Антивирусная защита компьютерных систем - ответы на тесты Интуит
Правильные ответы выделены зелёным цветом.
Все ответы: Курс дает основные навыки безопасной работы на компьютере и общее представление о методах построения систем антивирусной защиты. Для достижения этой цели на примерах изучаются базовые классы вредоносных программ, принципы действия антивирусных средств и технологии защиты от вирусов.
Все ответы: Курс дает основные навыки безопасной работы на компьютере и общее представление о методах построения систем антивирусной защиты. Для достижения этой цели на примерах изучаются базовые классы вредоносных программ, принципы действия антивирусных средств и технологии защиты от вирусов.
Смотрите также:
К какому виду памяти относятся компакт-диски?
(1) оперативное запоминающее устройство
(2) постоянное запоминающее устройство
(3) мультимедийное запоминающее устройство
Теоретические основы создания компьютерных вирусов были заложены:
(1) Аланом Тьюрингом
(2) Исааком Ньютоном
(3) Джоном фон Нейманом
(4) Никола Тесла
Что такое Bluetooth? Выберите наиболее точный ответ
(1) технология беспроводной связи, которая может работать только на небольших расстояниях (до 100 метров), но при этом прямой видимости не требует
(2) технология беспроводной связи, которая может работать на больших расстояниях (до 10 км), но связываемые устройства должны находиться в пределах прямой видимости
(3) технология беспроводной связи на основе широкополосной радиосвязи
(4) особый вид сетевых плат, позволяющих строить территориально распределенные локальные сети
Вирус – это программа, способная… (продолжите фразу, выбрав наиболее точный вариант)
(1) создавать свои экземпляры (обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению
(2) создавать свои экземпляры (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению
(3) нанести какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети
(4) нанести какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети: прямо или посредством других программ и/или приложения
Какие из перечисленных проявлений наличия вредоносной программы на компьютере можно отнести к явным?
(1) неожиданно появляющееся всплывающее окно с приглашением посетить некий сайт
(2) неожиданно появляющееся всплывающее окно с текстом порнографического содержания
(3) неожиданное отключение электроэнергии
(4) неожиданное самопроизвольное завершение работы почтового агента
Вследствие каких причин на компьютер с установленным современным антивирусным обеспечением могут проникнуть вирусы? Выберите все реальные ситуации
(1) на момент заражения антивирусная защита была пользователем отключена
(2) использовались старые антивирусные базы
(3) права учетной записи, под которой был выполнен вход в операционную системы, ограничивали возможности антивирусной защиты
(4) вирус использовал новую, еще не изученную экспертами антивирусной компании технологию
В чем заключается сигнатурный метод антивирусной проверки? Выберите наиболее точный ответ
(1) в анализе поведения файла в разных условиях
(2) в сравнении файла с известными образцами вирусов
(3) в отправке файлов на экспертизу в компанию-производителя антивирусного средства
(4) в анализе кода на предмет наличия подозрительных команд
Выберите обязательные свойства любого современного антивирусного комплекса?
(1) не мешать выполнению основных функций компьютера
(2) не занимать много системных ресурсов
(3) не занимать канал Интернет
(4) надежно защищать от вирусов
Какие из перечисленных компонентов необходимы для обеспечения полноценной антивирусной защиты домашнего компьютера?
(1) средство проверки на наличие вирусов
(2) средство защиты от несанкционированного вторжения и хакерских атак
(3) средство фильтрации нежелательной корреспонденции
(4) средство контроля отсутствия материалов порнографического содержания в загружаемых из Интернет файлов
Какие из перечисленных условий являются необходимыми для полноценного функционирования корпоративной локальной сети?
(1) все компьютеры сети должны иметь возможность обмениваться между собой информацией посредством мобильных носителей
(2) все компьютеры сети должны иметь возможность обмениваться между собой информацией посредством сетевых технологий
(3) все компьютеры сети могли хранить и обрабатывать информацию на выделенных сетевых серверах (если это требуется в работе)
(4) все компьютеры сети имели постоянный доступ в Интернет
Что такое компьютерная программа? Выберите наиболее полный ответ
(1) последовательность инструкций (команд) для выполнения компьютером определенных действий
(2) последовательность действий, которые должен выполнить пользователь для получения от компьютера нужного ему результата
(3) файл, при запуске которого компьютер начинает взаимодействовать с пользователем
Первая глобальная вирусная эпидемия случилась:
(1) в 1978 году
(2) в 1986 году
(3) в 1991 году
(4) в 1999 году
Можно ли защитить смартфон под управлением OS Symbian и домашний компьютер под управлением операционной системы семейства Microsoft Windows одним и тем же антивирусным комплексом?
(1) да
(2) нет
В чем состоит главное отличие классического червя от классического вируса?
(1) в способности к саморазмножению
(2) в неспособности к саморазмножению
(3) в способности к самораспространению с использованием сетевых каналов
(4) в способности маскировки под легальную программу
(5) в способности отложить на заданный автором срок выполнение заложенных вредоносных функций
Вы неожиданно получили уведомление от чужого антивируса о том, что с Вашего электронного адреса было отправлено письмо с вирусом. Это может означать: (выберите все реальные причины, которые непосредственно могли вызвать указанное действие)
(1) что Ваш компьютер заражен почтовым червем
(2) что Ваш компьютер заражен загрузочным вирусом
(3) что заражен компьютер человека, с которым Вы вели переписку
(4) что у Вас плохо работает анти-спамовая защита и Вы получили спам
К какому типу методов антивирусной защиты можно отнести использование брандмауэров?
(1) теоретическим
(2) практическим
(3) организационным
(4) техническим
Какие есть преимущества сигнатурного метода антивирусной проверки над эвристическим?
(1) он более надежный
(2) он существенно менее требователен к ресурсам
(3) он не требует регулярного обновления антивирусных баз
(4) он позволяет выявлять новые, еще не описанные вирусными экспертами, вирусы
Какую основную задачу решает антивирусная проверка по требованию?
(1) обеспечения непрерывности антивирусной проверки
(2) обеспечения невмешательства в процесс деятельности других программ
(3) обеспечения взаимодействия между пользователем и антивирусной программой
(4) предоставления возможности глубокой проверки заданных объектов
С помощью каких из перечисленных методов можно и не запрещается рекомендациями для большинства пользователей уменьшить использование проверкой в режиме реального времени системных ресурсов домашнего компьютера?
(1) исключив из проверки проверку архивов
(2) исключив из проверки входящие почтовые сообщение
(3) исключив из проверки исходящие почтовые сообщения
(4) исключив из проверки макросы
Какие функции выполняются сегментом рабочих станций и сетевых серверов?
(1) обмен файлами между членами локальной сети с помощью сетевых технологий
(2) обмен файлами посредством мобильных носителей
(3) обмен файлами между членами локальной сети и компьютерами глобальных сетей с помощью сетевых технологий
(4) координация работы почтовой системы
Что такое электронная почта? Выберите наиболее полный ответ
(1) способ пересылки писем, полностью автоматизированный посредством использования только электронных устройств
(2) подраздел Почты России, ответственный за пересылку файлов в электронном виде
(3) способ передачи информации в компьютерных сетях, основанный на пересылке пакетов данных
(4) способ передачи информации в компьютерных сетях, основанный на пересылке файлов в электронном виде
Какой метод использовал червь Морриса для проникновения на компьютер-жертву? Выберите все правильные варианты
(1) используя ошибки в системе безопасности операционной системы Microsoft Windows
(2) используя ошибки в системе безопасности операционной системы MS DOS
(3) используя ошибки в системе безопасности операционной системы Unix
(4) подбор пароля
(5) маскировку под полезную утилиту, которую введенный в заблуждение пользователь устанавливал самостоятельно
Какие компоненты должен содержать полноценный антивирус для мобильного устройства под управлением Palm OS?
(1) средство проверки на наличие вирусов в режиме реального времени
(2) средство проверки на наличие вирусов по требованию пользователя
(3) средство для обновления антивирусных баз
(4) средство удаленного управления
Среди троянов выделяют такие типы: (выберите все правильные варианты)
(1) клавиатурные шпионы
(2) похитители паролей
(3) дефрагментаторы дисков
(4) утилиты скрытого администрирования
(5) логические бомбы
(6) шутки
(7) вирусные мистификации
К скрытым проявлениям вирусного заражения относятся:
(1) наличие в оперативной памяти подозрительных процессов
(2) наличие на компьютере подозрительных файлов
(3) подозрительная сетевая активность
Какие из перечисленных положений целесообразно вынести в политику безопасности большой организации (более 100 компьютеров)?
