Главная / Безопасность / Вирусы и средства борьбы с ними

Вирусы и средства борьбы с ними - ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: Цель курса состоит в изложении основ антивирусной защиты, которая за последние десятилетия не отставала в развитии от эволюции вредоносных программ. За это время были разработаны эффективные методики построения комплексов антивирусной безопасности, позволяющие снизить вероятность заражения компьютерной сети каким-либо вирусом или другой вредоносной программой практически до нуля. Однако стопроцентную безопасность не может гарантировать никто. Поэтому для сведения возможности заражения к минимуму необходимо четко понимать принципы работы антивирусного программного обеспечения и неукоснительно следовать всем правилам и рекомендациям.
Основным отличительным признаком вируса является:
(1) способность заражать загрузочные сектора дисков
(2) способность преодолевать средства антивирусной защиты
(3) способность подавлять средства антивирусной защиты
(4) способность наносить урон пораженному узлу
(5) способность к созданию и распространению собственных копий
Основными типами вредоносных программ являются:
(1) вирусы
(2) трояны
(3) спам
(4) черви
Что из перечисленного ниже не является задачей антивируса?
(1) препятствование проникновению вирусов в компьютерную систему
(2) обнаружение наличия вирусов в компьютерной системе
(3) устранение вирусов из компьютерной системы без нанесения повреждений другим объектам системы
(4) минимизация ущерба от действий вирусов
(5) блокирование установки новых программ
Какой протокол используется для интеграции средств антивирусной защиты с CheckPoint Firewall?
(1) CVS
(2) CSV
(3) SMB
(4) CVP
Применительно к почтовым системам, аббревиатура MTA означает:
(1) Mail Transfer Agent
(2) Message Transmission Agent
(3) Mail Transmission Adapter
(4) Mail Transfer Association
Каким образом можно провести удаленную установку антивирусного комплекса на рабочую станцию под управлением Microsoft Windows 98?
(1) используя возможности службы RPC
(2) используя сценарий запуска (login script)
(3) вручную
(4) при помощи поддерживаемого Microsoft Remote Desktop
EICAR это:
(1) тестовый вирус
(2) вирус, заражающий все файлы, в названии которых встречаются буквы из аббревиатуры
(3) аббревиатура от European Institute for Computer Anti-virus Research
(4) аббревиатура от European Intelligence Commission on Anti-virus Responsibility
(5) троянский конь, оставляющий на диске С пораженного компьютера файл eicar.txt
В зависимости от среды, в которой выполняется вредоносный код файлового вируса, выделяются:
(1) файловые вирусы
(2) макровирусы
(3) скрипт-вирусы
(4) троянские вирусы
(5) сетевые вирусы
На какие категории подразделяются технологии вероятностного анализа?
(1) эвристический анализ
(2) поведенческий анализ
(3) анализ контрольных сумм
(4) блокираторный анализ
Антивирусный комплекс для CheckPoint Firewall:
(1) обязательно должен быть установлен на том же узле, что и сам CheckPoint Firewall
(2) может быть установлен на другой машине, имеющей доступ к узлу с CheckPoint Firewall по сети
Укажите требования к системе управления антивирусным комплексом для проверки почтового потока
(1) возможность легкого переноса конфигурации на множество аналогичных антивирусных комплексов (масштабируемость)
(2) возможность удаленного управления
(3) поддержка MMC
(4) возможность автоматического обновления антивирусных баз
(5) возможность исключения из проверки определенных пользователей или групп
Использование иерархии серверов управления позволяет:
(1) не перегружать канал связи между головной организацией и филиалом, если в головной организации и в филиале установлены сервера управления, образующие иерархию
(2) создавать сводные отчеты о работе системы антивирусной защиты в рамках иерархии
(3) распространять обновления антивирусных баз централизованно и в принудительном порядке
(4) разграничивать права доступа между подчиненными администраторами
Бестелесный червь Slammer (январь 2003 года) поражал компьютеры с установленным:
(1) Microsoft SQL Server 2000
(2) Microsoft Exchange Server 2000
(3) Microsoft System Management Server 2000
(4) Microsoft Operation Manager 2000
(5) Microsoft Outlook 2000
Для маскировки, вирусы применяют:
(1) шифрование
(2) метаморфизм
(3) стеганографию
Перечислите типовые узлы локальной сети
(1) шлюз
(2) почтовый сервер
(3) рабочая станция
(4) файловый сервер
(5) сетевой сканер
Может ли один антивирусный комплекс для CheckPoint Firewall обслуживать несколько шлюзов?
