V2: Методы привязки программного обеспечения к оборудованию — КиберПедия 

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

V2: Методы привязки программного обеспечения к оборудованию

2018-01-28 265
V2: Методы привязки программного обеспечения к оборудованию 0.00 из 5.00 0 оценок
Заказать работу

I: {{181}}

S: В качестве параметров привязки программного обеспечения к аппаратуре могут использоваться следующие ее характеристики

+: Тип и частота центрального процессора

-: Объем оперативной памяти

+: Версия и дата создания микросхемы BIOS

+: Состав и характеристики внешних устройств

I: {{182}}

S: Какие из перечисленных методов относятся к средствам защиты от копирования?

+: Привязка к дискете

+: Привязка к компьютеру

-: Привязка к информации

+: Привязка к ключу

+: Опрос справочников

-: Опрос внешних прерываний

I: {{183}}

S: Какие из методов привязки к дискете можно реализовать не прибегая к использованию специального оборудования?

+: Введение межсекторных связей

+: Введение одинаковых номеров секторов на дорожке

-: Использование технологии ослабленных бит

-: Физическая маркировка дискеты

I: {{184}}

S: Какие из методов привязки к дискете требуют использования специального оборудования?

-: Введение межсекторных связей

-: Введение одинаковых номеров секторов на дорожке

+: Использование технологии ослабленных бит

-: Изменение межсекторных промежутков

+: Физическая маркировка дискеты

-: Использование дополнительной дорожки

I: {{185}}

S: При стандартном форматировании 3,5 дюймовой дискеты на ней создается ## дорожек.

+: 80

I: {{186}}

S: Стандартно отформатированная дискета имеет длину секторов на всех дорожках равную ### байт.

+: 512

I: {{187}}

S: Технология «ослабленных битов» базируется на использовании

-: Сигнала с ослабленным уровнем

+: Сигнала с неопределенным уровнем

-: Сигнала с повышенным уровнем

-: Сигнала с фиксированным уровнем

I: {{188}}

S: Физическое защитное устройство

+: Подключается к порту ввода-вывода

-: Размещается в оперативной памяти компьютера

-: Использует физические характеристики аппаратуры компьютера

+: Используется для обращения к нему контролирующей части программы

I: {{189}}

S: Номера сбойных участков винчестера отмечаются в FAT признаком ###.

+: FF7

I: {{190}}

S: По какому адресу в ПЗУ записана дата создания BIOS?

-: FFFF:0015

-: FFFF:0050

-: FFFE:0005

+: FFFF:0005

-: FF77:FFFF

I: {{191}}

S: Какие характеристики винчестера могут быть использованы для привязки к нему программного обеспечения?

+: Инженерная информация о жестком диске

-: Номера загрузочных секторов

-: Объем жесткого диска

+: Номера сбойных участков винчестера

I: {{192}}

S: Какие вид ограничений применяются для защиты программного обеспечения от незаконного использования?

+: время эксплуатации программного обеспечения

+: количество запусков

-: количество нажатий на клавиатуру

+: количество перемещений программного обеспечения для использования на других машинах

-: количество пользователей

V1: Компьютерные вирусы и антивирусология

V2: Компьютерные вирусы

I: {{193}}

S: Может ли присутствовать компьютерный вирус на чистой дискете (на дискете отсутствуют файлы)?

-: нет

-: да, в области данных

-: да, в области каталога

+: да, в загрузочном секторе дискеты

I: {{194}}

S: Может ли произойти заражение компьютерными вирусами в процессе работы с электронной почтой?

-: да, при чтении текста почтового сообщения

+: да, при открытии вложенных в сообщение файлов

-: да, в процессе работы с адресной книгой

-: не может произойти

I: {{195}}

S: Может ли быть заражен компьютерным вирусом текстовый документ?

