Скачать с ответами
Добавить в избранное
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
Файловый вирус
всегда меняет длину файла
всегда меняет начало и длину файла
всегда меняет начало файла
всегда изменяет код заражаемого файла
Компьютерные вирусы
возникают в связи со сбоями в аппаратных средствах компьютера
пишутся людьми специально для нанесения ущерба пользователем ПК
зарождаются при работе неверно написанных программных продуктов
являются следствием ошибок в операционной системе
Файловые вирусы
существуют для интегрированного офисного приложения Microsoft Office
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске
заражают загрузочный сектор гибкого или жёсткого диска
Троянская программа, троянец -
программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами
являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы
это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров
являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей
вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам
Наиболее эффективны от Web-червей, Web-антивирусные программы, которые включают:
антивирусный монитор
модуль проверки скриптов
антивирусный сканер
межсетевой экран
Руткит -
программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами
вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю
являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей
это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров
являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы
Макровирусы
заражают загрузочный сектор гибкого или жёсткого диска
существуют для интегрированного офисного приложения Microsoft Office
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске
Компьютерные вирусы - это
файлы, которые невозможно удалить
программы, сохраняющиеся в оперативной памяти после выключения компьютера
файлы, имеющие определенное расширение
программы, способные к саморазмножению(самокопированию)
К категории компьютерных вирусов НЕ относятся
загрузочные вирусы
файловые вирусы
type-вирусы
сетевые вирусы
Межсетевой экран (брандмауэр) -
являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей
программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности
вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю
это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров
являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы
Может ли произойти заражение компьютерными вирусами в процессе работы с электронной почтой?
да, при открытии вложенных в сообщение файлов
не может произойти
да, при чтении почтового сообщения
да, в процессе работы с адресной книгой
Антивирусный сканер запускается
автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера
по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера
Назначение антивирусных программ под названием детекторы
"излечение"зараженных файлов
уничтожение зараженных файлов
обнаружение компьютерных вирусов
обнаружение и уничтожение вирусов
Загрузочные вирусы
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске
существуют для интегрированного офисного приложения Microsoft Office
заражают загрузочный сектор гибкого или жёсткого диска
Какие программы не относятся к антивирусным?
программы-ревизоры
программы сканирования
программы-фаги
программы-детекторы
Загрузочные вирусы характеризуются тем, что
запускаются при загрузке комьютера
всегда меняют начало и длину файла
изменяют весь код заражаемого файла
поражают загрузочные сектора дисков
Антивирусный монитор запускается
автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера
по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера
Межсетевой экран позволяет:
использовать принтер подключённый к другому компьютеру
не допускать проникновение на защищаемый компьютер сетевых червей
видеть действия, которые выполняет пользователь на другом компьютере
препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере
блокировать хакерские DoS - атаки, не пропуская на защищаемый компьютер сетевые пакеты с определённых серверов
DoS - программы
реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров
реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера
По "среде обитания" вирусы можно разделить на:
опасные
файловые
очень опасные
макровирусы
загрузочные
не опасные
Троянские программы бывают:
программы удаления данных на локальном компьютере
утилиты удалённого администрирования
программы - шпионы
рекламные программы
DDos - программы
реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров
реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера
Сетевые черви бывают:
Web-черви
черви операционной системы
черви MS Office
почтовые черви
Выберите типы вредоносных программ:
Шпионское, рекламное программное обеспечение
Вирусы, черви, троянские и хакерские программы
Операционная система Windows
Потенциально опасное программное обеспечение
Microsoft Office
Операционная система Linux
Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются
пароли
коды
анкеты
ярлыки
От несанкционированного доступа может быть защищён:
ярлык
каждый диск
файл
папка
К биометрическим системам защиты информации относятся системы идентификации по:
цвету волос
характеристикам речи
весу
цвету глаз
отпечаткам пальцев
радужной оболочке глаза
изображению лица
геометрии ладони руки
росту
Отличительными способнностями компьютерного вируса являются
способность к самостоятельному запуску и многократному копированию кода
легкость распознавания
значительный объем программного кода
необходимость запуска со стороны пользователя
Ответить
Следующий вопрос
Завершить тест
Показать правильный ответ