(1) какие из компьютеров организации нужно защищать антивирусными и другими программами
(2) какие объекты (программные файлы, архивы, запакованные файлы и пр.) должны проверяться на наличие в них вирусов обязательно, проверку каких можно отключить
(3) какие действия должен выполнить антивирус при обнаружении инфицированного объекта
(4) кто ответственен за обеспечение антивирусной безопасности в каждом отделе или департаменте
Что такое ложное срабатывание антивирусной проверки? Выберите наиболее точный ответ
(1) применение к зараженному файлу действий, которые определены только для подозрительных файлов
(2) определение наличия в файле вируса, когда на самом деле файл чист
(3) определение отсутствия в файле вируса, когда на самом деле файл заражен
(4) применение к чистому файлу действий, предназначенных только для инфицированных объектов
(5) ошибочное удаление чистого файла
(6) ошибочное удаление подозрительного файла
Когда антивирусная защита в режиме реального времени должна автоматически прекращать свою работу?
(1) после того как будут проверены все критические области компьютера
(2) в случае переполнения очереди на проверку
(3) при зафиксированной попытке несанкционированного проникновения на компьютер извне
(4) одновременно с завершением работы операционной системы
В каких ситуациях из перечисленных следует воспользоваться антивирусной проверкой по требованию при работе на домашнем компьютере? Выберите все правильные ответы
(1) перед открытием загруженных из Интернет файлов Microsoft Office Word
(2) перед записью файлов на сменные носители
(3) при копировании данных из сетевого ресурса
(4) в штатном режиме – регулярно проверять весь жесткий диск
Сколько уровней антивирусной защиты выделяется при построении комплексной антивирусной защиты локальной сети в общем случае?
(1) 2
(2) 3
(3) 4
(4) 5
К какому типу программного обеспечения относится операционная система?
(1) системному
(2) прикладному
(3) андерграундному
Когда появился Liberty — первый вирус, поражающий мобильные устройства?
(1) в 1980 году
(2) в 1990 году
(3) в 2000 году
(4) в 2005 году
Какие из перечисленных комплексов в большинстве случаев будет оптимально установить на ноутбук, выполняющий роль сервера корпоративной почты?
(1) антивирусный комплекс для защиты мобильных устройств
(2) антивирусный комплекс для защиты домашнего компьютера
(3) антивирусный комплекс для защиты рабочих станций и файловых серверов
(4) антивирусный комплекс для защиты почтовых серверов
(5) антивирусный комплекс для защиты шлюзов
Утилиты скрытого удаленного управления относятся к классу:
(1) файловых вирусов
(2) макровирусов
(3) сетевых червей
(4) троянов
(5) условно опасных программ
В Microsoft Windows NT-подобной операционной системе стандартной программной оболочкой является …. (выберите правильное продолжение фразы)
(1) explorer.exe
(2) svchost.exe
(3) lsass.exe
(4) avp.exe
(5) services.exe
(6) system.exe
(7) ctfmon.exe
Почему нужно своевременно устанавливать все исправления (заплаты) операционной системы семейства Microsoft Windows?
(1) чтобы устранить уязвимости в системе безопасности операционной системы
(2) чтобы устранить ошибки, пропущенные при создании предыдущей версии
(3) для добавления новых полезных функций
(4) для возможности участвовать в последних обсуждениях программы на официальном сайте компании-производителя
В чем состоят главные отличия модуля управления антивирусной защитой домашнего компьютера от модуля управления антивирусной защитой большого предприятия (количество компьютеров > 1000)?
(1) в необходимости наличия инструментов для удаленного управления
(2) в необходимости наличия инструментов для централизованного управления
(3) в необходимости наличия инструментов для защиты локальных настроек антивирусной проверки от самостоятельного изменения пользователем, работающим за этим компьютером
(4) в необходимости наличия централизованных хранилищ инфицированных файлов
К сетевым серверам относятся: (выберите все правильные варианты)
(1) шлюзы Интернет
(2) почтовые шлюзы
(3) почтовые сервера
(4) сервера корпоративной электронной почты
(5) сервера приложений
(6) внутренние веб-сервера
(7) файловые сервера
(8) мобильные носители
Как часто рекомендуется обновлять антивирусные базы на домашнем компьютере, на котором настроен постоянный выход в Интернет? Выберите наиболее точный ответ
(1) раз в час
(2) раз в три часа
(3) раз в шесть часов
(4) раз в сутки
(5) раз в трое суток
(6) раз в неделю
(7) раз в три недели
Уровень защиты шлюзов (в разрезе построения комплексной системы антивирусной защиты) ответственен за:
(1) чистоту файловой системы компьютеров сети
(2) отсутствие вирусов в системе корпоративной почты
(3) отсутствие вирусов в получаемой из Интернет информации
(4) отсутствие пиратского программного обеспечения на компьютерах сети
Несанкционированная рассылка электронных писем может быть следствием … (выберите все правильные варианты ответа, которыми можно продолжить фразу)
(1) вирусного заражения
(2) случайного нажатия ряда кнопок в почтовом агенте
(3) ошибок в программе почтового агента
(4) неправильной настройки сети
Чем был примечателен вирус CodeRed?
(1) он первым для распространения использовал электронную почту
(2) на его основе был создан первый ботнет
(3) он был первым вирусом, не использовавшим файлы
(4) он был первым вирусом, сочетавшим все известные на тот момент технологии для проникновения на компьютер-жертву
Какие методы использовал для проникновения на мобильный телефон описанный в курсе червь Caribe?
(1) брешь в системе безопасности операционной системы
(2) методы социальной инженерии
(3) с помощью бекдор-процедур
(4) спам
К классу условно опасных относятся программы… (выберите наиболее точное определение)
(1) о которых нельзя однозначно сказать, что они вредоносны
(2) последствия выполнения которых нельзя предугадать
(3) которые можно выполнять только при наличии установленного антивирусного программного обеспечения
(4) характеризующиеся способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов. В остальное время они безвредны
Подозрительная сетевая активность может быть вызвана:
(1) сетевым червем
(2) P2P-червем
(3) трояном
(4) логической бомбой
В каких из перечисленных ситуаций будет полезен брандмауэр (firewall)?
(1) в борьбе против трояна, ворующего конфиденциальную информацию
(2) в борьбе против почтовых червей
(3) в защите от фишинга
(4) в защите от спама
По каким причинам использовать настоящий вирус для тестирования работы установленного антивируса нерационально?
(1) найти настоящий зараженный файл непросто
(2) антивирусная программа может заблокировать работу с компьютером
(3) существует опасность заражения (если антивирусная защита окажется ненадежной)
(4) использовать настоящий вирус можно исключительно на только что установленной операционной системе, в отсутствие установленных прикладных программ
Антиспамовая программа, установленная на домашнем компьютере, служит для: (выберите наиболее точный ответ)
(1) корректной установки и удаления прикладных программ
(2) обеспечения регулярной доставки антивирусной программе новых антивирусных баз
(3) для защиты компьютера от хакерских атак
(4) для защиты компьютера от нежелательной и/или незапрошенной корреспонденции
При внедрении комплексной системы антивирусной защиты на компьютер, выполняющий роль обычной рабочей станции, устанавливается антивирусное программное обеспечение, реализующее:
(1) уровень защиты рабочих станций и сетевых серверов
(2) уровень защиты файловых серверов
(3) уровень защиты почтовых серверов
(4) уровень защиты шлюзов
Попадает ли сознательная рассылка по электронной почте троянских программ под Статью 146 Уголовного Кодекса Российской Федерации "Нарушение авторских и смежных прав"?
(1) да
(2) нет
Чем был примечателен интернет-червь Slammer?
(1) на его основе был создан первый ботнет
(2) он был первым вирусом, заражавшим сервера FreeBSD
(3) против него все антивирусы были бессильны
(4) лечение от него заключалось в перезагрузке компьютера
Какие компоненты из перечисленных должен содержать полноценный современный антивирусный комплекс для защиты мобильных носителей (смартфона)?
