Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 12 лет назад пользователемschool.baltinform.ru
3 I гейм. 2 команде 1 команде
4 Вопросы 1 команде 1. Как называются вирусы, использующие для своего распространения протоколы или команды компьютерных сетей и электронной почты? 2. Как называются вирусы, написанные на макроязыках, заражают файлы данных. 3. Как называются вирусы, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии Сетевые вирусы Макро-вирусы Вирусы-репликаторы или черви
5 Вопросы 1 команде 4. Как называются вирусы, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того вируса не имеют ни одной повторяющейся цепочки байтов? 5. Как называются программы-вирусы, различными методами удаляющие и модифицирующие информацию в определённое время, либо по какому-то условию. Вирусы-мутанты Логические (временные) бомбы
6 Вопросы 2 команде 1. Как называются вирусы, внедряющиеся в исполняемые модули, т.е. файлы, имеющие расширения COM и EXE? 2. Как называются вирусы, внедряющиеся в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска? 3. Как называются вирусы, которые очень опасны, так как маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков? Файловые вирусы Загрузочные вирусы Квазивирусные или троянские программы
7 Вопросы 2 команде 4. Как называются вирусы, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска 5. Как называются программы-вирусы, собирающие информацию и складирующие её определённым образом, а не редко и отправляющие собранные данные по электронной почте или другим методом? Вирусы-невидимки или стелс-вирусы Шпионы II гейм
8 II гейм. «Заморочки из бочки»
9 гейм 3 9
10 1. Известные вирусы Найди почтовый червь 1. IM-Worm 2. IRC-Worm 3. -Worm 4. Net-Worm 5. P2P-Worm Ответ: -Worm
11 4. Известные вирусы Черви для файлообменных сетей? 1. IM-Worm 2. IRC-Worm 3. -Worm 4. Net-Worm 5. P2P-Worm Ответ: P2P-Worm
12 6. Известные вирусы Черви в IRC-каналах? 1. IM-Worm 2. IRC-Worm 3. -Worm 4. Net-Worm 5. P2P-Worm Ответ:IRC-Worm
13 10. Известные вирусы Черви, использующие интернет- пейджеры? 1. IM-Worm 2. IRC-Worm 3. -Worm 4. Net-Worm 5. P2P-Worm Ответ:IM-Worm
14 2. История вирусов Первый компьютерный вирус? 1. Игра Дарвин 2. Creeper 3. Reaper 4. EP – Win 5.10c Ответ:Игра Дарвин
15 5. История вирусов Кто создатель программы игра Дарвин? 1. В.А.Высотский 2. Г.Д.Макилрой 3. Роберт Морис 4. Алан Соломон Ответы 1, 2, 3 верны. Но более правильным является ответ 3, игру порой даже называют вирусом Мориса. Ответ:
16 8. История вирусов Первый вирус для Windows, заражающий исполняемые файлы назывался: 1. Win.Vir_1_4 2. «Homer» 3. EP – Win 5.10c Ответ:Win.Vir_1_4
17 3. Виды вирусов Что не относится к файловым вирусам? 1.Link-вирусы 2.Parasitic-вирусы 3.Файловые черви 4.LAN-черви Ответ:LAN-черви
18 7. Виды вирусов Счастливый бочонок
19 9. Виды вирусов Что не относится к троянским программа? 1.Утилиты несанкционированного удаленного управления 2.Overwriting-вирусы 3.Дропперы 4.Эммуляторы DDOS-атак Ответ:Overwriting-вирусы
21 «Темная лошадка» Подсказки: 1. Родился 4 октября 1965 г. в Новороссийске. Окончил Институт криптографии, связи и информатики и до 1991 г. работал в многопрофильном научно- исследовательском институте. 2. Начал изучение феномена компьютерных вирусов в октябре 1989 г., когда на его компьютере был обнаружен вирус "Cascade". 3. С 1991 по 1997 гг. работал в НТЦ "КАМИ", где вместе с группой единомышленников развивал антивирусный проект "AVP" 4. В 1997 г. Евгений стал одним из основателей "Лаборатории Касперского".
22 IV Мини-гейм
24 1. По среде обитания вирусы классифицируют на: 1) резидентные, нерезидентные; 2) не опасные, опасные, очень опасные; 3) сетевые, файловые, загрузочные, макровирусы; 4) паразиты, репликаторы, невидимки, мутанты, троянские.
