Главная / Безопасность /
Вирусы и средства борьбы с ними / Тест 3
Вирусы и средства борьбы с ними - тест 3
Упражнение 1:
Номер 1
Основными типами вредоносных программ являются:
Ответ:
 (1) вирусы 
 (2) трояны 
 (3) спам 
 (4) черви 
Номер 2
Классические вирусы делятся на следующие категории по типу заражаемых объектов:
Ответ:
 (1) трояны 
 (2) загрузочные вирусы 
 (3) файловые вирусы 
 (4) DLL-вирусы 
 (5) EXE-вирусы 
Номер 3
Загрузочные вирусы заражают:
Ответ:
 (1) загрузочные сектора жестких дисков 
 (2) загрузочные сектора Антивируса Касперского 
 (3) загрузочные сектора различных антивирусных программ 
Упражнение 2:
Номер 1
В зависимости от среды, в которой выполняется вредоносный код файлового вируса, выделяются:
Ответ:
 (1) файловые вирусы 
 (2) макровирусы 
 (3) скрипт-вирусы 
 (4) троянские вирусы 
 (5) сетевые вирусы 
Номер 3
Сигнатура вируса это:
Ответ:
 (1) информация, позволяющая однозначно определить наличие вируса в файле 
 (2) цифровая подпись вируса 
 (3) сообщение, выводимое вирусом на экран пораженного компьютера (если алгоритм работы предполагает это) 
 (4) контрольная сумма первых 20 строк вируса 
Упражнение 3:
Номер 1
Для маскировки, вирусы применяют:
Ответ:
 (1) шифрование 
 (2) метаморфизм 
 (3) стеганографию 
Номер 2
Полиморфный вирус это:
Ответ:
 (1) вирус, шифрованный с открытым ключом 
 (2) вирус, шифрованный с закрытым ключом 
 (3) вирус, применяющий метаморфизм ко всему своему телу 
 (4) вирус, использующий метаморфный шифратор для шифрования основного тела вируса со случайным ключом 
Номер 3
По каналам распространения черви подразделяются на:
Ответ:
 (1) сетевые 
 (2) почтовые 
 (3) P2P 
 (4) локальные 
Упражнение 4:
Номер 1
Используя уязвимость в службе DCOM RPC, сетевой червь может поразить машины под управлением следующих операционных систем
Ответ:
 (1) Microsoft Windows 98 
 (2) Microsoft Windows ME 
 (3) Microsoft Windows 2000 Professional 
 (4) Microsoft Windows XP Professional 
 (5) Microsoft Windows Server 2003 
 (6) Red Hat Enterprise Linux 4 
Номер 2
Жизненный цикл трояна состоит из таких стадий
Ответ:
 (1) проникновение на компьютер 
 (2) активация 
 (3) подготовка копий 
 (4) выполнение заложенных функций 
 (5) распространение 
Номер 3
Для проникновения на компьютеры трояны используют следующие способы
Ответ:
 (1) маскировка – троян выдает себя за полезную программу 
 (2) кооперация с вирусами и червями – троян путешествует вместе с другой вредоносной программой 
 (3) самостоятельное активное проникновение – проникновение и последующая активация с использованием уязвимостей в службах операционной системы или прикладного ПО 
Упражнение 5:
Номер 1
По типам выполняемых действий трояны делятся на:
Ответ:
 (1) клавиатурные шпионы 
 (2) похитители паролей 
 (3) утилиты удаленного управления 
 (4) анонимные почтовые и прокси-сервера 
 (5) утилиты дозвона 
 (6) модификаторы настроек браузера 
 (7) логические бомбы 
Номер 2
Информация сохраняет безопасность при сохранении
Ответ:
 (1) конфиденциальности 
 (2) целостности 
 (3) доступности 
 (4) полезности 
Номер 3
DDoS атака это
Ответ:
 (1) распределенная атака на операционную систему DoS 
 (2) распределенная атака на отказ в обслуживании 
 (3) цифровая атака на сайт с операционной системой DoS 
Упражнение 6:
Номер 1
Жизненный цикл червя состоит из следующих стадий:
Ответ:
 (1) проникновение в систему 
 (2) активация 
 (3) поиск «жертв» 
 (4) подготовка копий 
 (5) распространение копий 
Номер 2
В процессе выполнения заложенных действий клавиатурный шпион:
Ответ:
 (1) передает автору/хозяину трояна марку клавиатуры компьютера, на котором он внедрен 
 (2) сохраняет данные, вводимые пользователем с клавиатуры для последующей передачи автору/хозяину трояна 
 (3) время от времени имитирует деятельность пользователя на клавиатуре для введения в заблуждение антивирусных программ 
 (4) указанный тип вредоносных программ отсутствует в принципе 
Номер 3
Какие из угроз безопасности информации могут быть реализованы вредоносными программами
Ответ:
 (1) угроза конфиденциальности 
 (2) угроза целостности 
 (3) угроза доступности 
 (4) угроза полезности