День безопасности.pptx
Оценка 4.8

День безопасности.pptx

Оценка 4.8
pptx
14.05.2020
День безопасности.pptx
День безопасности.pptx

День безопасности

День безопасности

День

безопасности

Счастливый случай

Счастливый случай

Счастливый
случай

I гейм. "Дальше, дальше..." 2 команде 1 команде

I гейм. "Дальше, дальше..." 2 команде 1 команде

I гейм.

"Дальше, дальше..."

2 команде

1 команде

Вопросы 1 команде 1. Как называются вирусы, использующие для своего распространения протоколы или команды компьютерных сетей и электронной почты? 2

Вопросы 1 команде 1. Как называются вирусы, использующие для своего распространения протоколы или команды компьютерных сетей и электронной почты? 2

Вопросы 1 команде

1. Как называются вирусы, использующие для своего распространения протоколы или команды компьютерных сетей и электронной почты?

2. Как называются вирусы, написанные на макроязыках, заражают файлы данных.

3. Как называются вирусы, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии

Сетевые вирусы

Макро-вирусы

Вирусы-репликаторы или черви

Вопросы 1 команде 4. Как называются вирусы, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того вируса не имеют ни одной повторяющейся цепочки байтов? 5

Вопросы 1 команде 4. Как называются вирусы, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того вируса не имеют ни одной повторяющейся цепочки байтов? 5

Вопросы 1 команде

4. Как называются вирусы, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того вируса не имеют ни одной повторяющейся цепочки байтов?

5. Как называются программы-вирусы, различными методами удаляющие и модифицирующие информацию в определённое время, либо по какому-то условию.

Вирусы-мутанты

Логические (временные) бомбы

Вопросы 2 команде 1. Как называются вирусы, внедряющиеся в исполняемые модули, т

Вопросы 2 команде 1. Как называются вирусы, внедряющиеся в исполняемые модули, т

Вопросы 2 команде

1. Как называются вирусы, внедряющиеся в исполняемые модули, т.е. файлы, имеющие расширения COM и EXE?

2. Как называются вирусы, внедряющиеся в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска?

3. Как называются вирусы, которые очень опасны, так как маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков?

Файловые вирусы

Загрузочные вирусы

Квазивирусные или троянские программы

Вопросы 2 команде 4. Как называются вирусы, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам…

Вопросы 2 команде 4. Как называются вирусы, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам…

Вопросы 2 команде

4. Как называются вирусы, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска

5. Как называются программы-вирусы, собирающие информацию и складирующие её определённым образом, а не редко и отправляющие собранные данные по электронной почте или другим методом?

Вирусы-невидимки или стелс-вирусы

Шпионы

II гейм

II гейм. «Заморочки из бочки»

II гейм. «Заморочки из бочки»

II гейм.


«Заморочки из бочки»

1 4 8 5 7 10 2 6 3 гейм 3 9

1 4 8 5 7 10 2 6 3 гейм 3 9

1

4

8

5

7

10

2

6

3 гейм

3

9

Известные вирусы Найди почтовый червь 1

Известные вирусы Найди почтовый червь 1

№ 1. Известные вирусы

Найди почтовый червь
1. IM-Worm
2. IRC-Worm
3. Email-Worm
4. Net-Worm
5. P2P-Worm

Ответ:

Email-Worm

Известные вирусы Черви для файлообменных сетей? 1

Известные вирусы Черви для файлообменных сетей? 1

№ 4. Известные вирусы

Черви для файлообменных сетей?
1. IM-Worm
2. IRC-Worm
3. Email-Worm
4. Net-Worm
5. P2P-Worm

Ответ:

P2P-Worm

Известные вирусы Черви в IRC-каналах? 1

Известные вирусы Черви в IRC-каналах? 1

№ 6. Известные вирусы

Черви в IRC-каналах?
1. IM-Worm
2. IRC-Worm
3. Email-Worm
4. Net-Worm
5. P2P-Worm

Ответ:

IRC-Worm

Известные вирусы Черви, использующие интернет-пейджеры? 1

Известные вирусы Черви, использующие интернет-пейджеры? 1

№ 10. Известные вирусы

Черви, использующие интернет-пейджеры?
1. IM-Worm
2. IRC-Worm
3. Email-Worm
4. Net-Worm
5. P2P-Worm

Ответ:

IM-Worm

История вирусов Первый компьютерный вирус? 1

История вирусов Первый компьютерный вирус? 1

№ 2. История вирусов

Первый компьютерный вирус?
1. Игра Дарвин
2. Creeper
3. Reaper
4. EP – Win 5.10c

Ответ:

Игра Дарвин

История вирусов Кто создатель программы игра

История вирусов Кто создатель программы игра

№ 5. История вирусов

Кто создатель программы игра Дарвин?
1. В.А.Высотский
2. Г.Д.Макилрой
3. Роберт Морис
4. Алан Соломон

Ответы 1, 2, 3 верны. Но более правильным является ответ 3, игру порой даже называют вирусом Мориса.