+: да, если он имеет формат DOC

-: да, если он имеет формат TXT

-: да, если он имеет формат WPS (Works)

-: не может

I: {{196}}

S: Компьютерные вирусы - это

-: файлы, которые невозможно удалить

-: файлы, имеющие определенное расширение

+: программы, способные к саморазмножению (самокопированию)

-: программы, сохраняющиеся в оперативной памяти после выключения компьютера

I: {{197}}

S: Заражение компьютерными вирусами может произойти в процессе

-: загрузки и прослушивания звуковых файлов

-: загрузки и просмотра видеофайлов

+: загрузки и редактирования документов в формате DOC

-: загрузки и редактирования растровых графических файлов

I: {{198}}

S: В Интернете компьютерными вирусами могут заражены

-: тексты почтовых сообщений

+: вложенные в почтовые сообщения файлы

-: прослушиваемые звуковые файлы

-: просматриваемые видео файлы

I: {{199}}

S: Первый сетевой вирус под названием «CREEPER» появился в #### году.

+: 1970

I: {{200}}

S: Кому из авторов принадлежит идея создания вируса, расположенного в загрузочном секторе дискеты?

-: Высотскому, Макилрою и Моррису

-: Томпсону

-: Коэну

+: Черутти и Моракутти

I: {{201}}

S: Компьютерный вирус - это

+: Программа, которая может заражать другие программы, изменяя их посредством добавления своей, возможно модифицированной, копии, которая сохраняет способность к дальнейшему размножению

-: Программный модуль, который встраивается в программу во время ее компиляции и сохраняет способность к дальнейшему размножению

-: Вредоносная программа, которая может заражать другие программы, изменяя их посредством добавления своей, возможно модифицированной, копии

I: {{202}}

S: Обязательным свойством компьютерного вируса является

-: Нанесение вреда программному обеспечению компьютера

+: Возможность создавать свои дубликаты

-: Использование механизма скрытности

-: Свойство самомодификации

-: Малый размер программы

I: {{203}}

S: Укажите те свойства, которые присущи компьютерным вирусам

+: Нанесение вреда программному обеспечению компьютера

+: Возможность создавать свои дубликаты

-: Нанесение вреда здоровью человека

+: Использование механизма скрытности

-: Привязка к уникальным характеристикам аппаратного обеспечения

+: Свойство самомодификации

+: Малый размер программы

I: {{204}}

S: По среде обитания вирусы делятся на:

-: резидентные

+: файловые

+: загрузочные

+: макро

-: полиморфичные

+: сетевые

I: {{205}}

S: Среди особенностей алгоритма работы вирусов выделяются следующие пункты

+: резидентность

-: привязка к определенному типу операционной системы (ОС)

-: использование алгоритмов анализа сетевого трафика

+: использование стелс-алгоритмов

+: самошифрование и полиморфичность

+: использование нестандартных приемов

I: {{206}}

S: По деструктивным возможностям компьютерные вирусы делятся на

+: безвредные

+: неопасные

-: полезные

+: опасные

+: очень опасные

-: полиморфичные

I: {{207}}

S: Какие функциональные блоки должен иметь любой вирус, независимо от принадлежности к определенным классам

-: блок шифрования

+: блок заражения (распространения)

+: блок маскирования

+: блок выполнения деструктивных действий

-: блок самоуничтожения

I: {{208}}

S: Сетевые вирусы используют для своего распространения

+: протоколы компьютерных сетей

-: загрузочные дискеты

+: команды компьютерных сетей

-: распределенные базы данных

+: электронную почту

-: беспроводные линии связи

I: {{209}}

S: Отметьте те утверждения, которые Вы считаете справедливыми по отношению к полиморфик-вирусам

+: полиморфик-вирусы не имеют постоянных сигнатур

-: полиморфик-вирусы всегда имеют резидентную часть

+: полиморфик-вирусы используют механизмы шифрования тела вируса

+: два образца полиморфик-вируса могут не иметь ни одного совпадения

-: полиморфик-вирусы всегда используют особенности работы операционной системы

I: {{210}}

S: Отметьте те утверждения, которые Вы считаете справедливыми по отношению к файловым вирусам

-: файловые вирусы не могут использовать алгоритмы самошифрования и полиморфичности

+: файловые вирусы могут заражать только исполняемые файлы

-: файловые вирусы заражают файлы-документы и электронные таблицы нескольких наиболее популярных редакторов

-: тело файлового вируса всегда располагается в конце файла

-: файловые вирусы всегда имеют резидентную часть

I: {{211}}

S: Расположите в порядке выполнения этапы алгоритма работы файлового вируса

1: Файловый вирус ищет незараженные файлы и заражает их

2: Выполняются действия по сохранению работоспособности программы, в файл которой внедряется вирус (восстановление первых байт программы, настройка адресов программ и т. д.)

