Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Тема 2 Классификация угроз информации




СОДЕРЖАНИЕ И СТРУКТУРА ТЕСТОВЫХ МАТЕРИАЛОВ

Тематическая структура

Тема 1 Актуальность информационной безопасности в современных условиях

Тема 2 Классификация угроз информации

Тема 3 Понятие и классификация "компьютерных вирусов"

Тема 4 Защита от "компьютерных вирусов"

Тема 5 Современные методы защиты информации

Тема 6. Программно-аппаратные методы и средства ограничения доступа к компонентам компьютера

Тема 7 Лицензирование и сертификация

Содержание тестовых материалов

Тема 1 Актуальность информационной безопасности в современных условиях

1. Задание {{ 1 }} Тема 1 определение

Выберите правильный ответ

Безопасность информации - это...

£ защищенность информации от нежелательного нарушения конфиденциальности, целостности, утраты или снижения степени доступности информации, а также незаконного ее тиражирования

£ потенциально возможное событие, действие, процесс или явление, которое может привести к нарушению конфиденциальности, целостности, доступности информации, а также неправомерному ее тиражированию

£ свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия

2. Задание {{ 2 }} Тема 1 хакер

Выберите правильный ответ

Хакером является...

£ лицо, изучающее систему с целью ее взлома

£ лицо, обладающее большими познаниями по части архитектуры и принципов устройства вычислительной среды

£ лицо, которое "взламывает" интрасети для продажи полученной информации заинтересованным лицам

3. Задание {{ 3 }} Тема 1 кракер

Выберите правильный ответ

Кракером является...

£ лицо, обладающее большими познаниями по части архитектуры и принципов устройства вычислительной среды

£ лицо, изучающее систему с целью ее взлома

£ лицо, которое "взламывет" интрасети для продажи полученной информации заинтересованным лицам

4. Задание {{ 4 }} Тема 1 фракер

Выберите правильный ответ

Фракером является...

£ лицо, обладающее большими познаниями по части архитектуры и принципов устройства вычислительной среды

£ лицо, изучающее систему с целью ее взлома

£ лицо, которое "взламывает" интрасети для продажи полученной информации заинтересованным лицам

5. Задание {{ 5 }} Тема 1. Определение ИНФ

Отметьте правильный ответ

Данное определение информации используется как базовое понятие для рассмотрения вопросов ее защиты

£ Информация – сведения, уменьшающие степень неопределенности знаний об объектах, явлениях, процессах

£ Информация - изменение объема и структуры знаний воспринимающей системы

£ Информация – сведения о лицах, предметах, фактах, событиях и процессах независимо от способа их представления

£ Информация – изменение объема и структуры знания о некоторой предметной области воспринимающей системой независимо от формы и способа представления знаний

6. Задание {{ 6 }} Тема 1 конфиден

Дополните

Субъективно определяемая характеристика, указывающая на необходимость введения ограничений на круг объектов, имеющих доступ к информации, называется....

Правильные варианты ответа: конфиденциальность; конфиденциальностью;

7. Задание {{ 7 }} Тема 1 доступность

Дополните

Свойство системы обеспечивать беспрепятственный доступ субъектов к интересующей их информации называется....

Правильные варианты ответа:

8. Задание {{ 9 }} Тема 1 целостность

Дополните

Свойство информации, заключающееся в ее существовании в неискаженном виде называется....

Правильные варианты ответа:

9. Задание {{ 14 }} Тема 2 нарушитель

Дополните

Лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) и использующее для этого различные возможности, методы и средства называют....

Правильные варианты ответа:

Тема 2 Классификация угроз информации

10. Задание {{ 8 }} Тема 2 угроза

Дополните

Возможная опасность совершения какого-либо деяния, направленная против объекта защиты и наносящая ущерб собственнику информации, называется....

Правильные варианты ответа:

11. Задание {{ 10 }} Тема 2 угрозы

Отметьте правильный ответ

Особым видом угроз ИБ для защищенных информационных систем является …

£ угроза нарушения конфиденциальности

£ угроза нарушения целостности

£ угроза отказа в доступе

£ угроза раскрытия параметров системы

12. Задание {{ 11 }} Тема 2 каналы

Установите соответствие между элементами групп

электромагнитный канал наводки в р/к, в ТЛФ линии, в сети электропитания, в системе заземления
акустический канал распространение звуковых волн в воздухе и упругих колебаний в других средах
информационный канал изображение документа на экране монитора, распечатка на принтере
визуальный канал коммутируемые и выделенные линии связи, локальные сети, машинные носители, соединительные кабели терминальных и периферийных устройств

13. Задание {{ 12 }} Тема 2 способы ущерба

Впишите число

Исходя из возможной заинтересованности различных субъектов информационных отношений, существует... основных способа нанесения им ущерба

Правильные варианты ответа:

14. Задание {{ 18 }} Тема 2 меры

Отметьте правильный ответ

Разработка правил доступа пользователей к ресурсам системы (разработка политики безопасности) относится к … мерам обеспечения безопасности ИС

£ правовым

£ морально-этическим

£ организационным

£ техническим

£ физическим

15. Задание {{ 69 }} Тема 2 сниффер

Выберите правильный ответ

Сниффер позволяет осуществить атаку типа...

