V2: Методы привязки программного обеспечения к оборудованию
I: {{181}}
S: В качестве параметров привязки программного обеспечения к аппаратуре могут использоваться следующие ее характеристики
+: Тип и частота центрального процессора
-: Объем оперативной памяти
+: Версия и дата создания микросхемы BIOS
+: Состав и характеристики внешних устройств
I: {{182}}
S: Какие из перечисленных методов относятся к средствам защиты от копирования?
+: Привязка к дискете
+: Привязка к компьютеру
-: Привязка к информации
+: Привязка к ключу
+: Опрос справочников
-: Опрос внешних прерываний
I: {{183}}
S: Какие из методов привязки к дискете можно реализовать не прибегая к использованию специального оборудования?
+: Введение межсекторных связей
+: Введение одинаковых номеров секторов на дорожке
-: Использование технологии ослабленных бит
-: Физическая маркировка дискеты
I: {{184}}
S: Какие из методов привязки к дискете требуют использования специального оборудования?
-: Введение межсекторных связей
-: Введение одинаковых номеров секторов на дорожке
+: Использование технологии ослабленных бит
-: Изменение межсекторных промежутков
+: Физическая маркировка дискеты
-: Использование дополнительной дорожки
I: {{185}}
S: При стандартном форматировании 3,5 дюймовой дискеты на ней создается ## дорожек.
+: 80
I: {{186}}
S: Стандартно отформатированная дискета имеет длину секторов на всех дорожках равную ### байт.
+: 512
I: {{187}}
S: Технология «ослабленных битов» базируется на использовании
-: Сигнала с ослабленным уровнем
+: Сигнала с неопределенным уровнем
-: Сигнала с повышенным уровнем
-: Сигнала с фиксированным уровнем
I: {{188}}
S: Физическое защитное устройство
+: Подключается к порту ввода-вывода
-: Размещается в оперативной памяти компьютера
-: Использует физические характеристики аппаратуры компьютера
+: Используется для обращения к нему контролирующей части программы
I: {{189}}
S: Номера сбойных участков винчестера отмечаются в FAT признаком ###.
+: FF7
I: {{190}}
S: По какому адресу в ПЗУ записана дата создания BIOS?
-: FFFF:0015
-: FFFF:0050
-: FFFE:0005
+: FFFF:0005
-: FF77:FFFF
I: {{191}}
S: Какие характеристики винчестера могут быть использованы для привязки к нему программного обеспечения?
+: Инженерная информация о жестком диске
-: Номера загрузочных секторов
-: Объем жесткого диска
+: Номера сбойных участков винчестера
I: {{192}}
S: Какие вид ограничений применяются для защиты программного обеспечения от незаконного использования?
+: время эксплуатации программного обеспечения
+: количество запусков
-: количество нажатий на клавиатуру
+: количество перемещений программного обеспечения для использования на других машинах
-: количество пользователей
V1: Компьютерные вирусы и антивирусология
V2: Компьютерные вирусы
I: {{193}}
S: Может ли присутствовать компьютерный вирус на чистой дискете (на дискете отсутствуют файлы)?
-: нет
-: да, в области данных
-: да, в области каталога
+: да, в загрузочном секторе дискеты
I: {{194}}
S: Может ли произойти заражение компьютерными вирусами в процессе работы с электронной почтой?
-: да, при чтении текста почтового сообщения
+: да, при открытии вложенных в сообщение файлов
-: да, в процессе работы с адресной книгой
-: не может произойти
I: {{195}}
S: Может ли быть заражен компьютерным вирусом текстовый документ?
+: да, если он имеет формат DOC
-: да, если он имеет формат TXT
-: да, если он имеет формат WPS (Works)
-: не может
I: {{196}}
S: Компьютерные вирусы - это
-: файлы, которые невозможно удалить
-: файлы, имеющие определенное расширение
+: программы, способные к саморазмножению (самокопированию)
-: программы, сохраняющиеся в оперативной памяти после выключения компьютера
I: {{197}}
S: Заражение компьютерными вирусами может произойти в процессе
-: загрузки и прослушивания звуковых файлов
-: загрузки и просмотра видеофайлов
+: загрузки и редактирования документов в формате DOC
-: загрузки и редактирования растровых графических файлов
I: {{198}}
S: В Интернете компьютерными вирусами могут заражены
-: тексты почтовых сообщений
+: вложенные в почтовые сообщения файлы
-: прослушиваемые звуковые файлы
-: просматриваемые видео файлы
I: {{199}}
S: Первый сетевой вирус под названием «CREEPER» появился в #### году.