(1) антивирусное средство
(2) средство удаленного управления
(3) антихакер
(4) антиспам
Недостатком системной утилиты netstat, вынуждающим в сложных случаях использовать аналогичные прикладные программы, является невозможность получить:
(1) невозможность отслеживать процессы в реальном времени
(2) номер используемого порта
(3) протокол, по которому устанавливается соединение
(4) ip-адрес компьютеров, с которым были открыты соединения
Какие адреса помещаются в черный список анти-спама?
(1) адреса писем, которые можно сразу отмечать как спам, не производя никакие другие проверки
(2) адреса писем, к которым нужно применить самый строгий набор фильтров
(3) адреса писем, при получении которых, необходимо сразу же поставить в известность пользователя
(4) адреса писем, при получении которых, следует немедленно выключить компьютер
В каких единицах должен в соответствии с рекомендациями большинства антивирусных компаний измеряться интервал между автоматическими обновлениями антивирусных баз?
(1) в часах
(2) в сутках
(3) в неделях
(4) в годах
Сколько антивирусных комплексов можно одновременно установить на один сервер, являющийся одновременно и почтовым сервером, и шлюзом Интернет? Выберите наиболее точный ответ, подразумевающий одновременную бесконфликтную работу
(1) только 1
(2) до 2 включительно
(3) до 3 включительно
(4) до 4 включительно
(5) до 5 включительно
Следствием каких из перечисленных событий может быть большое количество незапрошенной рекламной корреспонденции, приходящей на некий электронный адрес?
(1) этот адрес был в открытом виде указан в публичном чате
(2) на этот адрес была произведена подписка на рассылку сомнительного происхождения
(3) банковский счет владельца этого почтового ящика превысил 1 млн. рублей
(4) компьютер человека, с которым велась переписка из этого почтового ящика, был заражен почтовым червем
При внедрении комплексной системы антивирусной защиты на компьютер, выполняющий одновременно две роли – корпоративного почтового сервера и корпоративного шлюза Интернет, устанавливается антивирусное программное обеспечение, реализующее:
(1) уровень защиты рабочих станций и сетевых серверов
(2) уровень защиты файловых серверов
(3) уровень защиты почтовых серверов
(4) уровень защиты шлюзов
К какому виду памяти относятся дискеты?
(1) оперативное запоминающее устройство
(2) постоянное запоминающее устройство
(3) мультимедийное запоминающее устройство
Когда были сформулированы теоретические основы создания компьютерных вирусов?
(1) в 20-х годах прошлого столетия
(2) в 40-х годах прошлого столетия
(3) в 60-х годах прошлого столетия
(4) в 80-х годах прошлого столетия
Что такое Wi-Fi? Выберите наиболее точный ответ
(1) технология беспроводной связи, которая может работать только на небольших расстояниях (до 100 метров), но при этом прямой видимости не требует
(2) технология беспроводной связи, которая может работать на больших расстояниях (до 10 км), но связываемые устройства должны находиться в пределах прямой видимости
(3) технология беспроводной связи на основе широкополосной радиосвязи
(4) особый вид сетевых плат, позволяющих строить территориально распределенные локальные сети
Выберите свойство вируса, позволяющее называться ему загрузочным
(1) способность заражать загрузочные сектора жестких дисков
(2) способность вызывать перезагрузку компьютера-жертвы
(3) способность подсвечивать кнопку Пуск на системном блоке
Какие из перечисленных проявлений наличия вредоносной программы на компьютере можно отнести к скрытым?
(1) неожиданно появляющееся всплывающее окно с приглашением посетить некий сайт
(2) необычная сетевая активность
(3) неожиданное отключение электроэнергии
(4) неожиданное уведомление антивирусной программы об обнаружении вируса
(5) наличие на компьютере неизвестных программ и файлов без описания
Вследствие каких причин на компьютер с установленным современным антивирусным обеспечением могут проникнуть вирусы? Выберите все реальные ситуации
(1) настройки антивирусной защиты исключали из проверки объекты того типа, посредством которого произошло заражение
(2) заражение произошло во время выполнения процедуры обновления антивирусных баз, когда проверка на доли секунды прерывается
(3) вирус попал на компьютер раньше, чем был установлен антивирус и смог обезвредить антивирусное средство
(4) во время заражения произошло переполнение буфера, вследствие чего вирус смог замаскироваться под легальное приложение, "случайно вызвавшее ошибку"
В чем заключается эвристический метод антивирусной проверки? Выберите все правильные положения
(1) в выделении характерных признаков вируса и поиске этих признаков в проверяемых файлах
(2) в предположении, что новые вирусы часто оказываются похожи на какие-либо из уже известных
(3) в анализе поведения файла, а именно контроль за всеми выполняемым им действиями на наличие подозрительных команд
(4) в отправке файлов на экспертизу в компанию-производителя антивирусного средства
По каким признакам различаются антивирусные комплексы?
(1) предназначению компьютера/компьютеров (от домашнего до корпоративного)
(2) опыту пользователя/пользователей (от новичка до профессионала)
(3) функций, выполняемых компьютером/компьютерами (от домашнего компьютера до почтового сервера или шлюза Интернет)
(4) степени надежности защиты
В чем состоит главное отличие домашнего антивируса от антивирусной программы, предназначенной для защиты рабочей станции на крупном предприятии (количество компьютеров > 1000)? Выберите наиболее точный ответ
(1) в отсутствии возможности производить обновление антивирусных баз по локальной сети
(2) в наличии средства фильтрации материалов порнографического содержания
(3) в необходимости иметь более понятный интерфейс даже начинающему пользователю
(4) дистрибутив домашнего антивируса должен иметь как можно меньший объем
Какие из перечисленных условий не являются необходимыми для полноценного функционирования корпоративной локальной сети?
(1) все компьютеры должны работать под управлением одной и той же операционной системы
(2) все компьютеры должны работать под управлением операционных систем из одного семейства
(3) на всех компьютерах должно стоять одинаковое антивирусное программное обеспечение
(4) на всех компьютерах должно стоять антивирусное программное обеспечение одного производителя
Что такое вредоносная программа? Выберите наиболее полный ответ
(1) последовательность инструкций (команд), результат которых непредсказуем
(2) это программа, наносящая какой-либо вред компьютеру, на котором она запускается, или другим подключенным к нему компьютерам
(3) это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты
Кто был автором вируса, который вызвал первую глобальную эпидемию?
(1) Алан Тьюринг
(2) Джон фон Нейман
(3) студенты Калифорнийского Университета (США)
(4) группа программистов из Пакистана
Можно ли управлять антивирусной защитой смартфона под управлением OS Symbian с домашнего компьютера, используя для связи технологию Bluetooth?
(1) да
(2) нет
Сетевой червь – это … (продолжите фразу, выбрав наиболее точный вариант)
(1) вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом
(2) вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, совпадающих с оригиналом
(3) вредоносная программа, распространяющаяся по сетевым каналам и способная установить на чужом компьютере некую троянскую программу
(4) вредоносная программа, распространяющаяся по сетевым каналам и способная проникнуть на чужой компьютер для выполнения ряда заложенных автором функций. Механизм размножения для сетевых червей не предусмотрен
Допустим, Вы хотите ознакомиться с новой антивирусной программой. Вы набираете в браузере адрес сайта компании-производителя этого антивируса, чтобы загрузить пробную версию, однако видите сообщение, что такого сайта нет. При этом связь с другими ресурсами Интернет есть и стабильна. Отметьте все возможные причины, следствием которых может стать описанная ситуация
(1) вы неправильно ввели адрес сайта
(2) у провайдера, на базе которого создан сайт создателя антивируса наблюдаются технические проблемы с обеспечением связи
(3) создатель выбранного антивируса обанкротился и сайт закрыт
(4) ваш компьютер заражен загрузочным вирусом
(5) ваш компьютер заражен почтовым червем
(6) ваш компьютер заражен P2P-червем
(7) ваш компьютер заражен трояном
К какому типу методов антивирусной защиты можно отнести использование инструкций по работе за компьютером, введенные в отдельно взятом компьютерном классе?
(1) теоретическим
(2) практическим
(3) организационным
(4) техническим
Какие есть недостатки у эвристического метода антивирусной проверки по сравнению с сигнатурным?
