игра брюс 2048
Главная / Безопасность / Антивирусная защита компьютерных систем / Тест 2

Антивирусная защита компьютерных систем - тест 2

Упражнение 1:
Номер 1
Вирус – это программа, способная… (продолжите фразу, выбрав наиболее точный вариант)

Ответ:

 (1) создавать свои экземпляры (обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению 

 (2) создавать свои экземпляры (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению 

 (3) нанести какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети 

 (4) нанести какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети: прямо или посредством других программ и/или приложения  


Номер 2
Выберите свойство вируса, позволяющее называться ему загрузочным

Ответ:

 (1) способность заражать загрузочные сектора жестких дисков 

 (2) способность вызывать перезагрузку компьютера-жертвы 

 (3) способность подсвечивать кнопку Пуск на системном блоке 


Номер 3
Выберите все типы вирусов, относящиеся к классу файловых вирусов

Ответ:

 (1) загрузочные вирусы 

 (2) макровирусы 

 (3) скрипт-вирусы 

 (4) P2P-черви 

 (5) логические бомбы 


Номер 4
Что такое метаморфизм? Выберите наиболее точное определение

Ответ:

 (1) метод маскировки от антивирусов с помощью шифрования 

 (2) метод маскировки от антивирусов с помощью многоуровневого архивирования и запаковки 

 (3) создание вирусных копий путем шифрования части кода и/или вставки в код файла дополнительных, ничего не делающих команд 

 (4) создание вирусных копий путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополнительных, ничего не делающих команд 


Упражнение 2:
Номер 1
В чем состоит главное отличие классического червя от классического вируса?

Ответ:

 (1) в способности к саморазмножению 

 (2) в неспособности к саморазмножению 

 (3) в способности к самораспространению с использованием сетевых каналов 

 (4) в способности маскировки под легальную программу 

 (5) в способности отложить на заданный автором срок выполнение заложенных вредоносных функций 


Номер 2
Сетевой червь – это … (продолжите фразу, выбрав наиболее точный вариант)

Ответ:

 (1) вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом 

 (2) вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, совпадающих с оригиналом 

 (3) вредоносная программа, распространяющаяся по сетевым каналам и способная установить на чужом компьютере некую троянскую программу 

 (4) вредоносная программа, распространяющаяся по сетевым каналам и способная проникнуть на чужой компьютер для выполнения ряда заложенных автором функций. Механизм размножения для сетевых червей не предусмотрен 


Номер 3
По какому признаку черви относятся к типу P2P-червей?

Ответ:

 (1) по месту первого обнаружения – в файлообменных сетях 

 (2) по способу проникновения – используя пиринговые сети 

 (3) по месту, где наиболее часто складируются инфицированные файлы 

 (4) по используемой для незаметного проникновения на чужой компьютер технологии – она копирует методы, используемые пиринговыми сетями 


Номер 4
Среди червей выделяют такие типы: (выберите все правильные ответы)

Ответ:

 (1) сетевые 

 (2) файловые 

 (3) почтовые 

 (4) скриптовые 

 (5) веб-черви 

 (6) IM-черви 


Упражнение 3:
Номер 1
Среди троянов выделяют такие типы: (выберите все правильные варианты)

Ответ:

 (1) клавиатурные шпионы 

 (2) похитители паролей 

 (3) дефрагментаторы дисков 

 (4) утилиты скрытого администрирования 

 (5) логические бомбы 

 (6) шутки 

 (7) вирусные мистификации 


Номер 2
В чем состоит главное отличие трояна от классического вируса или червя?

Ответ:

 (1) в способности к саморазмножению 

 (2) в неспособности к саморазмножению 

 (3) в способности к самораспространению с использованием сетевых каналов 

 (4) в способности маскировки под легальную программу 

 (5) в способности отложить на заданный автором срок выполнение заложенных вредоносных функций 


Номер 3
Троян (троянский конь) – это программа… (продолжите фразу, выбрав наиболее точный вариант)

Ответ:

 (1) основной целью которой является незаметное проникновение в другую компьютерную систему 

 (2) основной целью которой является вредоносное воздействие по отношению к компьютерной системе 

 (3) основной целью которой является кража конфиденциальной информации 

 (4) основной целью которой является обеспечение незаметного заражения вирусом или червем другой компьютерной системы 


Номер 4
Как классифицируются трояны?