Ответ:

История вирусов Первый вирус для

История вирусов Первый вирус для

№ 8. История вирусов

Первый вирус для Windows, заражающий исполняемые файлы назывался:
1. Win.Vir_1_4
2. «Homer»
3. EP – Win 5.10c

Ответ:

Win.Vir_1_4

Виды вирусов Что не относится к файловым вирусам?

Виды вирусов Что не относится к файловым вирусам?

№ 3. Виды вирусов

Что не относится к файловым вирусам?
Link-вирусы
Parasitic-вирусы
Файловые черви
LAN-черви

Ответ:

LAN-черви

Счастливый Бочонок (видеовопрос)

Счастливый Бочонок (видеовопрос)

№ 7.

Счастливый
Бочонок (видеовопрос)

Виды вирусов Что не относится к троянским программа?

Виды вирусов Что не относится к троянским программа?

№ 9. Виды вирусов

Что не относится к троянским программа?
Утилиты несанкционированного удаленного управления
Overwriting-вирусы
Дропперы
Эммуляторы DDOS-атак

Ответ:

Overwriting-вирусы

III гейм. "Темная лошадка"

III гейм. "Темная лошадка"

III гейм.

"Темная лошадка"

Темная лошадка» Подсказки: 1. Родился 4 октября 1965 г

Темная лошадка» Подсказки: 1. Родился 4 октября 1965 г

«Темная лошадка»

Подсказки:

1. Родился 4 октября 1965 г. в Новороссийске. Окончил Институт криптографии, связи и информатики и до 1991 г. работал в многопрофильном научно-исследовательском институте.

2. Начал изучение феномена компьютерных вирусов в октябре 1989 г., когда на его компьютере был обнаружен вирус "Cascade".

3. С 1991 по 1997 гг. работал в НТЦ "КАМИ", где вместе с группой единомышленников развивал антивирусный проект "AVP"

4. В 1997 г. Евгений стал одним из основателей "Лаборатории Касперского".

IV Мини-гейм "Ты - мне, я - тебе"

IV Мини-гейм "Ты - мне, я - тебе"

IV Мини-гейм

"Ты - мне, я - тебе"

V гейм "Гонка за лидером"

V гейм "Гонка за лидером"

V гейм

"Гонка за лидером"

По среде обитания вирусы классифицируют на: 1) резидентные, нерезидентные; 2) не опасные, опасные, очень опасные; 3) сетевые, файловые, загрузочные, макровирусы; 4) паразиты, репликаторы, невидимки, мутанты,…

По среде обитания вирусы классифицируют на: 1) резидентные, нерезидентные; 2) не опасные, опасные, очень опасные; 3) сетевые, файловые, загрузочные, макровирусы; 4) паразиты, репликаторы, невидимки, мутанты,…

1. По среде обитания вирусы классифицируют на:

1) резидентные, нерезидентные;
2) не опасные, опасные, очень опасные;
3) сетевые, файловые, загрузочные, макровирусы;
4) паразиты, репликаторы, невидимки, мутанты, троянские.

Герундий – это: 1) резидентный вирус; 2) нерезидентный вирус; 3) неличная форма глагола; 4) третья форма глагола

Герундий – это: 1) резидентный вирус; 2) нерезидентный вирус; 3) неличная форма глагола; 4) третья форма глагола


2. Герундий – это:

1) резидентный вирус;
2) нерезидентный вирус;
3) неличная форма глагола;
4) третья форма глагола.

Наиболее опасные свойства компьютерного вируса — способность к: 1) удалению данных и модификации себя; 2) модификации себя и форматированию винчестера; 3) форматированию винчестера и внедрению…

Наиболее опасные свойства компьютерного вируса — способность к: 1) удалению данных и модификации себя; 2) модификации себя и форматированию винчестера; 3) форматированию винчестера и внедрению…

3. Наиболее опасные свойства компьютерного вируса — способность к:

1) удалению данных и модификации себя;
2) модификации себя и форматированию винчестера;
3) форматированию винчестера и внедрению в файлы;
4) внедрению в файлы и саморазмножению.