(1) да
(2) нет
(3) в зависимости от операционной системы узла, на котором установлен CheckPoint Firewall
К средствам групповой работы (groupware) относятся:
(1) Lotus Domino
(2) Microsoft Exchange
(3) Sendmail
(4) Postfix
(5) Exim
Какие источники преимущественно используются для обновления клиентов в рамках комплексной системы антивирусной защиты?
(1) внутренний FTP или HTTP-сервер
(2) общая папка в сети
(3) специализированный источник обновления на базе антивируса или агента управления
(4) сервер управления
(5) сменные носители
(6) сервер производителя антивируса
Bizex является первым зарегистрированным червем, распространяющемся через:
(1) IRC
(2) ICQ
(3) P2P Messenger
(4) Bluetooth
Используя уязвимость в службе DCOM RPC, сетевой червь может поразить машины под управлением следующих операционных систем
(1) Microsoft Windows 98
(2) Microsoft Windows ME
(3) Microsoft Windows 2000 Professional
(4) Microsoft Windows XP Professional
(5) Microsoft Windows Server 2003
(6) Red Hat Enterprise Linux 4
Эксплуатационная документация комплексной системы антивирусной защиты (КСАЗ) включает в себя:
(1) концепцию антивирусной безопасности
(2) методику проведения приемочных испытаний
(3) инструкцию администратора КСАЗ
(4) инструкцию пользователя КСАЗ
(5) план внедрения КСАЗ
В организации в качестве шлюза используется CheckPoint Firewall. Возможна ли организация проверки HTTP и FTP-потоков без непосредственной интеграции со шлюзом?
(1) да, при помощи антивирусного комплекса, устанавливаемого в режиме "в разрыв"
(2) нет
В сравнении с AVAPI 1.0 в VSAPI 2.0 были сделаны следующие изменения
(1) добавлена возможность уведомления отправителя, получателя и администратора о факте обнаружения инфицированного письма
(2) добавлена возможность полного удаления инфицированного вложения
(3) добавлена возможность проверки исходящих почтовых сообщений, проходящих через Information Store
(4) добавлена возможность проверки тел почтовых сообщений
(5) добавлена возможность проверки входящих почтовых сообщений
Откат обновления антивирусных баз необходим для:
(1) организации совместной работы нескольких пользователей клиентского узла
(2) возобновления работы компьютера, если последние обновления вызвали сбои в работе клиентского антивируса либо всей системы в целом
(3) устранения ситуаций, связанных с ложными срабатываниями
(4) ведения статистики обновлений клиентского антивируса
К бестелесным (не использующим для распространения файла и не сохраняющим копии на жестком диске) червям относятся:
(1) MyDoom
(2) NetSky
(3) CodeRed
(4) Slammer
(5) Bagle
По типам выполняемых действий трояны делятся на:
(1) клавиатурные шпионы
(2) похитители паролей
(3) утилиты удаленного управления
(4) анонимные почтовые и прокси-сервера
(5) утилиты дозвона
(6) модификаторы настроек браузера
(7) логические бомбы
Укажите основные недостатки систем антивирусной защиты, построенных на базе продуктов нескольких производителей перед системами, построенными на базе продуктов одного производителя
(1) большая сложность освоения и, как следствие, большая стоимость владения системой
(2) потенциальные конфликты между продуктами, установленными на одном узле (например, между антивирусом для защиты файловой системы сервера и продуктом для проверки сообщений на Microsoft Exchange Server)
(3) разные точки получения технической поддержки, в некоторых случаях – языковые затруднения
(4) использование различных антивирусных баз увеличивает нагрузку на Интернет-канал
(5) одновендорные системы уступают по возможностям многовендорным
Пользователь организации загружает по протоколу HTTP файл, заархивированный и разбитый на части при помощи WinRAR 3.0 Архив защищен паролем. Может ли такой в этом случае вирус быть обнаружен антивирусным комплексом, установленным на шлюзе и выполняющим проверку HTTP-потока?