£ анализ сетевого трафика

£ подмена доверенного объекта или субъекта РВС

£ ложный объект РВС

£ отказ в обслуживании

£ удаленный контроль над станцией в сети

16. Задание {{ 70 }} Тема 2

Укажите метод взлома интрасети, которым пользуется злоумышленник в данном примере

Звонящий называется агентом фирмы, предоставляющей Internet-услуги этому офису, и говорит, что возникла проблема с доступом в Internet. Он предлагает назначить новый пароль "из соображений безопасности", но для проверки нужен старый.

£ подбор пароля пользователя

£ метод "грубой силы"

£ метод "зашифровать и сравнить"

£ социальная инженерия

17. Задание {{ 71 }} Тема 2

Выберите правильный ответ

... - это способ НСД к компьютерам, использующий подмену адресов IР-пакетов (syslog)

£ "Летучая смерть"

£ SYN - бомбардировка

£ Спуффинг

Тема 3 Понятие и классификация "компьютерных вирусов"

18. Задание {{ 72 }} Тема 3 фаловый вирус

Выберите правильный ответ

Принцип работы файлового вируса заключается в том, что …

£ он либо различными способами внедряется в выполняемые файлы, либо создает файлы-двойники, либо использует особенности организации файловой системы

£ он записывает себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняет указатель на активный boot-сектор

£ он заражает файлы-документы и электронные таблицы популярных редакторов

£ он использует для своего распространения протоколы или команды компьютерных сетей и электронной почты

19. Задание {{ 73 }} Тема 3 загруз. вирус

Выберите правильный ответ

Принцип работы загрузочного вируса заключается в том, что …

£ он записывает себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняет указатель на активный boot-сектор

£ он либо различными способами внедряется в выполняемые файлы, либо создает файлы-двойники, либо использует особенности организации файловой системы

£ он заражает файлы-документы и электронные таблицы популярных редакторов

£ он использует для своего распространения протоколы или команды компьютерных сетей и электронной почты

20. Задание {{ 74 }} Тема 3 макровирус

Выберите правильный ответ

Принцип работы макровируса заключается в том, что …

£ он заражает файлы-документы и электронные таблицы популярных редакторов

£ он либо различными способами внедряется в выполняемые файлы, либо создает файлы-двойники, либо использует особенности организации файловой системы

£ он записывает себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняет указатель на активный boot-сектор

£ он использует для своего распространения протоколы или команды компьютерных сетей и электронной почты

21. Задание {{ 75 }} Тема 3 сетевой вирус

Выберите правильный ответ

Принцип работы сетевого вируса заключается в том, что …

£ он использует для своего распространения протоколы или команды компьютерных сетей и электронной почты

£ он либо различными способами внедряется в выполняемые файлы, либо создает файлы-двойники, либо использует особенности организации файловой системы

£ он записывает себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняет указатель на активный boot-сектор

£ он заражает файлы-документы и электронные таблицы популярных редакторов

22. Задание {{ 76 }} Тема 3 резидентн. вирус

Выберите правильный ответ

Алгоритм работы резидентного вируса основан на том, что …

£ вирус при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения ОС к объектам заражения и внедряется в них

£ вирус осуществляет перехват запросов ОС на чтение-запись зараженных объектов, затем вирус либо временно лечит их, либо подставляет вместо себя незараженные участки информации

£ вирус не имеет сигнатур, т. е. не содержит ни одного постоянного участка кода. В большинстве случаев два образца одного и того же вируса не будут иметь ни одного совпадения

23. Задание {{ 77 }} Тема 3 стелс-вирус

Выберите правильный ответ

Алгоритм работы вируса с использованием "стелс"- алгоритмов основан на том, что …

£ вирус осуществляет перехват запросов ОС на чтение-запись зараженных объектов, затем вирус либо временно лечит их, либо подставляет вместо себя незараженные участки информации

£ вирус при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения ОС к объектам заражения и внедряется в них

£ вирус не имеет сигнатур, т. е. не содержит ни одного постоянного участка кода. В большинстве случаев два образца одного и того же вируса не будут иметь ни одного совпадения

24. Задание {{ 78 }} Тема 3 полиморф. вирус

Выберите правильный ответ

Алгоритм работы вируса с использованием самошифрования и полиморфичности основан на том, что …

£ вирус не имеет сигнатур, т. е. не содержит ни одного постоянного участка кода. В большинстве случаев два образца одного и того же вируса не будут иметь ни одного совпадения.