25 2. Принцип работы, основанный на подсчете контрольных сумм для присутствующих на диске файлов характерен для следующих антивирусных программ: 1) полифагов; 2) блокировщиков; 3) ревизоров; 4) конверторов.
26 3. Наиболее опасные свойства компьютерного вируса способность к: 1) удалению данных и модификации себя; 2) модификации себя и форматированию винчестера; 3) форматированию винчестера и внедрению в файлы; 4) внедрению в файлы и саморазмножению.
27 4. По особенностям алгоритма вирусы можно классифицировать на: 1) резидентные и нерезидентные; 2) не опасные, опасные, очень опасные; 3) сетевые, файловые, загрузочные, макровирусы; 4) паразиты, репликаторы, невидимки, мутанты, троянские.
28 5. Постоянную последовательность программного кода, специфичную для конкретного вируса называют: 1) полифагом; 2) АVР; 3) маской; 4) Aidtest.
29 6. К негативным последствиям развития современных информационных и коммуникационных технологий можно отнести: 1) формирование единого информационного пространства; 2) работу с информацией, она становится главным содержанием профессиональной деятельности; 3) организацию свободного доступа каждого человека к информационным ресурсам человеческой цивилизации; 4) широкое использование информационных технологий во всех сферах человеческой деятельности; 5) доступность личной информации для общества и государства, вторжение информационных технологий в частную жизнь людей.
30 7. Термин «информатизация общества» обозначает: 1) целенаправленное и эффективное использование информации во всех областях человеческой деятельности на основе современных информационных и коммуникационных технологий; 2) увеличение избыточной информации, циркулирующей в обществе; 3) увеличение роли средств массовой информации; 4) введение изучения информатики во все учебные заведения страны; 5) организацию свободного доступа каждого человека к информационным ресурсам человеческой цивилизации.
31 8. Развитый рынок информационных продуктов и услуг, изменения в структуре экономики, массовое использование информационных и коммуникационных технологий являются признаками: 1) информационной культуры; 2) высшей степени развития цивилизации; 3) информационного кризиса; 4) информационного общества; 5) информационной зависимости.
32 9. Методы обеспечения информационной безопасности делятся на (указать неправильный ответ): 1) правовые; 2) организационно-технические; 3) политические; 4) экономические; 5) все перечисленные выше.
33 10. Обеспечение защиты информации проводится конструкторами и разработчиками программного обеспечения в следующих направлениях (указать неправильный ответ): 1) защита от сбоев работы оборудования; 2) защита от случайной потери информации; 3) защита от преднамеренного искажения; 4) разработка правовой базы для борьбы с преступлениями в сфере информационных технологий; 5) защита от несанкционированного доступа к информации.
34 11. Компьютерные вирусы - это: 1) вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера; 2) программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК; 3) программы, являющиеся следствием ошибок в операционной системе; 4) пункты а) и в); 5) вирусы, сходные по природе с биологическими вирусами.
35 12. Отличительными особенностями компьютерного вируса являются: 1) значительный объем программного кода; 2) способность к самостоятельному запуску и многократному копированию кода; 3) способность к созданию помех корректной работе компьютера; 4) легкость распознавания; 5) пункты б) и в).
36 13. Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности личности, общества и государства и методы ее обеспечения? 1) Уголовный кодекс РФ; 2) Гражданский кодекс РФ; 3) Доктрина информационной безопасности РФ; 4) постановления Правительства РФ; 5) Указ Президента РФ.
37 14. Что не относится к объектам информационной безопасности Российской Федерации? 1) Природные и энергетические ресурсы; 2) информационные ресурсы всех видов; 3) информационные системы различного класса и назначения, информационные технологии; 4) система формирования общественного сознания; 5) права граждан, юридических лиц и государств на получение, распространение, использование и защиту информации и интеллектуальной собственности.
38 15. Какие действия в Уголовном кодексе РФ классифицируются как преступления в компьютерной информационной сфере? 1) Неправомерный доступ к компьютерной информации; 2) создание, использование и распространение вредоносных программ для ЭВМ; 3) умышленное нарушение правил эксплуатации ЭВМ и их сетей; 4) все перечисленное выше; 5) пункты б) и в).