(1) да
(2) нет
(3) зависит от того, содержит ли какой-то из кусков вирус целиком
Антивирусные средства могут использовать VSAPI 2.5 в следующих версиях Microsoft Exchange Server:
(1) 5.5
(2) 2000
(3) 2002
(4) 2003
Случайная задержка выполнения групповых задач нужна для:
(1) разброса момента запуска задач проверки по требованию для уменьшения нагрузки на сервер управления при обработке поступающих событий
(2) снятия нагрузки с сервера управления при выполнении задач обновления, в случае если сервер управления выполняет роль источника обновлений для клиентов
(3) облегчения работы персонала компании в момент вирусной эпидемии
(4) организации лотереи среди сотрудников - интересно, у кого задача полной проверки запустится первой
Какими причинами можно объяснить масштабность эпидемии Slammer?
(1) небольшой размер (376 байт), увеличивающий скорость распространения
(2) отсутствие задержки между распространением двух вирусных копий – фактически, червь находился в состоянии постоянной саморассылки
(3) эффект новизны – ранее черви не поражали прикладные сервисы Microsoft
(4) высокий уровень пиратства
(5) автоматическое (без участия человека) распространение
Жизненный цикл червя состоит из следующих стадий:
(1) проникновение в систему
(2) активация
(3) поиск «жертв»
(4) подготовка копий
(5) распространение копий
Согласно статье 273 УК РФ, создание, использование или распространение вредоносных программ для ЭВМ (если эти деяния повлекли тяжкие последствия) карается лишением свободы:
(1) до семи лет
(2) до десяти лет
(3) до пятнадцати лет
(4) до двадцати лет
Пользователь загружает файлы с Интернет-сайта, используя протокол HTTPS. Будет ли проверен загружаемый файл антивирусным средством для CheckPoint Firewall, который используется в качестве шлюза?
(1) да
(2) нет
(3) в зависимости от настроек CheckPoint Firewall
Штатным средством интеграции антивирусов с Sendmail сегодня является
(1) переписывание адресов для перенаправления потока
(2) Milter API
(3) VS API 2.5
(4) использование нескольких почтовых очередей
Система защиты серверов и рабочих станций разделяется на следующие подсистемы:
(1) подсистема защиты серверов
(2) подсистема защиты рабочих станций
(3) подсистема управления
(4) подсистема обнаружения
Первый зарегистрированный компьютерный вирус был написан для операционной системы:
(1) Unix
(2) DOS
(3) Windows
(4) Novell
(5) OS/2
Классические вирусы делятся на следующие категории по типу заражаемых объектов:
(1) трояны
(2) загрузочные вирусы
(3) файловые вирусы
(4) DLL-вирусы
(5) EXE-вирусы
Применяемые для обнаружения вирусов технологии можно разделить на:
(1) технологии сигнатурного анализа
(2) технологии глубокого анализа
(3) технологии полного анализа содержимого
(4) технологии вероятностного анализа
Протокол CVP используется при интеграции антивирусных средств со шлюзом
(1) Microsoft ISA Server
(2) Novell Bordermanager
(3) CheckPoint Firewall
(4) ipchains
В организации используются релейный и внутренний почтовые сервера. Куда лучше установить антивирусный комплекс для проверки почтового потока?