3: Осуществляется деструктивная функция вируса, если выполняются соответствующие условия

4: Передается управление программе, в файле которой находится вирус

I: {{212}}

S: Расположите в порядке выполнения этапы алгоритма работы резидентного вируса

1: Резидентный вирус проверяет, заражена ли оперативная память, и при необходимости заражает ее

2: Выполняются действия по сохранению работоспособности программы, в файл которой внедряется вирус (восстановление первых байт программы, настройка адресов программ и т. д.)

3: Осуществляется деструктивная функция вируса, если выполняются соответствующие условия

4: Передается управление программе, в файле которой находится вирус

I: {{213}}

S: Для существования макро-вирусов в конкретной системе необходимо, чтобы встроенный в нее макроязык имел следующие возможности

+: Возможность привязки программы на макроязыке к конкретному файлу

-: Возможность использования вставок на языке Ассемблера

+: Возможность копирования макропрограмм из одного файла в другой

-: Возможность доступа к файловой системе

+: Возможность получения управления макропрограммой без вмешательства пользователя

I: {{214}}

S: Для получения управления макровирусы, заражающие файлы МS Оfficе, как правило, используют следующие приемы:

+: В вирусе имеется автомакрос (выполняется автоматически, при открытии документа, таблицы)

-: Макровирус вызывается через меню Сервис à Макрос à Макросы

+: В вирусе переопределен один из стандартных макросов, который выполняется при выборе определенного пункта меню

+: Макрос вируса автоматически вызывается на выполнение при нажатии определенной клавиши или комбинаций клавиш

I: {{215}}

S: Отметьте те утверждения, которые вы считаете верными относительно загрузочных вирусов

+: Загрузочные вирусы являются резидентными

-: Загрузочные вирусы всегда используют технологию самошифрования

-: Загрузочные вирусы могут заразить даже защищенную от записи дискету

+: Заражение происходит при загрузке операционной системы с дисков

+: Загрузочный вирус всегда помещается в первый сектор области загрузки

I: {{216}}

S: Для передачи управления телу вируса, который расположен в конце файла, в зараженной com-программе используется

-: Перенастройка определенных параметров заголовка com-программы

+: Замена первых трех байт исходной программы командой перехода на начало тела вируса

-: Переопределение параметров утилиты EXEC, которая вызывается для выполнения com-программ

-: Динамическая замена первых N байт исходного файла телом самого вируса, где N – это длина вируса в байтах

I: {{217}}

S: Для передачи управления телу вируса, который расположен в конце файла, в зараженной exe-программе используется

+: Перенастройка определенных параметров заголовка com-программы

-: Замена первых трех байт исходной программы командой перехода на начало тела вируса

-: Переопределение параметров утилиты EXEC, которая вызывается для выполнения exe-программ

-: Динамическая замена первых N байт исходного файла телом самого вируса, где N – это длина вируса в байтах

I: {{218}}

S: В каких случаях заражение com программы типичным файловым вирусом будет неудачным?

+: Размер этой программы плюс длина тела вируса больше, чем 65536 байт

-: Размер этой программы плюс длина тела вируса больше, чем 65536 Кбайт

+: Заражаемый com файл уже заражен этой версией вируса

-: Заражаемый com файл уже заражен другим com-вирусом

I: {{219}}

S: В каких случаях заражение exe программы типичным файловым вирусом будет неудачным?

