Скачать с ответами
Добавить в избранное
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
Руткит -
программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами
вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю
это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров
являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы
являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей
Межсетевой экран позволяет:
использовать принтер подключённый к другому компьютеру
блокировать хакерские DoS - атаки, не пропуская на защищаемый компьютер сетевые пакеты с определённых серверов
видеть действия, которые выполняет пользователь на другом компьютере
не допускать проникновение на защищаемый компьютер сетевых червей
препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере
Сетевые черви бывают:
почтовые черви
Web-черви
черви MS Office
черви операционной системы
Выберите типы вредоносных программ:
Операционная система Windows
Microsoft Office
Операционная система Linux
Вирусы, черви, троянские и хакерские программы
Шпионское, рекламное программное обеспечение
Потенциально опасное программное обеспечение
По "среде обитания" вирусы можно разделить на:
макровирусы
опасные
очень опасные
файловые
не опасные
загрузочные
Какие программы не относятся к антивирусным?
программы-ревизоры
программы сканирования
программы-детекторы
программы-фаги
Макровирусы
существуют для интегрированного офисного приложения Microsoft Office
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске
заражают загрузочный сектор гибкого или жёсткого диска
Антивирусный монитор запускается
автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера
по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера
Наиболее эффективны от Web-червей, Web-антивирусные программы, которые включают:
антивирусный монитор
межсетевой экран
антивирусный сканер
модуль проверки скриптов
Может ли произойти заражение компьютерными вирусами в процессе работы с электронной почтой?
да, при открытии вложенных в сообщение файлов
не может произойти
да, при чтении почтового сообщения
да, в процессе работы с адресной книгой
Отличительными способнностями компьютерного вируса являются
значительный объем программного кода
способность к самостоятельному запуску и многократному копированию кода
необходимость запуска со стороны пользователя
легкость распознавания
Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются
ярлыки
анкеты
коды
пароли
Назначение антивирусных программ под названием детекторы
уничтожение зараженных файлов
обнаружение и уничтожение вирусов
"излечение"зараженных файлов
обнаружение компьютерных вирусов
К категории компьютерных вирусов НЕ относятся
файловые вирусы
загрузочные вирусы
type-вирусы
сетевые вирусы
К биометрическим системам защиты информации относятся системы идентификации по:
характеристикам речи
цвету глаз
цвету волос
геометрии ладони руки
радужной оболочке глаза
росту
отпечаткам пальцев
весу
изображению лица
Компьютерные вирусы
зарождаются при работе неверно написанных программных продуктов
пишутся людьми специально для нанесения ущерба пользователем ПК
возникают в связи со сбоями в аппаратных средствах компьютера
являются следствием ошибок в операционной системе
Загрузочные вирусы характеризуются тем, что
запускаются при загрузке комьютера
поражают загрузочные сектора дисков
изменяют весь код заражаемого файла
всегда меняют начало и длину файла
Файловые вирусы
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске
заражают загрузочный сектор гибкого или жёсткого диска
существуют для интегрированного офисного приложения Microsoft Office
DoS - программы
реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров
реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера
Файловый вирус
всегда изменяет код заражаемого файла
всегда меняет начало файла
всегда меняет длину файла
всегда меняет начало и длину файла
Троянская программа, троянец -
вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам
программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами
являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы
являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей
это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров
Антивирусный сканер запускается
по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера
автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера
Троянские программы бывают:
рекламные программы
программы удаления данных на локальном компьютере
программы - шпионы
утилиты удалённого администрирования
Компьютерные вирусы - это
файлы, имеющие определенное расширение
программы, способные к саморазмножению(самокопированию)
программы, сохраняющиеся в оперативной памяти после выключения компьютера
файлы, которые невозможно удалить
От несанкционированного доступа может быть защищён:
каждый диск
файл
ярлык
папка
Межсетевой экран (брандмауэр) -
программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности
являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей
это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров
вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю
являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы
Загрузочные вирусы
существуют для интегрированного офисного приложения Microsoft Office
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске
заражают загрузочный сектор гибкого или жёсткого диска
DDos - программы
реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера
реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров
Ответить
Следующий вопрос
Завершить тест
Показать правильный ответ