39 16. Какой законодательный акт регламентирует отношения в области защиты авторских и имущественных прав в области информатизации? 1) Доктрина информационной безопасности РФ; 2) Закон «О правовой охране программ для ЭВМ и баз данных»; 3) раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РФ; 4) Указ Президента РФ; 5) Закон «Об информации, информатизации и защите информации».
40 17. Какой законодательный акт регулирует отношения в области защиты информационных ресурсов (личных и общественных) от искажения, порчи и уничтожения? 1) Закон «Об информации, информатизации и защите информации»; 2) Закон «О правовой охране программ для ЭВМ и баз данных»; 3) раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РФ; 4) пункты а) и в); 5) Указ Президента РФ.
41 18. Какой закон содержит гарантии недопущения сбора, хранения, использования и распространения информации о частной жизни граждан? 1) Указ Президента РФ; 2) Закон «Об информации, информатизации и защите информации»; 3) Закон «О правовой охране программ для ЭВМ и баз данных»; 4) раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РФ; 5) Доктрина национальной безопасности РФ.
42 19. Для написания самостоятельной работы вы скопировали из Интернета полный текст нормативно-правового акта. Нарушили ли вы при этом авторское право? 1) Да, нарушено авторское право владельца сайта; 2) нет, так как нормативно-правовые акты не являются объектом авторского права; 3) нет, если есть разрешение владельца сайта; 4) да, нарушено авторское право автора документа; 5) нет, если истек срок действия авторского права.
43 20. Можно ли разместить на своем сайте в Интернете опубликованную в печати статью какого-нибудь автора? 1) Можно, с указанием имени автора и источника заимствования; 2) можно, с разрешения и автора статьи и издателя; 3) можно, но исключительно с ведома автора и с выплатой ему авторского вознаграждения; 4) можно, поскольку опубликованные статьи не охраняются авторским правом; 5) можно, с разрешения издателя, выпустившего в свет данную статью, или автора статьи.
44 21. Что необходимо указать при цитировании статьи, размещенной на чьем-то сайте? 1) Имя автора, название статьи, адрес сайта, с которого заимствована статья; 2) адрес сайта и имя его владельца; 3) имя автора и название статьи; 4) электронный адрес сайта, с которого заимствована статья; 5) название статьи и название сайта.
45 22. Можно ли использовать статьи из разных журналов и газет на политические, экономические, религиозные или социальные темы для подготовки учебного материала? 1) Нет; 2) да, получив согласие правообладателей; 3) да, указав источники заимствования; 4) да, не спрашивая согласия правообладателей, но с обязательным указанием источника заимствования и имен авторов; 5) да, указав ФИО авторов и название статей.
46 23. Считается ли статья, обнародованная в Интернете, объектом авторского права? 1) Нет, если статья впервые обнародована в сети Интернет; 2) да, при условии, что эта же статья в течение 1 года будет опубликована в печати; 3) да, так как любая статья является объектом авторского права как произведение науки или литературы; 4) да, если указан год первого опубликования; 5) да, если автор использует знак охраны авторского права.
47 24. В каких случаях при обмене своими компьютерными играми с другими людьми не будут нарушаться авторские права? 1) Если экземпляры этих компьютерных игр были выпущены в свет и введены в гражданский оборот с согласия автора; 2) если обладатели обмениваемых экземпляров компьютерных игр приобрели их по договору купли-продажи/мены; 3) если одновременно соблюдены условия, указанные в пунктах а) и б); 4) если они распространяются путем сдачи в прокат; 5) если автору выплачивается авторское вознаграждение.
48 25. В каких случаях правомерно используются фотографии из коллекции одного из интернет-сайтов для иллюстрирования своего материала, подготавливаемого в образовательных целях? 1) Если тематика фотосюжетов соответствует теме всего материала; 2) в любом случае, так как факт размещения фотографии в Интернете означает согласие автора на ее дальнейшее свободное использование; 3) если такое использование прямо разрешено правилами интернет-сайта; 4) если фотографии размещены на сайте Интернета с согласия их авторов; 5) если соблюдаются условия в) и г).
51 Игру разработал и провел: Творческий коллектив Spyware: Захарова Олеся Николаевна - руководитель (учитель); Семенюкова Настя – ученица 10 класса; Огурцов Павел – ученик 10 класса.
Еще похожие презентации в нашем архиве:
© 2025 MyShared Inc.
All rights reserved.