игра брюс 2048
Главная / Безопасность / Вирусы и средства борьбы с ними / Тест 3

Вирусы и средства борьбы с ними - тест 3

Упражнение 1:
Номер 1
Основными типами вредоносных программ являются:

Ответ:

 (1) вирусы 

 (2) трояны 

 (3) спам 

 (4) черви 


Номер 2
Классические вирусы делятся на следующие категории по типу заражаемых объектов:

Ответ:

 (1) трояны 

 (2) загрузочные вирусы 

 (3) файловые вирусы 

 (4) DLL-вирусы 

 (5) EXE-вирусы 


Номер 3
Загрузочные вирусы заражают:

Ответ:

 (1) загрузочные сектора жестких дисков 

 (2) загрузочные сектора Антивируса Касперского 

 (3) загрузочные сектора различных антивирусных программ 


Упражнение 2:
Номер 1
В зависимости от среды, в которой выполняется вредоносный код файлового вируса, выделяются:

Ответ:

 (1) файловые вирусы 

 (2) макровирусы 

 (3) скрипт-вирусы 

 (4) троянские вирусы 

 (5) сетевые вирусы 


Номер 3
Сигнатура вируса это:

Ответ:

 (1) информация, позволяющая однозначно определить наличие вируса в файле 

 (2) цифровая подпись вируса 

 (3) сообщение, выводимое вирусом на экран пораженного компьютера (если алгоритм работы предполагает это) 

 (4) контрольная сумма первых 20 строк вируса 


Упражнение 3:
Номер 1
Для маскировки, вирусы применяют:

Ответ:

 (1) шифрование 

 (2) метаморфизм 

 (3) стеганографию 


Номер 2
Полиморфный вирус это:

Ответ:

 (1) вирус, шифрованный с открытым ключом 

 (2) вирус, шифрованный с закрытым ключом 

 (3) вирус, применяющий метаморфизм ко всему своему телу 

 (4) вирус, использующий метаморфный шифратор для шифрования основного тела вируса со случайным ключом 


Номер 3
По каналам распространения черви подразделяются на:

Ответ:

 (1) сетевые 

 (2) почтовые 

 (3) P2P 

 (4) локальные 


Упражнение 4:
Номер 1
Используя уязвимость в службе DCOM RPC, сетевой червь может поразить машины под управлением следующих операционных систем

Ответ:

 (1) Microsoft Windows 98 

 (2) Microsoft Windows ME 

 (3) Microsoft Windows 2000 Professional 

 (4) Microsoft Windows XP Professional 

 (5) Microsoft Windows Server 2003 

 (6) Red Hat Enterprise Linux 4 


Номер 2
Жизненный цикл трояна состоит из таких стадий

Ответ:

 (1) проникновение на компьютер 

 (2) активация 

 (3) подготовка копий 

 (4) выполнение заложенных функций 

 (5) распространение 


Номер 3
Для проникновения на компьютеры трояны используют следующие способы

Ответ:

 (1) маскировка – троян выдает себя за полезную программу 

 (2) кооперация с вирусами и червями – троян путешествует вместе с другой вредоносной программой 

 (3) самостоятельное активное проникновение – проникновение и последующая активация с использованием уязвимостей в службах операционной системы или прикладного ПО 


Упражнение 5:
Номер 1
По типам выполняемых действий трояны делятся на:

Ответ:

 (1) клавиатурные шпионы 

 (2) похитители паролей 

 (3) утилиты удаленного управления 

 (4) анонимные почтовые и прокси-сервера 

 (5) утилиты дозвона 

 (6) модификаторы настроек браузера 

 (7) логические бомбы 


Номер 2
Информация сохраняет безопасность при сохранении

Ответ:

 (1) конфиденциальности 

 (2) целостности 

 (3) доступности 

 (4) полезности 


Номер 3
DDoS атака это

Ответ:

 (1) распределенная атака на операционную систему DoS 

 (2) распределенная атака на отказ в обслуживании 

 (3) цифровая атака на сайт с операционной системой DoS 


Упражнение 6:
Номер 1
Жизненный цикл червя состоит из следующих стадий:

Ответ:

 (1) проникновение в систему 

 (2) активация 

 (3) поиск «жертв» 

 (4) подготовка копий 

 (5) распространение копий 


Номер 2
В процессе выполнения заложенных действий клавиатурный шпион:

Ответ:

 (1) передает автору/хозяину трояна марку клавиатуры компьютера, на котором он внедрен 

 (2) сохраняет данные, вводимые пользователем с клавиатуры для последующей передачи автору/хозяину трояна 

 (3) время от времени имитирует деятельность пользователя на клавиатуре для введения в заблуждение антивирусных программ 

 (4) указанный тип вредоносных программ отсутствует в принципе 


Номер 3
Какие из угроз безопасности информации могут быть реализованы вредоносными программами

Ответ:

 (1) угроза конфиденциальности 

 (2) угроза целостности 

 (3) угроза доступности 

 (4) угроза полезности 




Главная / Безопасность / Вирусы и средства борьбы с ними / Тест 3