+: 1970
I: {{200}}
S: Кому из авторов принадлежит идея создания вируса, расположенного в загрузочном секторе дискеты?
-: Высотскому, Макилрою и Моррису
-: Томпсону
-: Коэну
+: Черутти и Моракутти
I: {{201}}
S: Компьютерный вирус - это
+: Программа, которая может заражать другие программы, изменяя их посредством добавления своей, возможно модифицированной, копии, которая сохраняет способность к дальнейшему размножению
-: Программный модуль, который встраивается в программу во время ее компиляции и сохраняет способность к дальнейшему размножению
-: Вредоносная программа, которая может заражать другие программы, изменяя их посредством добавления своей, возможно модифицированной, копии
I: {{202}}
S: Обязательным свойством компьютерного вируса является
-: Нанесение вреда программному обеспечению компьютера
+: Возможность создавать свои дубликаты
-: Использование механизма скрытности
-: Свойство самомодификации
-: Малый размер программы
I: {{203}}
S: Укажите те свойства, которые присущи компьютерным вирусам
+: Нанесение вреда программному обеспечению компьютера
+: Возможность создавать свои дубликаты
-: Нанесение вреда здоровью человека
+: Использование механизма скрытности
-: Привязка к уникальным характеристикам аппаратного обеспечения
+: Свойство самомодификации
+: Малый размер программы
I: {{204}}
S: По среде обитания вирусы делятся на:
-: резидентные
+: файловые
+: загрузочные
+: макро
-: полиморфичные
+: сетевые
I: {{205}}
S: Среди особенностей алгоритма работы вирусов выделяются следующие пункты
+: резидентность
-: привязка к определенному типу операционной системы (ОС)
-: использование алгоритмов анализа сетевого трафика
+: использование стелс-алгоритмов
+: самошифрование и полиморфичность
+: использование нестандартных приемов
I: {{206}}
S: По деструктивным возможностям компьютерные вирусы делятся на
+: безвредные
+: неопасные
-: полезные
+: опасные
+: очень опасные
-: полиморфичные
I: {{207}}
S: Какие функциональные блоки должен иметь любой вирус, независимо от принадлежности к определенным классам
-: блок шифрования
+: блок заражения (распространения)
+: блок маскирования
+: блок выполнения деструктивных действий
-: блок самоуничтожения
I: {{208}}
S: Сетевые вирусы используют для своего распространения
+: протоколы компьютерных сетей
-: загрузочные дискеты
+: команды компьютерных сетей
-: распределенные базы данных
+: электронную почту
-: беспроводные линии связи
I: {{209}}
S: Отметьте те утверждения, которые Вы считаете справедливыми по отношению к полиморфик-вирусам
+: полиморфик-вирусы не имеют постоянных сигнатур
-: полиморфик-вирусы всегда имеют резидентную часть
+: полиморфик-вирусы используют механизмы шифрования тела вируса
+: два образца полиморфик-вируса могут не иметь ни одного совпадения
-: полиморфик-вирусы всегда используют особенности работы операционной системы
I: {{210}}
S: Отметьте те утверждения, которые Вы считаете справедливыми по отношению к файловым вирусам
-: файловые вирусы не могут использовать алгоритмы самошифрования и полиморфичности
+: файловые вирусы могут заражать только исполняемые файлы
-: файловые вирусы заражают файлы-документы и электронные таблицы нескольких наиболее популярных редакторов
-: тело файлового вируса всегда располагается в конце файла
-: файловые вирусы всегда имеют резидентную часть
I: {{211}}
S: Расположите в порядке выполнения этапы алгоритма работы файлового вируса
1: Файловый вирус ищет незараженные файлы и заражает их
2: Выполняются действия по сохранению работоспособности программы, в файл которой внедряется вирус (восстановление первых байт программы, настройка адресов программ и т. д.)