(1) он не позволяет лечить инфицированные файлы
(2) он может вызывать ложные срабатывания
(3) он требует регулярного обновления антивирусных баз
(4) для работы ему необходим постоянный доступ в Интернет
Работающая на домашнем компьютере проверка в режиме реального времени характеризуется:
(1) тем, что проявляется только при обнаружении подозрительных или инфицированных объектов
(2) тем, что не требует регулярного обновления антивирусных баз
(3) тем, что пользователь не может самостоятельно настроить глубину проверки
(4) тем, что она не защищает от макровирусов
Какие функции выполняются сегментом почтовых серверов?
(1) обмен файлами между членами локальной сети с помощью сетевых технологий
(2) обмен файлами между членами локальной сети и компьютерами глобальных сетей с помощью сетевых технологий
(3) координация работы почтовой системы
Для выполнения каких задач используется электронная почта? Выберите все правильные варианты
(1) для рассылки вирусов
(2) для пересылки файлов в электронном виде
(3) для передачи текстовых сообщений
(4) для передачи мультимедийных файлов
(5) для проведение видеоконференций
Чем известен автор червя Морриса, вызвавшего глобальную эпидемию?
(1) он был учеником Алана Соломона
(2) он был сыном декана Корнельского университета (США)
(3) он был россиянином
(4) впоследствии опыт написания червя Морриса позволил получить престижную работу в компании, занимающейся разработкой средств защиты информации
(5) он был первым вирусописателем, представшим перед судом
Какие компоненты должен содержать полноценный антивирус для мобильного устройства под управлением OS Symbian?
(1) средство проверки на наличие вирусов в режиме реального времени
(2) средство проверки на наличие вирусов по требованию пользователя
(3) средство для обновления антивирусных баз
(4) средство удаленного управления
В чем состоит главное отличие трояна от классического вируса или червя?
(1) в способности к саморазмножению
(2) в неспособности к саморазмножению
(3) в способности к самораспространению с использованием сетевых каналов
(4) в способности маскировки под легальную программу
(5) в способности отложить на заданный автором срок выполнение заложенных вредоносных функций
Что нужно сделать вредоносной программе, чтобы запускаться при каждой загрузке операционной системы? Выберите все правильные варианты
(1) поместить свой ярлык в раздел Пуск / Программы / Автозагрузка
(2) поместить свой ярлык в раздел Пуск / Программы / Стандартные
(3) поместить свой ярлык в раздел Пуск / Автозагрузка
(4) создать соответствующий ключ в ветке реестра HKLM\Software\Microsoft\Windows\CurrentVersion\RUN
Какие из перечисленных положений целесообразно вынести в инструкцию по работе за компьютером, разрабатываемую для компьютерного класса средней школы?
(1) не открывать почтовые сообщения от незнакомых отправителей
(2) перед работой (копированием, открытие, запуском) с файлами, размещенными на внешнем носителе (компакт-диск, дискета, флеш-накопитель) нужно проверить их на отсутствие вирусов
(3) перед работой с любым объектом, загруженным из Интернет, его следует проверить на вирусы
(4) при работе в Интернет не соглашаться на предложения загрузить и/или установить неизвестную программу
Для чего любому современному антивирусному средству нужен модуль обновления? Выберите наиболее точный ответ
(1) для доставки сигнатур на компьютеры всех пользователей, использующих соответствующую антивирусную программу
(2) для взаимодействия антивирусной программы с сайтом компании-производителя
(3) для подключения антивирусных баз к антивирусной программе
(4) для обеспечения взаимодействия операционной системы с антивирусным комплексом
С какой целью производится деление режимов работы антивируса на проверку в режиме реального времени и проверку по требованию? Выберите наиболее точный ответ
(1) для одновременного использования двух разных методов антивирусного анализа: сигнатурного и эвристического
(2) для обеспечения одновременной и непрерывной антивирусной защиты, и надежности
(3) для разграничения пользовательских прав на изменения ряда настроек
(4) во избежание остановки антивирусной защиты во время загрузки новых антивирусных баз
Где можно получить самые последние антивирусные базы?
(1) на сайте компании-производителя используемой антивирусной программы
(2) они поставляются одновременно с дистрибутивом антивирусной программы
(3) на сайте Европейского института компьютерных антивирусных исследований
(4) на сайте www.eicar.org
Уровень защиты рабочих станций и сетевых серверов (в разрезе построения комплексной системы антивирусной защиты) ответственен за:
(1) чистоту файловой системы компьютеров сети
(2) отсутствие вирусов в системе корпоративной почты
(3) отсутствие вирусов в получаемой из Интернет информации
(4) отсутствие пиратского программного обеспечения на компьютерах сети
Что такое операционная система? Выберите наиболее точный ответ
(1) программная оболочка, обеспечивающая взаимодействие пользователя с компьютером
(2) программная оболочка, обеспечивающая взаимодействие пользователя с компьютером, доступ к принтерам, Интернет и другим сетевым устройствам
(3) комплекс программ, который обеспечивает управление физическими устройствами компьютера
(4) комплекс программ, который обеспечивает управление физическими устройствами компьютера, доступ к файлам, ввод и вывод данных, выполнение и взаимодействие пользовательских программ
Чем запомнился червь Melissa, вызвавший в 1999 году глобальную эпидемию?
(1) это был первый вирус для MS Word
(2) это был первый вирус для MS Word, имеющий функциональность интернет-червя
(3) это был первый вирус, использовавший уязвимость операционной системы
(4) его автор стал первым в истории вирусописателем, представшим перед судом за свои действия
(5) он занесен в Книгу Рекордов Гиннеса как вирус, поразивший наибольшее количество компьютеров за несколько часов после своего появления
Какие из перечисленных комплексов в большинстве случаев будет оптимально установить на ноутбук, выполняющий роль обычного домашнего компьютера?
(1) антивирусный комплекс для защиты мобильных устройств
(2) антивирусный комплекс для защиты домашнего компьютера
(3) антивирусный комплекс для защиты рабочих станций и файловых серверов
(4) антивирусный комплекс для защиты почтовых серверов
(5) антивирусный комплекс для защиты шлюзов
Модификаторы настроек браузера относятся к классу:
(1) файловых вирусов
(2) макровирусов
(3) сетевых червей
(4) троянов
(5) условно опасных программ
Что задается параметром Shell в ключе реестра HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon?
(1) процесс стандартной программной оболочки
(2) процесс механизма безопасности, отвечающий за локальную безопасность и политику входа в систему
(3) главный процесс для служб, запускаемых из динамически загружаемых библиотек (DLL)
(4) пользователь, являющийся администратором системы
Какие режимы можно использовать для загрузки и установки последних исправлений (заплат) Microsoft Windows NT-подобной операционной системы?
(1) вручную
(2) автоматически в соответствии с заданным расписанием
(3) уведомлять о выходе нового исправления, но автоматически ничего не загружать и не устанавливать
(4) загружать новые исправления, но автоматически ничего не устанавливать
С какой целью может быть использована защита настроек от изменения локальным пользователем, реализованная в модуле управления антивирусным комплексом большого предприятия (количество компьютеров > 1000)? Выберите наиболее полный ответ
(1) чтобы пользователь не мог самостоятельно ослабить или вообще отключить антивирусную защиту
(2) чтобы снять с пользователя ответственность за своевременное обновление антивирусных баз
(3) чтобы скрыть от пользователя наличие антивирусной защиты его компьютера
(4) чтобы не дать пользователю возможность загружать запрещенные политикой безопасности сайты
Что такое антивирусный комплекс? Выберите наиболее точное определение
(1) набор программ, реализующих два режима антивирусной проверки (в режиме реального времени и по требованию), а также средства для обновления антивирусных баз и управления
(2) набор программ, обеспечивающих антивирусную защиту для группы разнородных компьютеров, в которую могут входить рабочие станции, почтовые сервера, шлюзы Интернет
(3) набор программ, предназначенных для решения практических проблем по обеспечению двух режимов антивирусной проверки, а также содержащий средства для обновления антивирусных баз и управления
(4) набор антивирусов, использующих одинаковое антивирусное ядро или ядра, предназначенный для решения практических проблем по обеспечению антивирусной безопасности компьютерных систем и содержащий средство для обновления антивирусных баз
Для защиты домашнего компьютера от хакерских атак предназначены:
(1) персональные брандмауэры
(2) встроенные в операционную систему брандмауэры
(3) антиспамовые программы
(4) антивирусные программы
При внедрении комплексной системы антивирусной защиты на компьютер, выполняющий роль почтового сервера корпоративной почты (и только его), устанавливается антивирусное программное обеспечение, реализующее:
(1) уровень защиты рабочих станций и сетевых серверов
(2) уровень защиты файловых серверов
(3) уровень защиты почтовых серверов
(4) уровень защиты шлюзов
Целью вирусной атаки часто становится такая конфиденциальная информация как … (выберите все правильные варианты ответа, которыми можно продолжить фразу)
(1) номера кредитных карт
(2) серийные номера различных программ
(3) пароли
(4) секретные файлы
Чем запомнился вирус CodeRed?
(1) он удалял все файлы на системном жестком диске, форматируя его
(2) он был первым вирусом, совершающим кражу конфиденциальной информации
(3) его целью была организация атаки на сайт Белого дома
(4) с зараженного им компьютера производилась массовая рассылка по всей адресной книге жертвы случайным образом выбранного и инфицированного файла
Какие каналы использовал для проникновения на мобильный телефон описанный в курсе червь Caribe?
(1) SMS
(2) MMS
(3) Bluetooth
(4) Wi-Fi
(5) электронную почту
Что такое вирусная мистификация? Выберите наиболее точное определение
(1) непроверенная или изначально однозначно неправдивая информация о якобы новых вирусах или вирусных угрозах, которая в виде предупреждений передается по всем друзьям и знакомым
(2) программа, которая намеренно вводит пользователя в заблуждение путем показа уведомлений о, например, форматировании диска или обнаружении вирусов, хотя на самом деле ничего не происходит
(3) легальная программа, которая сама по себе не опасна, но обладает функционалом, позволяющим злоумышленнику использовать ее с вредоносными целями
(4) ложное срабатывание антивируса
Выберите из приведенного списка только стандартные для Microsoft Windows NT-подобной операционной системы системные процессы:
(1) explorer.exe
(2) svchost.exe
(3) lsass.exe
(4) avp.exe
(5) services.exe
Какие ограничения имеет брандмауэр (firewall), встроенный в операционную систему Microsoft Windows XP (с установленным Service Pack 2)?
(1) в нем нельзя задать порты, которые нужно закрыть, без указания имени соответствующих приложений
(2) в нем нельзя указать приложения, чью сетевую активность нужно запретить, без указания используемых портов
(3) в нем нельзя задать протокол, соединения с использованием которого нужно запретить
(4) в нем нельзя задать для выбранного приложения конкретные порты, соединения с использованием которых нужно запрещать
Какой из перечисленных методов тестирования антивирусной программы является рекомендуемым большинством вирусных экспертов? Выберите наиболее точный вариант
(1) используя любой файл, зараженный почтовым червем. При этом нужно предварительно отключить все сетевые соединения
(2) используя любой макровирус, предварительно убедившись, что на компьютере активирован и работает брандмауэр
(3) используя специальный файл, разработанный Европейским институтом компьютерных антивирусных исследований (European Institute for Computer Antivirus Research)
(4) все современные антивирусные комплексы имеют встроенное средство самотестирования
Сколько антивирусных комплексов можно одновременно установить на один шлюз Интернет? Выберите наиболее точный ответ, подразумевающий одновременную бесконфликтную работу
(1) только 1
(2) до 2 включительно
(3) до 3 включительно
(4) до 4 включительно
(5) до 5 включительно
Антиспамовая программа, установленная на домашнем компьютере:
(1) отслеживает все сетевые соединения и анализирует их на предмет вредоносности
(2) отслеживает все изменения системного реестра, анализирует действия прикладных программ и производит проверку макросов
(3) проверяет всю входящую корреспонденцию на предмет наличия в ней нежелательного и/или незапрошенного содержимого
(4) проверяет всю входящую и исходящую корреспонденцию на предмет наличия в ней вирусов
Что такое логическая сеть? Выберите наиболее точное определение
(1) группа компьютеров, между которыми возможна постоянная связь посредством сетевых технологий
(2) группа компьютеров, на которых установлено антивирусное обеспечение одного производителя
(3) группа компьютеров, на которых антивирусное программного обеспечение, реализующее один уровень антивирусной защиты
Попадает ли сознательная рассылка по электронной почте вирусов под Статью 273 Уголовного Кодекса Российской Федерации "Создание, использование и распространение вредоносных программ для ЭВМ"?
(1) да
(2) нет
Каким образом проникал на компьютер первый ICQ-червь?
(1) пользователю маршрутом ICQ под видом фотографий приходил зараженный файл
(2) пользователю приходило приглашение зайти на некий сайт, при посещении которого через уязвимость в браузере Internet Explorer и происходило заражение
(3) используя уязвимость в программе, ответственной за показ баннеров в окнах клиента ICQ
(4) рассылал предложение загрузить пакет обновлений для ICQ, который на самом деле оказывались вирусами
Какие каналы используются современными вирусами для проникновения на мобильный телефон?
(1) SMS
(2) MMS
(3) Bluetooth
(4) служебные коды операторов связи
С какой целью создаются анонимные SMTP-сервера? Выберите наиболее точный ответ
(1) для размещения на них сайтов с порнографической или другой запрещенной информацией
(2) для рассылки спама
(3) для создания ботнета
(4) для распределенных вычислений сложных математических задач
Допустим Вы обнаружили подозрительную сетевую активность. С помощью каких из перечисленных утилит можно определить имя процесса, который эту активность инициировал?
(1) msconfig.exe
(2) internat.exe
(3) tcpview.exe
Какова основная причина использования анти-спамовой программы в разрезе построения надежной антивирусной защиты? Выберите наиболее точный ответ
(1) анти-спам дает гарантию, что даже если компьютер будет заражен, ни одно инфицированное сообщение с него отправлено не будет
(2) анти-спам представляет собой дополнительный рубеж на пути проникновения вирусов, поскольку выполняет простейшую антивирусную проверку всех принимаемых писем
(3) на сегодняшний день большинство заражений происходит посредством электронной почты с использованием почтовых червей, а анти-спам позволяет отсеивать инфицированные такими червями письма еще до получения их пользователями
(4) анти-спам позволяет существенно оптимизировать процесс обновления антивирусных баз
В каких единицах в соответствии с рекомендациями большинства антивирусных компаний измеряется интервал между автоматическими проверками всего жесткого диска на наличие вирусов?
(1) в часах
(2) в сутках
(3) в неделях
(4) в годах
Какие компоненты из перечисленных должны быть включены в полноценный антивирусный комплекс для защиты почтовых серверов?
(1) средство для проверки всех файловых операций (в режиме реального времени)
(2) средство для проверки всех файловых операций (по требованию)
(3) средство для проверки принимаемой корреспонденции (в режиме реального времени)
(4) средство для проверки отправляемой корреспонденции (в режиме реального времени)
(5) средство для проверки почтовых баз (в режиме реального времени)
(6) средство для проверки почтовых баз (по требованию)
Какие ограничения накладывает отсутствие на домашнем компьютере постоянного выхода в Интернет?
(1) трудности с регулярным автоматическим получением новых антивирусных баз
(2) невозможность использовать антиспамовую программу в режиме реального времени
(3) ложные срабатывания в работе персонального брандмауэра
(4) невозможность запуска антивирусной проверки в режиме реального времени
Какие функции выполняет сервер администрирования в работе системы удаленного централизованного управления антивирусной защитой?
(1) хранения общих настроек антивирусной защиты
(2) сбора и хранения статистики о работе системы антивирусной защиты
(3) рассылки уведомлений о событиях в жизни системы антивирусной защиты
(4) проверки на наличие вирусов конфигурационных файлов системы антивирусной защиты
К какому виду памяти относится жесткий диск (винчестер)?
(1) оперативное запоминающее устройство
(2) постоянное запоминающее устройство
(3) мобильное запоминающее устройство
(4) мультимедийное запоминающее устройство
Первый известный компьютерный вирус представлял собой: (выберите наиболее точный ответ)
(1) игру, в код которой вкралась ошибка
(2) злую шутку над коллегой
(3) вышедшим из-под контроля экспериментом
(4) программой, которая при возникновении некоторых условий начинала неожиданно размножаться
Существуют ли по состоянию на начало 2007 года вирусы, передающиеся с использованием технологии Bluetooth?
