
корпоративная, административная, смешанная |
23. Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является …
| использование программно-аппаратных средств защиты |
установка пароля на BIOS | |
установка пароля на операционную систему | |
использование новейшей операционной системы |
24. Компьютер, подключенный к сети Интернет, может иметь два следующих адреса:
| цифровой и доменный |
цифровой и пользовательский | |
символьный и доменный | |
прямой и обратный |
25. В Интернете используются различные сервисы: электронная почта, телеконференции, Интернет-пейджер, Интернет-магазин и т.д. Сервисная система, при помощи которой можно общаться через сеть Интернет с другими людьми в режиме реального времени, имеет наименование …
| IRC |
Windows Chat | |
Slideshare | |
FTP |
26. Система обмена через Интернет мгновенными сообщениями называется …
| ICQ |
IRC | |
URL | |
GPS |
27. Сетевой сервис FTP предназначен для …
28. Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является …
| использование программно-аппаратных средств защиты |
установка пароля на BIOS | |
установка пароля на операционную систему | |
использование новейшей операционной системы |
29. Как известно, IP-адрес компьютера состоит из четырех чисел, разделенных точками. Каждое из чисел IP-адреса может принимать десятичные значения от 0 до …
|
30. Необходимо послать электронное сообщение удаленному адресату. При этом получатель должен знать, что это именно то самое сообщение. Для этого нужно …
| использовать цифровую подпись |
послать сообщение по секретному каналу связи | |
заархивировать сообщение | |
закрыть сообщение паролем |
31. Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений …
| открытый ключ шифрования |
закрытый ключ шифрования | |
вид вашей цифровой подписи | |
используемый вами алгоритм шифрования |
32. Для создания web-приложений не используется язык …
| ALGOL |
PERL | |
JAVA SCRIPT | |
PHP |
| 3-2-1 |
3-1-2 | |
1-3-2 | |
2-3-1 |
2. Для поиска информации в сети Интернет с помощью поисковых систем (например, Google, Rambler, Yandex, Yahoo!) пользователи задают …
| ключевые слова |
теги | |
поисковые слова | |
словарные слова |
3. Задан адрес электронной почты в сети Интернет – [email protected]. Именем владельца этого электронного адреса является …
Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет
Читайте также: