Скачать с ответами
Добавить в избранное
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
Назначение антивирусных программ под названием детекторы
уничтожение зараженных файлов
обнаружение компьютерных вирусов
"излечение"зараженных файлов
обнаружение и уничтожение вирусов
Антивирусный монитор запускается
по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера
автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера
Троянские программы бывают:
утилиты удалённого администрирования
программы - шпионы
рекламные программы
программы удаления данных на локальном компьютере
Какие программы не относятся к антивирусным?
программы-фаги
программы-детекторы
программы сканирования
программы-ревизоры
К категории компьютерных вирусов НЕ относятся
загрузочные вирусы
сетевые вирусы
файловые вирусы
type-вирусы
Сетевые черви бывают:
черви операционной системы
черви MS Office
почтовые черви
Web-черви
Руткит -
это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров
являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы
вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю
являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей
программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами
По "среде обитания" вирусы можно разделить на:
макровирусы
опасные
очень опасные
файловые
не опасные
загрузочные
Троянская программа, троянец -
являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы
программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами
это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров
являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей
вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам
Компьютерные вирусы - это
программы, сохраняющиеся в оперативной памяти после выключения компьютера
программы, способные к саморазмножению(самокопированию)
файлы, которые невозможно удалить
файлы, имеющие определенное расширение
DDos - программы
реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера
реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров
От несанкционированного доступа может быть защищён:
ярлык
файл
каждый диск
папка
Файловый вирус
всегда изменяет код заражаемого файла
всегда меняет начало и длину файла
всегда меняет длину файла
всегда меняет начало файла
Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются
коды
пароли
анкеты
ярлыки
Выберите типы вредоносных программ:
Microsoft Office
Операционная система Linux
Операционная система Windows
Потенциально опасное программное обеспечение
Вирусы, черви, троянские и хакерские программы
Шпионское, рекламное программное обеспечение
Наиболее эффективны от Web-червей, Web-антивирусные программы, которые включают:
межсетевой экран
модуль проверки скриптов
антивирусный монитор
антивирусный сканер
Межсетевой экран позволяет:
видеть действия, которые выполняет пользователь на другом компьютере
блокировать хакерские DoS - атаки, не пропуская на защищаемый компьютер сетевые пакеты с определённых серверов
препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере
не допускать проникновение на защищаемый компьютер сетевых червей
использовать принтер подключённый к другому компьютеру
DoS - программы
реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров
реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера
Межсетевой экран (брандмауэр) -
являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей
это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров
являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы
вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю
программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности
Файловые вирусы
заражают загрузочный сектор гибкого или жёсткого диска
существуют для интегрированного офисного приложения Microsoft Office
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске
Отличительными способнностями компьютерного вируса являются
необходимость запуска со стороны пользователя
легкость распознавания
способность к самостоятельному запуску и многократному копированию кода
значительный объем программного кода
Загрузочные вирусы характеризуются тем, что
поражают загрузочные сектора дисков
изменяют весь код заражаемого файла
запускаются при загрузке комьютера
всегда меняют начало и длину файла
Загрузочные вирусы
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске
существуют для интегрированного офисного приложения Microsoft Office
заражают загрузочный сектор гибкого или жёсткого диска
К биометрическим системам защиты информации относятся системы идентификации по:
отпечаткам пальцев
цвету волос
характеристикам речи
геометрии ладони руки
цвету глаз
радужной оболочке глаза
весу
росту
изображению лица
Макровирусы
эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске
существуют для интегрированного офисного приложения Microsoft Office
заражают загрузочный сектор гибкого или жёсткого диска
Компьютерные вирусы
пишутся людьми специально для нанесения ущерба пользователем ПК
зарождаются при работе неверно написанных программных продуктов
являются следствием ошибок в операционной системе
возникают в связи со сбоями в аппаратных средствах компьютера
Может ли произойти заражение компьютерными вирусами в процессе работы с электронной почтой?
да, в процессе работы с адресной книгой
да, при чтении почтового сообщения
да, при открытии вложенных в сообщение файлов
не может произойти
Антивирусный сканер запускается
автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера
по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера
Ответить
Следующий вопрос
Завершить тест
Показать правильный ответ