(1) да
(2) нет
Выберите все типы вирусов, относящиеся к классу файловых вирусов
(1) загрузочные вирусы
(2) макровирусы
(3) скрипт-вирусы
(4) P2P-черви
(5) логические бомбы
Какое из перечисленных проявлений наличия вредоносной программы на компьютере можно отнести к косвенным?
(1) неожиданно появляющееся всплывающее окно с приглашением посетить некий сайт
(2) неожиданно появляющееся всплывающее окно с текстом порнографического содержания
(3) неожиданное отключение электроэнергии
(4) неожиданное уведомление антивирусной программы об обнаружении вируса
(5) неожиданное самопроизвольное завершение работы почтового агента
На какие типы принято делить все методы антивирусной защиты?
(1) теоретические
(2) практические
(3) организационные
(4) технические
(5) программные
Какие есть преимущества эвристического метода антивирусной проверки над сигнатурным?
(1) он более надежный
(2) он существенно менее требователен к ресурсам
(3) он не требует регулярного обновления антивирусных баз
(4) он позволяет выявлять новые, еще не описанные вирусными экспертами, вирусы
Какую основную задачу решает антивирусная проверка в режиме реального времени?
(1) обеспечения непрерывности антивирусной проверки
(2) обеспечения невмешательства в процесс деятельности других программ
(3) обеспечения взаимодействия между пользователем и антивирусной программой
(4) предоставления возможности глубокой проверки заданных объектов
В качестве программы для защиты домашнего компьютера от несанкционированного доступа и хакерских атак можно использовать… (выберите все правильные варианты)
(1) встроенный в операционную систему брандмауэр (если он есть)
(2) антивирусный комплекс (если он включает такой компонент)
(3) персональный брандмауэр
(4) персональный антиспам
Является ли наличие выхода в Интернет обязательным свойством любой локальной компьютерной сети?
(1) да
(2) нет
Что такое глобальная вычислительная сеть? Выберите наиболее точный ответ
(1) сеть соединенных между собой компьютеров, включающая не менее 100 серверов
(2) компьютерная сеть, при построении использующая не менее 10 маршрутизаторов
(3) компьютерная сеть, покрывающая большие территории – города, страны, континенты
Каковы были последствия, вызываемые вирусом, вызвавшим первую глобальную эпидемию?
(1) переполнение диска
(2) снижение производительности процессора
(3) блокирование выхода в Интернет
(4) несанкционированную рассылку электронных писем
По какому признаку черви относятся к типу P2P-червей?
(1) по месту первого обнаружения – в файлообменных сетях
(2) по способу проникновения – используя пиринговые сети
(3) по месту, где наиболее часто складируются инфицированные файлы
(4) по используемой для незаметного проникновения на чужой компьютер технологии – она копирует методы, используемые пиринговыми сетями
К какому типу методов антивирусной защиты можно отнести использование антивирусов?
(1) теоретическим
(2) практическим
(3) организационным
(4) техническим
Что нужно сделать, чтобы антивирусные базы, выпущенные для одного антивируса, могли использоваться антивирусом другого производителя?
(1) необходимо установить на компьютере одновременно два антивируса, один из них будет обновлять антивирусные базы, второй – проверять на наличие вирусов
(2) следует загрузить с сайта компании-производителя второго антивируса утилиту для преобразования антивирусных баз и установить ее
(3) использовать антивирусные базы, выпущенные для одного антивируса, другим антивирусом невозможно
Какое расписание рекомендуется задавать для автоматического запуска проверки всего жесткого диска на наличие вирусов?
(1) раз в час
(2) раз в день
(3) раз в неделю
(4) раз в год
(5) при запуске антивируса
В каких ситуациях из перечисленных следует воспользоваться проверкой по требованию при работе на домашнем компьютере? Выберите все правильные ответы
(1) при копировании данных со сменных носителей, особенно чужих
(2) перед запуском программ со сменных носителей
(3) перед запуском программ, загруженных из Интернет
(4) перед отправкой по почте файлов Microsoft Office Word
Какие функции выполняются шлюзом?
(1) обмен файлами между членами локальной сети с помощью сетевых технологий
(2) обмен файлами посредством мобильных носителей
(3) обмен файлами между членами локальной сети и компьютерами глобальных сетей с помощью сетевых технологий
(4) координация работы почтовой системы
Что такое адрес электронной почты? Выберите наиболее точное определение
(1) имя почтового сервера
(2) имя почтового ящика
(3) имя и фамилия или заменяющий их псевдоним адресата электронного письма
(4) имя, включающее имя почтового ящика и имя почтового сервера, на котором он расположен
(5) имя, в зашифрованном виде включающее физический адрес, где расположен компьютер адресата электронного письма
Когда случилась эпидемия, вызванная червем Морриса?
(1) в 1978 году
(2) в 1988 году
(3) в 1998 году
(4) в 2008 году
Какие компоненты должен содержать полноценный антивирус для мобильного устройства под управлением Windows Mobile 2003 Phone Edition?
(1) средство проверки на наличие вирусов в режиме реального времени
(2) средство проверки на наличие вирусов по требованию пользователя
(3) средство для обновления антивирусных баз
(4) средство удаленного управления
Троян (троянский конь) – это программа… (продолжите фразу, выбрав наиболее точный вариант)
(1) основной целью которой является незаметное проникновение в другую компьютерную систему
(2) основной целью которой является вредоносное воздействие по отношению к компьютерной системе
(3) основной целью которой является кража конфиденциальной информации
(4) основной целью которой является обеспечение незаметного заражения вирусом или червем другой компьютерной системы
Что нужно сделать вредоносной программе, чтобы запускаться каждый раз, когда перезагрузку и последующий вход в операционную систему осуществляет пользователь, во время работы которого произошло заражение? При этом если перезагрузку и вход в операционную систему осуществил другой пользователь, вредоносная программа запускаться не должна.
(1) создать соответствующий ключ в ветке реестра HKLM\Software\Microsoft\Windows\CurrentVersion
(2) поместить свой ярлык в раздел Пуск / Программы / Стандартные
(3) поместить свой ярлык в раздел Пуск / Автозагрузка
(4) создать соответствующий ключ в ветке реестра HKCU\Software\Microsoft\Windows\CurrentVersion
Какие из перечисленных положений целесообразно вынести в инструкцию по работе за домашним компьютером, разрабатываемую для гостей и других членов семьи?
(1) следить за тем, чтобы антивирусная защита была включена постоянно и не пытаться ее даже временно отключить
(2) следить за тем, чтобы антивирусные базы были в актуальном состоянии
(3) следить за своевременной установкой всех обновлений и заплат операционной системы и других используемых в работе программ
(4) самостоятельно не изменять настройки антивирусной защиты
Какие задачи выполняет модуль планирования, входящий в антивирусный комплекс? Выберите наиболее точный ответ
(1) настройка расписания запуска ряда важных задач (проверки на вирусы, обновления антивирусных баз и пр.)
(2) определения параметров взаимодействия различных компонентов антивирусного комплекса
(3) определения областей работы различных задач поиска вирусов
(4) настройки параметров уведомления пользователя о важных событиях в жизни антивирусного комплекса
В чем состоит главное отличие списков настраиваемых параметров антивирусной проверки по требованию от проверки в режиме реального времени?