(1) на релейный сервер
(2) на внутренний сервер
(3) на оба сервера, причем продукты разных производителей
(4) в зависимости от используемой почтовой системы
Какие подсистемы выделяются в системе администрирования?
(1) подсистема управления
(2) подсистема обновления
(3) подсистема слежения
(4) подсистема целостности
(5) подсистема диагностики
(6) подсистема внедрения
Вирус OneHalf получил свое название от следующей черты поведения:
(1) вирус удалял половину файлов на жестком диске в течение недели, после чего выводил сообщение Dis is one half
(2) вирус удалял один из двух логических дисков и после этого выводил сообщение Dis is one half
(3) вирус постепенно шифровал данные на жестком диске, по достижении половины выводилось сообщение Dis is one half. При этом доступ к зашифрованным файлам сохранялся
(4) вирус постепенно шифровал данные на жестком диске, по достижении половины шифровались также системные файлы. Продолжить работу системы можно было лишь введя с клавиатуры Dis is one half
Анализ контрольных сумм может быть применен при
(1) проверке по требованию – файлы с измененными контрольными суммами оцениваются на идентичность изменений либо просто передаются на проверку
(2) проверке в режиме реального времени – перед сканированием проверяется контрольная сумма файла и, если она не изменилась, файл не проверяется
(3) проверке карантина – перед помещением файла на карантин снимается его контрольная сумма для проверки работоспособности файла
Антивирус Касперского для CheckPoint Firewall позволяет проверять потоки следующих протоколов:
(1) HTTP
(2) SMTP
(3) IMAP
(4) FTP
Как правило, в подсистеме диагностики антивирусного комплекса для проверки почтового потока имеются возможности по уведомлению администратора, отправителя и получателя инфицированного письма, а также занесение информации об инцидентах в журнал работы. На практике уведомление одного из типов обычно выключено и его включение настоятельно не рекомендуется. Назовите этот тип
(1) уведомление отправителя
(2) уведомление получателя
(3) уведомление администратора
(4) занесение информации в журнал работы
Перечислите возможные схемы работы системы обновления КСАЗ:
(1) централизованная
(2) децентрализованная
(3) смешанная
(4) иерархическая
(5) циклическая
(6) ручная
Первым червем, распространяющимся через Bluetooth, стал
(1) Bizex
(2) Cabir
(3) CIH
(4) Bagle
(5) Netsky
Жизненный цикл трояна состоит из таких стадий
(1) проникновение на компьютер
(2) активация
(3) подготовка копий
(4) выполнение заложенных функций
(5) распространение
Перечислите основные преимущества систем антивирусной защиты, построенных на базе продуктов одного производителя:
(1) совместимость между продуктами с различным целевым назначением, работающими на одном узле
(2) общие антивирусные базы позволяют сэкономить трафик при обновлении
(3) единая точка обращения в техническую поддержку
(4) возможно наличие единой системы управления продуктами
Пользователю организации отправляется файл, заархивированный и разбитый на части при помощи WinRAR 3.0 Архив защищен паролем. Может ли такой вирус быть обнаружен антивирусным комплексом, установленным на шлюзе и выполняющим проверку SMTP-потока?
(1) да
(2) нет
(3) зависит от того, содержит ли какой-то из кусков вирус целиком
VSAPI 2.0 обладал следующими недостатками:
(1) невозможность проверки тел почтовых сообщений
(2) невозможность уведомления двух и более администраторов
(3) невозможность проверки потока, не проходящего через Information Store
(4) невозможность полного удаления инфицированного вложения или письма
Какие дополнительные требования предъявляются к антивирусным комплексам для защиты серверов, в сравнении с таковыми для защиты рабочих станций?
(1) поддержка многопроцессорности
(2) в зависимости от системы сервера – поддержка терминальных соединений
(3) работа на кластерных системах
(4) повышенная надежность
(5) повышенный функционал
(6) наличие модуля постоянной защиты файловой системы
Какой из известных червей вызвал DDOS атаку на сервер SCO, приведшую к отказу в обслуживании?
(1) MyDoom
(2) NetSky
(3) CodeRed
(4) Bizex
(5) Slammer
Информация сохраняет безопасность при сохранении
(1) конфиденциальности
(2) целостности
(3) доступности
(4) полезности
Внедрение комплексной системы антивирусной защиты (КСАЗ) начинается с этапа:
(1) создания рабочей группы специалистов, ответственных за проведение внедрения
(2) разработки плана внедрения
(3) проведения опытной эксплуатации
(4) настройки КСАЗ
При использовании проверки HTTP-потока, возможно возникновение следующей проблемы: пользователь загружает файл большого размера, который предварительно должен быть проверен на наличие вирусов. Ожидание загрузки файла для проверки антивирусом на шлюзе приводит к тайм-ауту веб-браузера на клиенте. Каким образом производители антивирусов решают эту проблему?
(1) рекомендуют пользователям увеличить тайм-аут браузера
(2) постепенно передают браузеру части запрошенного файла, однако удерживают часть до завершения полной проверки объекта. В случае обнаружения вируса, последняя часть файла не передается, таким образом вероятность заражения сводится к нулю
(3) никак. Безопасность превыше всего
В отличие от VSAPI 2.0, VSAPI 2.5 позволяет:
(1) проверять не только сообщения, проходящие через Information Store, но и все перенаправляемые сервером почтовые потоки
(2) полностью удалять инфицированное сообщение
(3) сканировать почтовую очередь с динамическими приоритетами
(4) проверять общие папки в режиме постоянного времени
(5) уведомлять более одного администратора антивирусной безопасности
Возможна ли одновременное наличие на компьютере двух антивирусных комплексов для защиты рабочей станции?
(1) нет
(2) да
(3) в зависимости от набора компонент – если от одного из комплексов установлен только компонент проверки по требованию, то да
Вирус Win95.CIH получил второе имя Чернобыль потому, что:
(1) 26 апреля 1986 года привел к Чернобыльской катастрофе
(2) 26 апреля 1998 года срабатывала логическая бомба, в результате чего полностью перетиралась таблица размещения файлов. Собственно, название было присвоено из-за совпадения дат
(3) вирус распространял радиоактивное излучение
(4) вирус приводил к повреждению жесткого диска, выводя из строя четвертый цилиндр (как и во время катастрофы)
В процессе выполнения заложенных действий клавиатурный шпион:
(1) передает автору/хозяину трояна марку клавиатуры компьютера, на котором он внедрен
(2) сохраняет данные, вводимые пользователем с клавиатуры для последующей передачи автору/хозяину трояна
(3) время от времени имитирует деятельность пользователя на клавиатуре для введения в заблуждение антивирусных программ
(4) указанный тип вредоносных программ отсутствует в принципе
Антивирусный комплекс для защиты шлюзов, как правило, включает в себя:
(1) сканер HTTP-потока
(2) сканер FTP-потока
(3) сканер SMTP-потока
(4) сканер CIFS-потока
(5) сканер IMAP-потока
Пользователь загружает файлы с Интернет-сайта, используя протокол HTTPS. Будет ли проверен загружаемый файл универсальным антивирусным средством, которое используется в режиме "в разрыв"?
(1) да
(2) нет
(3) в зависимости от настроек шлюза и антивируса
Возможно ли использование цепочки из нескольких антивирусных комплексов при интеграции с Sendmail через Milter API
(1) да
(2) нет
(3) не более двух в ряд
Какой из перечисленных ниже протоколов используется для отправки почтовых сообщений?
(1) IMAP
(2) POP
(3) SMTP
(4) CIFS
Полиморфный вирус это:
(1) вирус, шифрованный с открытым ключом
(2) вирус, шифрованный с закрытым ключом
(3) вирус, применяющий метаморфизм ко всему своему телу
(4) вирус, использующий метаморфный шифратор для шифрования основного тела вируса со случайным ключом
Нуждаются ли в антивирусной защите сервера баз данных?
(1) нет, не нуждаются
(2) да, нуждаются
(3) в зависимости от используемой операционной системы
(4) для серверов баз данных необходим специальный антивирус, например, Антивирус Касперского для Microsoft SQL Server
API для интеграции средств антивирусной защиты был впервые добавлен в Microsoft Exchange Server версии
(1) 5.5 SP3
(2) 2000 SP2
(3) 2000 SP1
(4) 5.5 SP4
Сервер баз данных используется в работе сервера управления КСАЗ для:
(1) хранения структуры групп управления
(2) хранения антивирусных баз
(3) хранения настроек групповых задач и политик
(4) хранения информации подсистемы диагностики – событий на произошедших клиентских компьютерах и т.д.
Программа Морриса, вызвавшая первую массовую эпидемию в 1988 году, была:
(1) классическим вирусом
(2) трояном
(3) макро-трояном
(4) червем
Загрузочные вирусы заражают:
(1) загрузочные сектора жестких дисков
(2) загрузочные сектора Антивируса Касперского
(3) загрузочные сектора различных антивирусных программ
Антивирусная база это:
(1) база данных антивирусов
(2) база данных сигнатур вирусов
(3) база данных со сведениями о вирусах
(4) база, содержащая информацию обо всех известных вирусах. Централизованно наполняется антивирусными компаниями
Лаборатория Касперского в среднем выпускает обновления антивирусных баз:
(1) раз в месяц
(2) раз в день
(3) раз в час
(4) раз в неделю
Перечислите требования к основному функционалу антивирусного комплекса для проверки почтового потока
(1) проверка всего почтового потока, проходящего через сервер
(2) возможность проверки как вложений (включая архивы), так и тел сообщений
(3) возможность задания различных действий в случае обнаружения инфицированных сообщений
(4) высокая скорость реакции производителя на появление новых вирусов
(5) возможность добавления меток безопасности к проверенным письмам
В каких случаях необходимо создание иерархии серверов управления?
(1) в организации имеется несколько удаленных площадок, каналы между головным офисом и филиалами недостаточно мощны
(2) количество компьютеров в организации резко возросло, и один сервер управления уже не в состоянии справляться с нагрузкой
(3) имеется несколько серверов управления и несколько выделенных администраторов. каждому администратору выделяется по серверу и они управляют каждый своим, будучи все подключены к серверу главного администратора
(4) создание иерархии серверов управления необходимо всегда. Так проще управлять
Первая и наиболее известная до сих пор троянская утилита удаленного управления называется:
(1) Bliss
(2) CIH
(3) BackOrifice
(4) MyDoom
Сигнатура вируса это:
(1) информация, позволяющая однозначно определить наличие вируса в файле
(2) цифровая подпись вируса
(3) сообщение, выводимое вирусом на экран пораженного компьютера (если алгоритм работы предполагает это)
(4) контрольная сумма первых 20 строк вируса
Какой из типов сканеров не является необходимым при антивирусной защите файлового сервера
(1) сканер по требованию
(2) сканер почтовой системы
(3) поведенческий анализатор макросов
Антивирус Касперского для Microsoft ISA Server 2000 позволяет проверять потоки следующих протоколов:
(1) HTTP
(2) SMTP
(3) IMAP
(4) FTP
По какой причине рекомендуется отключать уведомление отправителя зараженного письма?
(1) человек итак рассылает вирус. По-видимому, его компьютер заражен. Зачем расстраивать его лишним напоминанием о проблеме?
(2) как правило, при рассылке вирусы используют подставные адреса в поле From: таким образом, уведомление отправителя о вирусе не найдет адресата и будет бессмысленным
(3) зачем тратить свой Интернет-канал для уведомления чужих пользователей?
(4) уведомление отправителю зараженного письма, наоборот, настоятельно рекомендуется включать
Перечислите используемые в системах управления режимы обновления клиентов
(1) проталкивание
(2) вытягивание
(3) ретрансляция
Для проникновения на компьютер, Sasser использовал брешь в одной из служб Windows. В какой именно?
(1) DCOM RPC
(2) Windows Time
(3) LSASS
(4) Telnet
(5) SSH
По каналам распространения черви подразделяются на:
(1) сетевые
(2) почтовые
(3) P2P
(4) локальные
Проектная документация комплексной системы антивирусной защиты (КСАЗ) включает в себя:
(1) политику антивирусной безопасности
(2) техническое задание на создание КСАЗ
(3) технический проект КСАЗ
(4) инструкцию пользователя
В организации в качестве шлюза используется Microsoft ISA Server 2004. Возможна ли организация проверки HTTP и FTP-потоков без непосредственной интеграции со шлюзом?
(1) да, при помощи антивирусного комплекса, устанавливаемого в режиме "в разрыв"
(2) нет
Укажите основные недостатки AVAPI 1.0:
(1) невозможность проверки входящих сообщений
(2) невозможность проверки исходящих сообщений
(3) невозможность уведомления получателя сообщения об обнаружении вируса
(4) невозможность проверки тел писем
Политики антивирусов для клиентских компьютеров применяются для:
(1) ограничения свободы действия пользователей – запрещения остановки постоянной защиты и т.д.
(2) организации работы подсистемы обслуживания обновлений
(3) централизации и унификации настроек клиентских антивирусов в рамках группы управления
(4) запрета на установку антивирусных приложений других производителей
В вирусной войне 2004 года принимали участие:
(1) Bizex и MyDoom с одной стороны, Netsky с другой
(2) MyDoom и Netsky с одной стороны, Bagle с другой
(3) MyDoom, Netsky и Bagle воевали против Bizex
(4) Netsky противостоял MyDoom и Bagle
Для проникновения на компьютеры трояны используют следующие способы
(1) маскировка – троян выдает себя за полезную программу
(2) кооперация с вирусами и червями – троян путешествует вместе с другой вредоносной программой
(3) самостоятельное активное проникновение – проникновение и последующая активация с использованием уязвимостей в службах операционной системы или прикладного ПО
Перечислите основные преимущества систем антивирусной защиты, построенных на базе продуктов нескольких производителей (на различных уровнях КСАЗ используются продукты разных производителей):
(1) выше вероятность обнаружения вируса, поскольку на пути к клиентскому компьютеру файл будет проверен несколько раз разными продуктами
(2) возможность построить систему, удовлетворяющую требованиям ТЗ наиболее полно – как правило, у каждого производителя антивирусов есть готовый продукт, который может либо соответствовать требованиям, либо не соответствовать
(3) меньшая зависимость от выпуска обновлений антивирусных баз – если один производитель «проспал» появление нового вируса, существует вероятность что другой производитель был на чеку
(4) сколь-нибудь ощутимых преимуществ использования многовендорной системы нет
Пользователь организации загружает по протоколу FTP файл, заархивированный и разбитый на части при помощи WinRAR 3.0. Архив защищен паролем. Может ли такой в этом случае вирус быть обнаружен антивирусным комплексом, установленным на шлюзе и выполняющим проверку FTP-потока?