3: Осуществляется деструктивная функция вируса, если выполняются соответствующие условия
4: Передается управление программе, в файле которой находится вирус
I: {{212}}
S: Расположите в порядке выполнения этапы алгоритма работы резидентного вируса
1: Резидентный вирус проверяет, заражена ли оперативная память, и при необходимости заражает ее
2: Выполняются действия по сохранению работоспособности программы, в файл которой внедряется вирус (восстановление первых байт программы, настройка адресов программ и т. д.)
3: Осуществляется деструктивная функция вируса, если выполняются соответствующие условия
4: Передается управление программе, в файле которой находится вирус
I: {{213}}
S: Для существования макро-вирусов в конкретной системе необходимо, чтобы встроенный в нее макроязык имел следующие возможности
+: Возможность привязки программы на макроязыке к конкретному файлу
-: Возможность использования вставок на языке Ассемблера
+: Возможность копирования макропрограмм из одного файла в другой
-: Возможность доступа к файловой системе
+: Возможность получения управления макропрограммой без вмешательства пользователя
I: {{214}}
S: Для получения управления макровирусы, заражающие файлы МS Оfficе, как правило, используют следующие приемы:
+: В вирусе имеется автомакрос (выполняется автоматически, при открытии документа, таблицы)
-: Макровирус вызывается через меню Сервис à Макрос à Макросы
+: В вирусе переопределен один из стандартных макросов, который выполняется при выборе определенного пункта меню
+: Макрос вируса автоматически вызывается на выполнение при нажатии определенной клавиши или комбинаций клавиш
I: {{215}}
S: Отметьте те утверждения, которые вы считаете верными относительно загрузочных вирусов
+: Загрузочные вирусы являются резидентными
-: Загрузочные вирусы всегда используют технологию самошифрования
-: Загрузочные вирусы могут заразить даже защищенную от записи дискету
+: Заражение происходит при загрузке операционной системы с дисков
+: Загрузочный вирус всегда помещается в первый сектор области загрузки
I: {{216}}
S: Для передачи управления телу вируса, который расположен в конце файла, в зараженной com-программе используется
-: Перенастройка определенных параметров заголовка com-программы
+: Замена первых трех байт исходной программы командой перехода на начало тела вируса
-: Переопределение параметров утилиты EXEC, которая вызывается для выполнения com-программ
-: Динамическая замена первых N байт исходного файла телом самого вируса, где N – это длина вируса в байтах
I: {{217}}
S: Для передачи управления телу вируса, который расположен в конце файла, в зараженной exe-программе используется
+: Перенастройка определенных параметров заголовка com-программы
-: Замена первых трех байт исходной программы командой перехода на начало тела вируса
-: Переопределение параметров утилиты EXEC, которая вызывается для выполнения exe-программ
-: Динамическая замена первых N байт исходного файла телом самого вируса, где N – это длина вируса в байтах
I: {{218}}
S: В каких случаях заражение com программы типичным файловым вирусом будет неудачным?
+: Размер этой программы плюс длина тела вируса больше, чем 65536 байт
-: Размер этой программы плюс длина тела вируса больше, чем 65536 Кбайт
+: Заражаемый com файл уже заражен этой версией вируса
-: Заражаемый com файл уже заражен другим com-вирусом
I: {{219}}
S: В каких случаях заражение exe программы типичным файловым вирусом будет неудачным?