-: Размер этой программы плюс длина тела вируса больше, чем 65536 байт

-: Размер этой программы плюс длина тела вируса больше, чем 65536 Кбайт

+: Заражаемый exe файл уже заражен этой версией вируса

-: Заражаемый exe файл уже заражен другим exe-вирусом

+: Изначально вирус создавался для программ DOS, а заражаемый exe файл имеет заголовок в формате Windows (PE-заголовок)

I: {{220}}

S: Расположите в порядке выполнения этапы алгоритма работы файлового com-вируса, который записывается в конец исполняемого файла

1: Вирус восстанавливает в памяти исходные три байт зараженной программы

2: Ищет на диске подходящий для заражения com файл

3: Копирует свое тело в конец заражаемого файла

4: Сохраняет исходные три байта заражаемой программы в своей области данных

5: Заменяет первые три байта заражаемой программы командой перехода на свой код

6: Выполняет вредоносные действия, предусмотренные автором

7: Передает управление зараженной программе

I: {{221}}

S: Какая функция DOS используется в файловых вирусах для поиска первого файла?

-: 4Fh

-: 21h

+: 4Eh

-: 4Ch

I: {{222}}

S: Какая функция DOS используется в файловых вирусах для поиска следующего после первого найденного файла?

+: 4Fh

-: 21h

-: 4Eh

-: 4Ch

I: {{223}}

S: Шестнадцатеричное значение смещения, по которому находится служебная структура DTA (Data Transfer Area) в PSP (Program Segment Prefix) имеет значение ##h.

+:80

I: {{224}}

S: Какие из перечисленных параметров заголовка exe-программы необходимо изменить для того чтобы выполнить заражение программы файловым exe-вирусом?

-: Контрольная сумма EXE-файла

+: CS0 – начальное значение смещения в параграфах сегмента кода в загрузочном модуле

-: Размер заголовка в параграфах

+: IP0 – начальное значение регистра IP (счетчика команд)

+: SS0 – смещение в параграфах сегмента стека в загрузочном модуле

+: SP0 – значение регистра SP (указателя вершины стека)

I: {{225}}

S: Постоянно поддерживаемый и модифицируемый список известных на текущий момент вирусов и их описаний называется

+: Грязная дюжина

-: Чертова дюжина

-: BlackList

V2: Антивирусология

I: {{226}}

S: Наиболее известными методами обнаружения вирусов являются:

+: сканирование

+: обнаружение изменений в файлах и каталогах

+: эвристический анализ

-: использование резидентных архиваторов

+: вакцинирование программ

-: использование брандмауэров

I: {{227}}

S: Типичными недостатками антивирусных программ-сканеров являются:

+: сканер не может защитить компьютер от полиморфик-вирусов

-: сканер имеет очень высокий процент ложных срабатываний

-: сканеры непригодны для обнаружения заражения макровирусами, так как документы и таблицы очень часто изменяются

+: сканер фиксирует наличие только известных ему вирусов

I: {{228}}

S: Типичными недостатками антивирусных программ-ревизоров являются:

-: ревизор не может защитить компьютер от полиморфик-вирусов

-: ревизор имеет очень высокий процент ложных срабатываний

+: ревизор непригодны для обнаружения заражения макровирусами, так как документы и таблицы очень часто изменяются

-: ревизор фиксирует наличие только известных ему вирусов

I: {{229}}

S: Типичными недостатками антивирусных резидентных сторожей являются:

-: сторож не может защитить компьютер от полиморфик-вирусов

+: сторож имеет очень высокий процент ложных срабатываний

-: сторож непригодны для обнаружения заражения макровирусами, так как документы и таблицы очень часто изменяются

-: сторож фиксирует наличие только известных ему вирусов

I: {{230}}

S: О наличии вируса в компьютерной системе пользователь может судить по следующим событиям

+: Появление сообщений антивирусных средств о заражении или о предполагаемом заражении

+: Явные проявления присутствия вируса, такие как сообщения, выдаваемые на монитор или принтер, звуковые эффекты, уничтожение файлов и другие аналогичные действия, однозначно указывающие на наличие вируса

-: Изменение размеров некоторых файлов пользователя

+: Неявные проявления заражения, которые могут быть вызваны и другими причинами, например, сбоями или отказами аппаратных и программных средств

 


 

Раздел 4 УМК

 

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

Государственное образовательное учреждение высшего профессионального образования

УЛЬЯНОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

Факультет __ Информационных систем и технологий__________________________

(наименование факультета, к которому относится кафедра)

Кафедра ___________ Вычислительная техника_____________________________

(наименование кафедры)


Поделиться с друзьями:

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.083 с.