(1) да
(2) нет
(3) зависит от того, содержит ли какой-то из кусков вирус целиком
Рекомендуемое Microsoft количество потоков сканирования для сервера вычисляется по формуле
(1) 2*n, где n - количество физических процессоров сервера
(2) 2*n+1, n – количество физических процессоров сервера
(3) целая часть от деления N/256, где N – размер оперативной памяти сервера в МБ
(4) целая часть от деления N/128, где N – размер оперативной памяти сервера в МБ
(5) 2*n+1, n – количество процессоров сервера, при этом нужно учитывать технологию HyperThreading, считая в этом случае один процессор за два
Какие из перечисленных операционных систем не являются серверными?
(1) FreeBSD
(2) Novell Netware
(3) Windows Vista
(4) Windows Server 2003
(5) SMS Server 2003
Какие из перечисленных ниже червей были написаны под Linux?
(1) Cabir
(2) Ramen
(3) Bliss
(4) Loveletter
(5) OneHalf
DDoS атака это
(1) распределенная атака на операционную систему DoS
(2) распределенная атака на отказ в обслуживании
(3) цифровая атака на сайт с операционной системой DoS
Какие из перечисленных этапов не проводятся при внедрении комплексной системы антивирусной защиты
(1) создание рабочей группы
(2) разработка плана внедрения
(3) разработка технического проекта КСАЗ
(4) опытная эксплуатация КСАЗ
(5) разработка инструкции администратора
При использовании проверки FTP-потока, возможно возникновение следующей проблемы: пользователь загружает файл большого размера, который предварительно должен быть проверен на наличие вирусов. Ожидание загрузки файла для проверки антивирусом на шлюзе приводит к тайм-ауту веб-браузера на клиенте. Каким образом производители антивирусов решают эту проблему?
(1) рекомендуют пользователям увеличить тайм-аут браузера
(2) постепенно передают браузеру части запрошенного файла, однако удерживают часть до завершения полной проверки объекта. В случае обнаружения вируса, последняя часть файла не передается, таким образом вероятность заражения практически сводится к нулю
(3) никак. Безопасность превыше всего
Первым специализированным антивирусом для проверки почтовых сообщений, проходящих через Sendmail, стал:
(1) Антивирус Касперского
(2) Symantec
(3) McAfee
(4) Trend Micro
(5) Sophos
Возможна ли одновременная работы двух антивирусных комплексов различных производителей на одном узле?
(1) да
(2) нет
(3) да, если речь идет о комплексах с разным целевым назначением, например о комплексе для защиты файлового сервера и комплексе проверки почтового потока
(4) да, если лишь один из них содержит запущенный компонент постоянной защиты файловой системы
Теорему о невозможности создания антивируса, обнаруживающего все вирусы на свете, сформулировал и доказал:
(1) Алан Тьюринг
(2) Джон фон Нейман
(3) Фред Коэн
(4) Евгений Касперский
(5) Андрей Шевченко
(6) Михаэль Шумахер
Какие из угроз безопасности информации могут быть реализованы вредоносными программами
(1) угроза конфиденциальности
(2) угроза целостности
(3) угроза доступности
(4) угроза полезности
Создание комплексной системы антивирусной защиты (КСАЗ) подразумевает принятие:
(1) организационных мер
(2) правовых мер
(3) мер по обеспечению сотрудников высокой заработной платой
(4) технических мер, выражающихся в том числе и в использовании антивирусных программных средств
Укажите основные недостатки установки универсального комплекса проверки Интернет-потоков по схеме "Брандмауэр – Прокси-сервер – Сервер проверки" перед схемой "Брандмауэр – Сервер проверки – Прокси-сервер":
(1) данные, находящиеся в кэше прокси-сервера, будут проверяться при каждом запросе
(2) антивирусное решение должно обладать функционалом прокси-сервера в достаточном объеме для корректной раздачи данных пользователям, поэтому схема не всегда реализуема
(3) ограниченный функционал антивируса сказывается на общем функционале шлюза, ограничивая его
Какие из перечисленных ниже протоколов используются для приема сообщений с сервера почтовым клиентом?
(1) IMAP
(2) POP
(3) SMTP
(4) CIFS