По особенностям алгоритма вирусы можно классифицировать на: 1) резидентные и нерезидентные; 2) не опасные, опасные, очень опасные; 3) сетевые, файловые, загрузочные, макровирусы; 4) паразиты, репликаторы,…

По особенностям алгоритма вирусы можно классифицировать на: 1) резидентные и нерезидентные; 2) не опасные, опасные, очень опасные; 3) сетевые, файловые, загрузочные, макровирусы; 4) паразиты, репликаторы,…

4. По особенностям алгоритма вирусы можно классифицировать на:

1) резидентные и нерезидентные;
2) не опасные, опасные, очень опасные;
3) сетевые, файловые, загрузочные, макровирусы;
4) паразиты, репликаторы, невидимки, мутанты, троянские.

Термин «информатизация общества» обозначает: 1) целенаправленное и эффективное использование информации во всех областях человеческой деятельности на основе современных информационных и коммуникационных технологий; 2) увеличение избыточной…

Термин «информатизация общества» обозначает: 1) целенаправленное и эффективное использование информации во всех областях человеческой деятельности на основе современных информационных и коммуникационных технологий; 2) увеличение избыточной…

5. Термин «информатизация общества» обозначает:

1) целенаправленное и эффективное использование информации во всех областях человеческой деятельности на основе современных информационных и коммуникационных технологий;
2) увеличение избыточной информации, циркулирующей в обществе;
3) увеличение роли средств массовой информации;
4) введение изучения информатики во все учебные заведения страны;
5) организацию свободного доступа каждого человека к информационным ресурсам человеческой цивилизации.

Развитый рынок информационных продуктов и услуг, изменения в структуре экономики, массовое использование информационных и коммуникационных технологий являются признаками: 1) информационной культуры; 2) высшей степени развития…

Развитый рынок информационных продуктов и услуг, изменения в структуре экономики, массовое использование информационных и коммуникационных технологий являются признаками: 1) информационной культуры; 2) высшей степени развития…

6. Развитый рынок информационных продуктов и услуг, изменения в структуре экономики, массовое использование информационных и коммуникационных технологий являются признаками:

1) информационной культуры;
2) высшей степени развития цивилизации;
3) информационного кризиса;
4) информационного общества;
5) информационной зависимости.

Компьютерные вирусы - это: 1) вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера; 2) программы, которые пишутся хакерами специально для нанесения…

Компьютерные вирусы - это: 1) вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера; 2) программы, которые пишутся хакерами специально для нанесения…

7. Компьютерные вирусы - это:

1) вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера;
2) программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК;
3) программы, являющиеся следствием ошибок в операци­онной системе;
4) пункты а) и в);
5) вирусы, сходные по природе с биологическими вирусами.

Какой законодательный акт регламентирует отношения в области защиты авторских и имущественных прав в области информатизации? 1)

Какой законодательный акт регламентирует отношения в области защиты авторских и имущественных прав в области информатизации? 1)

8. Какой законодательный акт регламентирует отношения в области защиты авторских и имущественных прав в области информатизации?

1) Доктрина информационной безопасности РК;
2) Закон «О правовой охране программ для ЭВМ и баз данных»;
3) раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РК;
4) Указ Президента РК;
5) Закон «Об информации, информатизации и защите информации».

Для написания самостоятельной работы вы скопировали из

Для написания самостоятельной работы вы скопировали из

9. Для написания самостоятельной работы вы скопировали из Интернета полный текст нормативно-правового акта. Нарушили ли вы при этом авторское право?

1) Да, нарушено авторское право владельца сайта;
2) нет, так как нормативно-правовые акты не являются объектом авторского права;
3) нет, если есть разрешение владельца сайта;
4) да, нарушено авторское право автора документа;
5) нет, если истек срок действия авторского права.

Можно ли разместить на своем сайте в

Можно ли разместить на своем сайте в

10. Можно ли разместить на своем сайте в Интернете опубликованную в печати статью какого-нибудь автора?

1) Можно, с указанием имени автора и источника заимствования;
2) можно, с разрешения и автора статьи и издателя;
3) можно, но исключительно с ведома автора и с выплатой ему авторского вознаграждения;
4) можно, поскольку опубликованные статьи не охраняются авторским правом;
5) можно, с разрешения издателя, выпустившего в свет данную статью, или автора статьи.

Спасибо за внимание ! Проверено!

Спасибо за внимание ! Проверено!

Спасибо за внимание !

Проверено!
Вирусов нет!

Скачать файл