£ вирус при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения ОС к объектам заражения и внедряется в них

£ вирус осуществляет перехват запросов ОС на чтение-запись зараженных объектов, затем вирус либо временно лечит их, либо подставляет вместо себя незараженные участки информации

25. Задание {{ 79 }} Тема 3 безвредные

Выберите правильный ответ

По деструктивным возможностям на работу компьютера безвредные вирусы …

£ уменьшают свободную память на диске в результате своего распространения

£ уменьшают свободную память на диске и проявляют себя графическими, звуковыми и прочими эффектами

£ могут привести к серьезным сбоям в работе компьютера

£ могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти

26. Задание {{ 80 }} Тема 3 неопасные

Выберите правильный ответ

По деструктивным возможностям на работу компьютера неопасные вирусы …

£ уменьшают свободную память на диске и проявляют себя графическими, звуковыми и прочими эффектами

£ уменьшают свободную память на диске в результате своего распространения

£ могут привести к серьезным сбоям в работе компьютера

£ могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти

27. Задание {{ 81 }} Тема 3 опасные

Выберите правильный ответ

По деструктивным возможностям на работу компьютера опасные вирусы …

£ могут привести к серьезным сбоям в работе компьютера

£ уменьшают свободную память на диске в результате своего распространения

£ уменьшают свободную память на диске и проявляют себя графическими, звуковыми и прочими эффектами

£ могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти

28. Задание {{ 82 }} Тема 3 оч. опасные

Выберите правильный ответ

По деструктивным возможностям на работу компьютера очень опасные вирусы …

£ могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти

£ уменьшают свободную память на диске в результате своего распространения

£ уменьшают свободную память на диске и проявляют себя графическими, звуковыми и прочими эффектами

£ могут привести к серьезным сбоям в работе компьютера

29. Задание {{ 83 }} Тема 3 определение

Дополните

... - это программа (некоторая совокупность выполняемого кода/инструкций), способная создавать свои копии и внедрять их в различные объекты/ресурсы компьютерных систем, сетей и т.д. без ведома пользователя.

Правильные варианты ответа: Компьютерный вирус; Вирус;

30. Задание {{ 84 }} Тема 3 цели

Установите соответствие между элементами групп

Тип Цели

вирус заразить как можно больше файлов на компьютере
"троянский конь" заразить максимальное количество систем в Сети
"червь" инструмент для скрытного манипулирования чужой системой

31. Задание {{ 85 }} Тема 3 оverwriting-вирусы

Выберите правильный ответ

По способу заражения файловых вирусов, оverwriting-вирусы работают следующим образом: …

£ записывают свой код вместо кода заражаемого файла, уничтожая его содержимое

£ при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы полностью или частично работоспособными

£ не изменяют заражаемых файлов, а создают файл-двойник. При запуске зараженного файла управление получает двойник, т. е. вирус

£ не изменяют физического содержимого файлов, а модифицируют необходимые поля файловой системы, чтобы при запуске зараженного файла заставить ОС выполнить свой код

£ копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем

32. Задание {{ 86 }} Тема 3 рarasitic-вирусы

Выберите правильный ответ

По способу заражения файловых вирусов, рarasitic-вирусы работают следующим образом: …

£ при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы полностью или частично работоспособными

£ записывают свой код вместо кода заражаемого файла, уничтожая его содержимое

£ не изменяют заражаемых файлов, а создают файл-двойник. При запуске зараженного файла управление получает двойник, т. е. вирус

£ не изменяют физического содержимого файлов, а модифицируют необходимые поля файловой системы, чтобы при запуске зараженного файла заставить ОС выполнить свой код

£ копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем.