-: Размер этой программы плюс длина тела вируса больше, чем 65536 байт
-: Размер этой программы плюс длина тела вируса больше, чем 65536 Кбайт
+: Заражаемый exe файл уже заражен этой версией вируса
-: Заражаемый exe файл уже заражен другим exe-вирусом
+: Изначально вирус создавался для программ DOS, а заражаемый exe файл имеет заголовок в формате Windows (PE-заголовок)
I: {{220}}
S: Расположите в порядке выполнения этапы алгоритма работы файлового com-вируса, который записывается в конец исполняемого файла
1: Вирус восстанавливает в памяти исходные три байт зараженной программы
2: Ищет на диске подходящий для заражения com файл
3: Копирует свое тело в конец заражаемого файла
4: Сохраняет исходные три байта заражаемой программы в своей области данных
5: Заменяет первые три байта заражаемой программы командой перехода на свой код
6: Выполняет вредоносные действия, предусмотренные автором
7: Передает управление зараженной программе
I: {{221}}
S: Какая функция DOS используется в файловых вирусах для поиска первого файла?
-: 4Fh
-: 21h
+: 4Eh
-: 4Ch
I: {{222}}
S: Какая функция DOS используется в файловых вирусах для поиска следующего после первого найденного файла?
+: 4Fh
-: 21h
-: 4Eh
-: 4Ch
I: {{223}}
S: Шестнадцатеричное значение смещения, по которому находится служебная структура DTA (Data Transfer Area) в PSP (Program Segment Prefix) имеет значение ##h.
+:80
I: {{224}}
S: Какие из перечисленных параметров заголовка exe-программы необходимо изменить для того чтобы выполнить заражение программы файловым exe-вирусом?
-: Контрольная сумма EXE-файла
+: CS0 – начальное значение смещения в параграфах сегмента кода в загрузочном модуле
-: Размер заголовка в параграфах
+: IP0 – начальное значение регистра IP (счетчика команд)
+: SS0 – смещение в параграфах сегмента стека в загрузочном модуле
+: SP0 – значение регистра SP (указателя вершины стека)
I: {{225}}
S: Постоянно поддерживаемый и модифицируемый список известных на текущий момент вирусов и их описаний называется
+: Грязная дюжина
-: Чертова дюжина
-: BlackList
V2: Антивирусология
I: {{226}}
S: Наиболее известными методами обнаружения вирусов являются:
+: сканирование
+: обнаружение изменений в файлах и каталогах
+: эвристический анализ
-: использование резидентных архиваторов
+: вакцинирование программ
-: использование брандмауэров
I: {{227}}
S: Типичными недостатками антивирусных программ-сканеров являются:
+: сканер не может защитить компьютер от полиморфик-вирусов
-: сканер имеет очень высокий процент ложных срабатываний
-: сканеры непригодны для обнаружения заражения макровирусами, так как документы и таблицы очень часто изменяются
+: сканер фиксирует наличие только известных ему вирусов
I: {{228}}
S: Типичными недостатками антивирусных программ-ревизоров являются:
-: ревизор не может защитить компьютер от полиморфик-вирусов
-: ревизор имеет очень высокий процент ложных срабатываний
+: ревизор непригодны для обнаружения заражения макровирусами, так как документы и таблицы очень часто изменяются
-: ревизор фиксирует наличие только известных ему вирусов
I: {{229}}
S: Типичными недостатками антивирусных резидентных сторожей являются:
-: сторож не может защитить компьютер от полиморфик-вирусов
+: сторож имеет очень высокий процент ложных срабатываний
-: сторож непригодны для обнаружения заражения макровирусами, так как документы и таблицы очень часто изменяются
-: сторож фиксирует наличие только известных ему вирусов
I: {{230}}
S: О наличии вируса в компьютерной системе пользователь может судить по следующим событиям
+: Появление сообщений антивирусных средств о заражении или о предполагаемом заражении
+: Явные проявления присутствия вируса, такие как сообщения, выдаваемые на монитор или принтер, звуковые эффекты, уничтожение файлов и другие аналогичные действия, однозначно указывающие на наличие вируса
-: Изменение размеров некоторых файлов пользователя
+: Неявные проявления заражения, которые могут быть вызваны и другими причинами, например, сбоями или отказами аппаратных и программных средств
Раздел 4 УМК
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
Государственное образовательное учреждение высшего профессионального образования
УЛЬЯНОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
Факультет __Информационных систем и технологий__________________________
(наименование факультета, к которому относится кафедра)
Кафедра___________Вычислительная техника_____________________________
(наименование кафедры)