Ответ:

 (1) по методу размножения 

 (2) по методу распространения 

 (3) по методу маскировки 

 (4) по типу вредоносной нагрузки 


Упражнение 4:
Номер 1
Утилиты скрытого удаленного управления относятся к классу:

Ответ:

 (1) файловых вирусов 

 (2) макровирусов 

 (3) сетевых червей 

 (4) троянов 

 (5) условно опасных программ 


Номер 2
Модификаторы настроек браузера относятся к классу:

Ответ:

 (1) файловых вирусов 

 (2) макровирусов 

 (3) сетевых червей 

 (4) троянов 

 (5) условно опасных программ 


Номер 3
Логические бомбы относятся к классу:

Ответ:

 (1) файловых вирусов 

 (2) макровирусов 

 (3) сетевых червей 

 (4) троянов 

 (5) условно опасных программ 


Номер 4
Анонимные SMTP-сервера относятся к классу:

Ответ:

 (1) файловых вирусов 

 (2) макровирусов 

 (3) сетевых червей 

 (4) троянов 

 (5) условно опасных программ 


Упражнение 5:
Номер 1
К классу условно опасных относятся программы… (выберите наиболее точное определение)

Ответ:

 (1) о которых нельзя однозначно сказать, что они вредоносны 

 (2) последствия выполнения которых нельзя предугадать 

 (3) которые можно выполнять только при наличии установленного антивирусного программного обеспечения 

 (4) характеризующиеся способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов. В остальное время они безвредны 


Номер 2
Что такое вирусная мистификация? Выберите наиболее точное определение

Ответ:

 (1) непроверенная или изначально однозначно неправдивая информация о якобы новых вирусах или вирусных угрозах, которая в виде предупреждений передается по всем друзьям и знакомым 

 (2) программа, которая намеренно вводит пользователя в заблуждение путем показа уведомлений о, например, форматировании диска или обнаружении вирусов, хотя на самом деле ничего не происходит 

 (3) легальная программа, которая сама по себе не опасна, но обладает функционалом, позволяющим злоумышленнику использовать ее с вредоносными целями 

 (4) ложное срабатывание антивируса  


Номер 3
DDoS-атаки организуются посредством: (выберите наиболее точный вариант)

Ответ:

 (1) скрипт-вирусов 

 (2) сетевых червей 

 (3) P2P-червей 

 (4) троянов 


Номер 4
Вредоносная программа, написанная в виде bat-файла для операционной системы MS DOS, относится к классу: (выберите наиболее точный ответ)

Ответ:

 (1) скрипт-вирусов 

 (2) сетевых червей 

 (3) P2P-червей 

 (4) троянов 


Упражнение 6:
Номер 2
С какой целью создаются анонимные SMTP-сервера? Выберите наиболее точный ответ

Ответ:

 (1) для размещения на них сайтов с порнографической или другой запрещенной информацией 

 (2) для рассылки спама 

 (3) для создания ботнета 

 (4) для распределенных вычислений сложных математических задач 


Номер 3
Отметьте все стадии, из которых состоит жизненный цикл классического трояна

Ответ:

 (1) проникновение на чужой компьютер 

 (2) активация 

 (3) поиск объектов для заражения 

 (4) подготовка копий 

 (5) внедрение копий 

 (6) выполнение вредоносных действий 


Номер 4
Чем занимаются клавиатурные шпионы? Выберите наиболее точный ответ

Ответ:

 (1) находясь в оперативной памяти записывают все, что пользователь вводит с клавиатуры и передают своему хозяину 

 (2) находясь в оперативной памяти следят за вводимой информацией. Как только пользователь вводит некое кодовое слово, клавиатурный шпион начинает выполнять вредоносные действия, заданные автором 

 (3) находясь в оперативной памяти следят за вводимой пользователем информацией и по команде хозяина производят нужную ему замену одних символов (или групп символов) другими 

 (4) передают хозяину марку и тип используемой пользователем клавиатуры 




Главная / Безопасность / Антивирусная защита компьютерных систем / Тест 2