33. Задание {{ 87 }} Тема 3 сompanion-вирусы

Выберите правильный ответ

По способу заражения файловых вирусов, сompanion-вирусы работают следующим образом: …

£ не изменяют заражаемых файлов, а создают файл-двойник. При запуске зараженного файла управление получает двойник, т. е. вирус

£ записывают свой код вместо кода заражаемого файла, уничтожая его содержимое

£ при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы полностью или частично работоспособными

£ не изменяют физического содержимого файлов, а модифицируют необходимые поля файловой системы, чтобы при запуске зараженного файла заставить ОС выполнить свой код

£ копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем

34. Задание {{ 88 }} Тема 3 link-вирусы

Выберите правильный ответ

По способу заражения файловых вирусов, link-вирусы работают следующим образом: …

£ не изменяют физического содержимого файлов, а модифицируют необходимые поля файловой системы, чтобы при запуске зараженного файла заставить ОС выполнить свой код

£ записывают свой код вместо кода заражаемого файла, уничтожая его содержимое

£ при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы полностью или частично работоспособными

£ не изменяют заражаемых файлов, а создают файл-двойник. При запуске зараженного файла управление получает двойник, т. е. вирус

£ копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем

35. Задание {{ 89 }} Тема 3 файловые черви

Выберите правильный ответ

По способу заражения файловых вирусов, файловые черви работают следующим образом: …

£ копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем

£ записывают свой код вместо кода заражаемого файла, уничтожая его содержимое

£ при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы полностью или частично работоспособными

£ не изменяют заражаемых файлов, а создают файл-двойник. При запуске зараженного файла управление получает двойник, т. е. вирус

£ не изменяют физического содержимого файлов, а модифицируют необходимые поля файловой системы, чтобы при запуске зараженного файла заставить ОС выполнить свой код

36. Задание {{ 90 }} Тема 3 троян

Выберите правильный ответ

К программам "Троянские кони" (логические бомбы) относятся …

£ программы, наносящие какие-либо разрушительные действия, т. е. в зависимости от определенных условий или при каждом запуске уничтожающие информацию на дисках, приводящие систему к зависанию и т.п.

£ программы, которые на первый взгляд являются стопроцентными вирусами, но не способны размножаться по причине ошибок

£ программы, главной функцией которых является шифрование тела вируса и генерация соответствующего расшифровщика

£ утилиты, предназначенные для изготовления новых компьютерных вирусов, позволяющие генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы

37. Задание {{ 91 }} Тема 3 Intended-вирусы

Выберите правильный ответ

К программам Intended-вирусы относятся...

£ программы, которые на первый взгляд являются стопроцентными вирусами, но не способны размножаться по причине ошибок

£ программы, наносящие какие-либо разрушительные действия, т. е. в зависимости от определенных условий или при каждом запуске уничтожающие информацию на дисках, приводящие систему к зависанию и т.п.

£ утилиты, предназначенные для изготовления новых компьютерных вирусов, позволяющие генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы

£ программы, главной функцией которых является шифрование тела вируса и генерация соответствующего расшифровщика

38. Задание {{ 92 }} Тема 3 Конструкторы вирусов

Выберите правильный ответ

К программам Конструкторы вирусов относятся …

£ утилиты, предназначенные для изготовления новых компьютерных вирусов, позволяющие генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы

£ программы, наносящие какие-либо разрушительные действия, т. е. в зависимости от определенных условий или при каждом запуске уничтожающие информацию на дисках, приводящие систему к зависанию и т.п.

£ программы, которые на первый взгляд являются стопроцентными вирусами, но не способны размножаться по причине ошибок

£ программы, главной функцией которых является шифрование тела вируса и генерация соответствующего расшифровщика

39. Задание {{ 93 }} Тема 3 полиморфик-генераторы

Выберите правильный ответ

К программам полиморфик-генераторы относятся …

£ программы, главной функцией которых является шифрование тела вируса и генерация соответствующего расшифровщика

£ программы, наносящие какие-либо разрушительные действия, т. е. в зависимости от определенных условий или при каждом запуске уничтожающие информацию на дисках, приводящие систему к зависанию и т.п.

£ программы, которые на первый взгляд являются стопроцентными вирусами, но не способны размножаться по причине ошибок

£ утилиты, предназначенные для изготовления новых компьютерных вирусов, позволяющие генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы

Тема 4 Защита от "компьютерных вирусов"

40. Задание {{ 56 }} Тема 4 Вирусы распр.