(1) в необходимости задать ограничение времени проверки
(2) в необходимости задать область проверки
(3) в отсутствии возможности задать расписание запуска проверки
(4) в отсутствии возможности указать не запускать проверку автоматически после загрузки операционной системы
Можно ли обновить антивирусные базы на компьютере, не подключенном к Интернет? Выберите все правильные ответы
(1) да, это можно сделать с помощью мобильных носителей скопировав антивирусные базы с другого компьютера, на котором настроен выход в Интернет и установлена эта же антивирусная программа
(2) да, это можно сделать с помощью мобильных носителей скопировав антивирусные базы с другого компьютера, на котором настроен выход в Интернет. На нем нужно вручную скопировать базы с сайта компании-производителя антивирусной программы
(3) да, позвонив в службу технической поддержки компании-производителя антивирусной программы. Специалисты этой службы продиктуют последние базы, которые нужно сохранить на компьютере воспользовавшись любым текстовым редактором
(4) нет
Уровень защиты почтовых серверов (в разрезе построения комплексной системы антивирусной защиты) ответственен за:
(1) чистоту файловой системы компьютеров сети
(2) отсутствие вирусов в системе корпоративной почты
(3) отсутствие вирусов в получаемой из Интернет информации
(4) отсутствие пиратского программного обеспечения на компьютерах сети
Брешь в системе безопасности некой программы – это место в программном коде, которое теоретически или реально может … (закончите фразу, выбрав наиболее точное продолжение)
(1) быть использовано для несанкционированного доступа к управлению этой программой
(2) привести к ошибкам в работе этой программы
(3) вызвать неустранимую ошибку и повредить операционную систему
(4) вызвать неустранимую ошибку и повредить аппаратное обеспечение компьютера
Чем запомнился червь LoveLetter, вызвавший в 2000 году глобальную эпидемию?
(1) это был первый вирус для MS Word
(2) это был первый вирус для MS Word, имеющий функциональность интернет-червя
(3) это был первый вирус, использовавший уязвимость операционной системы
(4) его автор стал первым в истории вирусописателем, представшим перед судом за свои действия
(5) он занесен в Книгу Рекордов Гиннеса как вирус, поразивший наибольшее количество компьютеров за несколько часов после своего появления
Какие из перечисленных комплексов в большинстве случаев будет оптимально установить на ноутбук, выполняющий роль рабочей станции в крупной организации (более 1000 узлов)?
(1) антивирусный комплекс для защиты мобильных устройств
(2) антивирусный комплекс для защиты домашнего компьютера
(3) антивирусный комплекс для защиты рабочих станций и файловых серверов
(4) антивирусный комплекс для защиты почтовых серверов
(5) антивирусный комплекс для защиты шлюзов
Логические бомбы относятся к классу:
(1) файловых вирусов
(2) макровирусов
(3) сетевых червей
(4) троянов
(5) условно опасных программ
Какие файлы нужно изменить вредоносной программе, чтобы запускаться при каждой загрузке операционной системы? Выберите все правильные варианты
(1) win.ini
(2) system.ini
(3) boot.ini
(4) services.ini
Какие положительные моменты есть в использовании для выхода в Интернет браузера, отличного от Microsoft Internet Explorer, но аналогичного по функциональности?
(1) уменьшение вероятности заражения, поскольку большинство вредоносных программ пишутся в расчете на самый популярный браузер, коим является Microsoft Internet Explorer
(2) уменьшение вероятности заражения, поскольку использование иного браузера может косвенно свидетельствовать об отсутствии у пользователя достаточных средств для покупки Microsoft Internet Explorer
(3) возможность установить отличную от www.msn.com стартовую страницу
(4) возможность одновременно работать в нескольких окнах
Что такое карантин и резервное хранилище антивирусной программы? Выберите все правильные ответы
(1) папка или папки, куда помещаются все зараженные файлы перед началом их лечения
(2) папка или папки, куда помещаются все вылеченные файлы
(3) папка или папки, куда помещаются все подозрительные файлы
(4) выделенная под хранение подозрительных объектов оперативная память
Что такое антивирусное ядро? Выберите наиболее точное определение
(1) это реализация механизма сигнатурного сканирования на основе имеющихся сигнатур вирусов
(2) это реализация эвристического анализа на основе имеющихся сигнатур вирусов
(3) это реализация механизма сигнатурного сканирования и эвристического анализа на основе имеющихся сигнатур вирусов
(4) это программа, ответственная за перехват всех операций, совершаемых пользователем и другими программами, для передачи их антивирусу на анализ
При внедрении комплексной системы антивирусной защиты на компьютер, выполняющий роль корпоративного шлюза Интернет (и только его), устанавливается антивирусное программное обеспечение, реализующее:
(1) уровень защиты рабочих станций и сетевых серверов
(2) уровень защиты файловых серверов
(3) уровень защиты почтовых серверов
(4) уровень защиты шлюзов
Что такое ботнет? Выберите наиболее точный ответ
(1) группа компьютеров, зараженных одним вирусом (в том числе разными модификациями одного вируса)
(2) группа компьютеров, которыми с помощью вирусной атаки централизованно и удаленно управляет злоумышленник
(3) группа компьютеров, объединенных в одну сеть, с помощью которых производится несанкционированная рассылка спама
(4) группа компьютеров, объединившихся в одну сеть с целью заманить злоумышленника, рассылающего вирусы
Чем запомнился червь Sircam?
(1) на его основе был создан первый ботнет
(2) он был первым вирусом, не использовавшим файлы
(3) он был первым вирусом, сочетавшим все известные на тот момент технологии для проникновения на компьютер-жертву
(4) с зараженного им компьютера производилась массовая рассылка по всей адресной книге жертвы случайным образом выбранного и инфицированного файла
Какую вредоносную нагрузку нес в себе описанный в курсе червь Caribe, заражающий мобильные телефоны?
(1) Caribe не несет в себе никакой вредоносной нагрузки, кроме снижения стабильности работы телефона за счет постоянных попыток сканирования активных Bluetooth-устройств
(2) несанкционированную периодическую перезагрузку операционной системы
(3) несанкционированную рассылку найденных в телефоне фотографий
(4) изменение фабричных настроек телефона
DDoS-атаки организуются посредством: (выберите наиболее точный вариант)
(1) скрипт-вирусов
(2) сетевых червей
(3) P2P-червей
(4) троянов
Для чего предназначена утилита netstat?
(1) для просмотра текущей конфигурации сети
(2) для получения отчета о посещенных пользователем сайтах
(3) для получения статистики об открытых в данный момент сетевых соединениях
(4) для получения отчета о сетевой активности за последний месяц (период с помощью ключей можно изменить)
Что такое брандмауэр (firewall)? Выберите наиболее точное определение
(1) это программа, которая следит за сетевыми соединениями и принимает решение о разрешении или запрещении новых соединений на основании заданного набора правил
(2) это программа, которая следит за сетевыми соединениями, регистрирует и записывает в отдельный файл подробную статистику сетевой активности
(3) это программа, на основе которой строится система кэширования загружаемых веб-страниц
(4) это программа, реализующая простейший антивирус для скриптов и прочих использующихся в Интернет активных элементов
Что произойдет, если при отключенной антивирусной защите запустить на компьютере классический вирус EICAR? Выберите наиболее точный ответ
(1) ничего не произойдет
(2) на экран будет выведено сообщение "EICAR-STANDARD-ANTIVIRUS-TEST-FILE!"
(3) на экран будет выведено сообщение "EICAR-STANDARD-ANTIVIRUS-TEST-FILE!" и через пять секунд компьютер будет перезагружен
(4) на экран будет выведено сообщение "EICAR-STANDARD-ANTIVIRUS-TEST-FILE!", автоматически откроется браузер и будет произведена попытка загрузить сайт www.eicar.org
Сколько антивирусных комплексов можно одновременно установить на один почтовый сервер? Выберите наиболее точный ответ, подразумевающий одновременную бесконфликтную работы
(1) только 1
(2) до 2 включительно
(3) до 3 включительно
(4) до 4 включительно
(5) до 5 включительно
Для проверки входящей корреспонденции на наличие вредоносных программ в случае домашнего компьютера оптимально использовать: (выберите наиболее точный ответ)
(1) антивирусную программу
(2) антиспамовую программу
(3) персональный брандмауэр
(4) тестовый вирус
При внедрении комплексной системы антивирусной защиты на компьютер, выполняющий роль файлового сервера (и только его), устанавливается антивирусное программное обеспечение, реализующее:
(1) уровень защиты рабочих станций и сетевых серверов
(2) уровень защиты файловых серверов
(3) уровень защиты почтовых серверов
(4) уровень защиты шлюзов
Попадает ли сознательная рассылка по электронной почте вирусов, вызывающих DDoS-атаку, под Статью 272 Уголовного Кодекса Российской Федерации "Неправомерный доступ к компьютерной информации"?
(1) да
(2) нет
Чем запомнился вирус Cabir?
(1) на сегодняшний день этот вирус принес наибольший материальный ущерб
(2) антивирусы в его лечении бессильны
(3) он первым для размножения использовал технологию Wi-Fi
(4) это первый вирус для смартфонов
Какие из перечисленных событий могут быть следствием заражения смартфона вирусом?