Отметьте правильный ответ

Из перечисленного не является типичным способом распространения компьютерных вирусов

£ вложения в электронных письмах

£ программы, которые загружаются из Интернета

£ пиратское программное обеспечение

£ предоставление личных данных на небезопасный веб-узел

41. Задание {{ 57 }} Тема 4 Антивир

Отметьте правильный ответ

Утверждение, что после установки антивирусного программного обеспечения компьютер полностью защищен, …

£ верно

£ неверно

42. Задание {{ 61 }} Тема 4 Вирусы-черви

Отметьте правильный ответ

… не поможет защитить компьютер под управлением ОС Microsoft Windows XP от вирусов и червей

£ Установка последних обновлений от корпорации Майкрософт

£ Использование фильтра для защиты от нежелательной почты

£ Использование брандмауэра подключения к Интернету

£ Удаление с ПК временных файлов Интернета и журнала пользования Интернетом

43. Задание {{ 62 }} Тема 4 периодичность

Отметьте правильный ответ

Утверждение, что запуск средства удаления вредоносных программ для ОС Windows раз в месяц поможет предотвратить повторное заражение компьютера, …

£ верно

£ неверно

44. Задание {{ 63 }} Тема 4 обновления

Отметьте правильный ответ

Утверждение, что использование обновленного антивирусного программного обеспечения, обновление компьютера и использование брандмауэра защищает от хищения личных данных...

£ верно

£ неверно

45. Задание {{ 64 }} Тема 4 включение

Отметьте правильный ответ

Из перечисленного ниже, перед выходом в Интернет с нового компьютера под управлением ОС Windows XP, не нужно делать: …

£ включить брандмауэр

£ настроить параметры конфиденциальности

£ удалить все файлы cookie

£ включить функцию автоматического обновления Windows

46. Задание {{ 65 }} Тема 4 Загрузка

Отметьте правильный ответ

… подвергает компьютер наибольшему риску заражения вирусом

£ Посещение небезопасных веб-узлов

£ Загрузка из Интернета программ или файлов мультимедиа

£ Ввод личных данных или совершение покупок в Интернете

£ Предоставление доступа к компьютеру всем знакомым

47. Задание {{ 94 }} Тема 4 сканер

Выберите правильный ответ

Принцип работы антивирусных сканеров основан на …

£ подсчете контрольных сумм для присутствующих на диске файлов или системных секторов, которые сохраняются в базе данных антивируса

£ перехвате вирусоопасных ситуаций и сообщении об этом пользователю

£ модификации файлов на дисках таким образом, что вирус принимает их за уже зараженные

£ проверке файлов, секторов и системной памяти на наличие в них сигнатур известных и новых вирусов

48. Задание {{ 95 }} Тема 4 CRC-сканер

Выберите правильный ответ

Принцип работы антивирусных CRC-сканеров основан на …

£ подсчете контрольных сумм для присутствующих на диске файлов или системных секторов, которые сохраняются в базе данных антивируса

£ проверке файлов, секторов и системной памяти на наличие в них сигнатур известных и новых вирусов

£ перехвате вирусоопасных ситуаций и сообщении об этом пользователю

£ модификации файлов на дисках таким образом, что вирус принимает их за уже зараженные

49. Задание {{ 96 }} Тема 4 монитор

Выберите правильный ответ

Принцип работы антивирусных мониторов основан на …

£ перехвате вирусоопасных ситуаций и сообщении об этом пользователю

£ проверке файлов, секторов и системной памяти на наличие в них сигнатур известных и новых вирусов

£ подсчете контрольных сумм для присутствующих на диске файлов или системных секторов, которые сохраняются в базе данных антивируса

£ модификации файлов на дисках таким образом, что вирус принимает их за уже зараженные

50. Задание {{ 97 }} Тема 4 иммунизатор

Выберите правильный ответ

Принцип работы антивирусных иммунизаторов основан на …

£ модификации файлов на дисках таким образом, что вирус принимает их за уже зараженные

£ проверке файлов, секторов и системной памяти на наличие в них сигнатур известных и новых вирусов

£ подсчете контрольных сумм для присутствующих на диске файлов или системных секторов, которые сохраняются в базе данных антивируса

£ перехвате вирусоопасных ситуаций и сообщении об этом пользователю

51. Задание {{ 98 }} Тема 4 действия 1

Выберите правильный ответ

При обнаружении файлового вируса необходимо:

£ компьютер отключить от сети и проинформировать системного администратора

£ компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются

£ вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен

52. Задание {{ 99 }} Тема 4 действие 2

Выберите правильный ответ

При обнаружении загрузочного вируса необходимо:

£ компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются

£ компьютер отключить от сети и проинформировать системного администратора

£ вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен

53. Задание {{ 100 }} Тема 4 действие 3

Выберите правильный ответ

При обнаружении макровируса необходимо:

£ вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен

£ компьютер отключить от сети и проинформировать системного администратора

£ компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...