(1) несанкционированная рассылка SMS
(2) несанкционированная рассылка MMS
(3) несанкционированные звонки
(4) резкое уменьшение времени работы телефона без подзарядки
Отметьте все стадии, из которых состоит жизненный цикл классического трояна
(1) проникновение на чужой компьютер
(2) активация
(3) поиск объектов для заражения
(4) подготовка копий
(5) внедрение копий
(6) выполнение вредоносных действий
Для чего предназначена системная утилита "Настройка системы" (msconfig.exe)?
(1) для удаления троянов
(2) для настройки параметров автозагрузки
(3) для настройки сетевых параметров
(4) для настройки внешнего вида окон
Зачем анти-спаму нужны базы сигнатур? Выберите наиболее точный ответ
(1) анти-спаму базы сигнатур не нужны
(2) анти-спаму базы сигнатур могут понадобиться только для передачи их антивирусной программе, работающей с ним в паре
(3) ряд компаний-производителей анти-спамовых программ регулярно отслеживают новые образцы спама, на их основе формируют сигнатуры. В этом случае во время анализа анти-спам сравнивает параметры письма с сигнатурами известного спама
(4) ряд компаний-производителей анти-спамовых программ регулярно отслеживают новые образцы спама, на их основе формируют сигнатуры. Работа любого анти-спамого средства основана на сравнении текста полученного письма с информацией из баз сигнатур спама. Без баз сигнатур анти-спам работать не будет
В каких единицах в соответствии с рекомендациями большинства антивирусных компаний измеряется интервал между автоматическими проверками сменных носителей на наличие вирусов?
(1) в часах
(2) в сутках
(3) в неделях
(4) в годах
(5) при каждом подключении
Какие компоненты из перечисленных должны быть включены в полноценный антивирусный комплекс для защиты шлюзов?
(1) средство для проверки всех файловых операций (в режиме реального времени)
(2) средство для проверки всех файловых операций (по требованию)
(3) средство для проверки обрабатываемых шлюзом объектов (в режиме реального времени)
(4) средство для проверки обрабатываемых шлюзом объектов (по требованию)
(5) средство для обновления антивирусных баз
В чем состоит главное преимущество встроенного в Microsoft Windows XP (с установленным Service Pack 2) брандмауэром по сравнению с устанавливаемыми отдельно персональными брандмауэрами? Выберите наиболее точный ответ
(1) в более ясном и интуитивно понятном интерфейсе
(2) в отсутствии необходимости отдельно покупать его и устанавливать
(3) в наличии более полного функционала
(4) в возможности более точно задавать исключения
Какие функции выполняет консоль администрирования в работе системы удаленного централизованного управления антивирусной защитой?
(1) обеспечения связи клиентской машины с сервером администрирования
(2) обеспечения возможности локальной настройки параметров антивирусной защиты клиентского компьютера
(3) проверки на вирусы содержимого всех запрашиваемых пользователем веб-страниц
(4) проверки на наличие вирусов конфигурационных файлов системы антивирусной защиты
К какому виду памяти относится память на SIM-карте для мобильного телефона?
(1) оперативное запоминающее устройство
(2) постоянное запоминающее устройство
(3) мультимедийное запоминающее устройство
Какую вредоносную нагрузку нес первый известный компьютерный вирус?
(1) переполнение диска
(2) снижение производительности процессора
(3) блокирование выхода в Интернет
(4) несанкционированную рассылку электронных писем
(5) ничего деструктивного не делал, просто размножался
Что такое метаморфизм? Выберите наиболее точное определение
(1) метод маскировки от антивирусов с помощью шифрования
(2) метод маскировки от антивирусов с помощью многоуровневого архивирования и запаковки
(3) создание вирусных копий путем шифрования части кода и/или вставки в код файла дополнительных, ничего не делающих команд
(4) создание вирусных копий путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополнительных, ничего не делающих команд
Что такое гипертекст? Выберите наиболее полный ответ
(1) последовательность инструкций (команд) для выполнения компьютером определенных действий
(2) текст, полученный из Интернет
(3) текст, отформатированный таким образом, чтобы его можно было размещать на различных сетевых ресурсах
(4) размеченный текст, содержащий в себе ссылки на другие ресурсы
(5) текст, содержащийся в файлах с расширением .htm и .html
Первую глобальную эпидемию вызвал вирус:
(1) Pervading Animal
(2) Reaper
(3) Elk Cloner
(4) Brain
Среди червей выделяют такие типы: (выберите все правильные ответы)
(1) сетевые
(2) файловые
(3) почтовые
(4) скриптовые
(5) веб-черви
(6) IM-черви
Сколько времени необходимо электронному письму, чтобы дойти до адресата? Выберите наиболее точный ответ
(1) от минуты до получаса
(2) в среднем около 15 минут
(3) зависит от загруженности сервера, с которого происходит отправка
(4) зависит от загруженности сервера, с которого происходит отправка и сервера, который будет принимать это письмо
(5) зависит от загруженности каналов связи между отправителем и получателем, в том числе почтовых серверов
Когда появился первый вирус, поражающий компьютеры под управлением операционной системы Linuх?
(1) в 1978 году
(2) в 1988 году
(3) в 1998 году
(4) в 2008 году
(5) среди перечисленных годов нет правильного
Как классифицируются трояны?
(1) по методу размножения
(2) по методу распространения
(3) по методу маскировки
(4) по типу вредоносной нагрузки
Что такое заплата (патч)? Выберите наиболее точный ответ
(1) программный код, устраняющий уязвимость в другой программе
(2) программный код, используемый для модификации используемой программы
(3) утилита, обновляющая версию программы
(4) программа, устраняющая последствия в системе, вызванные ошибкой в работе некой другой программы
Анонимные SMTP-сервера относятся к классу:
(1) файловых вирусов
(2) макровирусов
(3) сетевых червей
(4) троянов
(5) условно опасных программ
Что такое фишинг? Выберите наиболее точный ответ
(1) метод кражи чужой информации, заключающийся в подделке известного сайта и рассылке письма-приглашения туда зайти
(2) метод кражи чужой информации, заключающийся в составлении электронных писем таким образом, чтобы получатель захотел запустить прикрепленную к письму программу, содержащую вирус, который соберет всю секретную информацию на компьютере жертвы и перешлет хозяину
(3) метод атаки на чужие сайты, заключающийся отправкой в определенный день и час со всех зараженных неким вирусом компьютеров запроса к серверу-жертве. В результате сервер-жертва выдает ошибку отказа в обслуживании и закрывается
(4) тип вирусного заражения, когда вредоносная программа после заражения компьютера-жертвы получает права на его администрирование и передает их своему хозяину
Чем запомнился червь Nimda?
(1) на его основе был создан первый ботнет
(2) он был первым вирусом, не использовавшим файлы
(3) он был первым вирусом, сочетавшим все известные на тот момент технологии для проникновения на компьютер-жертву
(4) с зараженного им компьютера производилась массовая рассылка по всей адресной книге жертвы случайным образом выбранного и инфицированного файла
Вредоносная программа, написанная в виде bat-файла для операционной системы MS DOS, относится к классу: (выберите наиболее точный ответ)
(1) скрипт-вирусов
(2) сетевых червей
(3) P2P-червей
(4) троянов
Попадает ли сознательная рассылка по электронной почте троянских программ под Статью 273 Уголовного Кодекса Российской Федерации "Создание, использование и распространение вредоносных программ для ЭВМ"?
(1) да
(2) нет
Были ли к началу 2007 года изобретены вирусы, размножающиеся с помощью только MMS-рассылки?
(1) да
(2) нет
Чем занимаются клавиатурные шпионы? Выберите наиболее точный ответ
(1) находясь в оперативной памяти записывают все, что пользователь вводит с клавиатуры и передают своему хозяину
(2) находясь в оперативной памяти следят за вводимой информацией. Как только пользователь вводит некое кодовое слово, клавиатурный шпион начинает выполнять вредоносные действия, заданные автором
(3) находясь в оперативной памяти следят за вводимой пользователем информацией и по команде хозяина производят нужную ему замену одних символов (или групп символов) другими
(4) передают хозяину марку и тип используемой пользователем клавиатуры