Антивирусная защита компьютерных систем



Кто был автором вируса, который вызвал первую глобальную эпидемию?

  • Джон фон Нейман
  • студенты Калифорнийского Университета (США)
  • (Правильный ответ) группа программистов из Пакистана
  • Алан Тьюринг

Когда появился Liberty — первый вирус, поражающий мобильные устройства?

  • в 1980 году
  • (Правильный ответ) в 2000 году
  • в 2005 году
  • в 1990 году

Попадает ли сознательная рассылка по электронной почте троянских программ под Статью 273 Уголовного Кодекса Российской Федерации «Создание, использование и распространение вредоносных программ для ЭВМ»?

  • нет
  • (Правильный ответ) да

Что такое ботнет? Выберите наиболее точный ответ

  • группа компьютеров, объединившихся в одну сеть с целью заманить злоумышленника, рассылающего вирусы
  • группа компьютеров, объединенных в одну сеть, с помощью которых производится несанкционированная рассылка спама
  • группа компьютеров, зараженных одним вирусом (в том числе разными модификациями одного вируса)
  • (Правильный ответ) группа компьютеров, которыми с помощью вирусной атаки централизованно и удаленно управляет злоумышленник

Брешь в системе безопасности некой программы – это место в программном коде, которое теоретически или реально может … (закончите фразу, выбрав наиболее точное продолжение)

  • вызвать неустранимую ошибку и повредить операционную систему
  • привести к ошибкам в работе этой программы
  • вызвать неустранимую ошибку и повредить аппаратное обеспечение компьютера
  • (Правильный ответ) быть использовано для несанкционированного доступа к управлению этой программой

Попадает ли сознательная рассылка по электронной почте вирусов под Статью 273 Уголовного Кодекса Российской Федерации «Создание, использование и распространение вредоносных программ для ЭВМ»?

  • нет
  • (Правильный ответ) да

К какому виду памяти относятся компакт-диски?

  • (Правильный ответ) постоянное запоминающее устройство
  • оперативное запоминающее устройство
  • мультимедийное запоминающее устройство

Попадает ли сознательная рассылка по электронной почте вирусов, вызывающих DDoS-атаку, под Статью 272 Уголовного Кодекса Российской Федерации «Неправомерный доступ к компьютерной информации»?

  • (Правильный ответ) да
  • нет

Что такое гипертекст? Выберите наиболее полный ответ

  • текст, отформатированный таким образом, чтобы его можно было размещать на различных сетевых ресурсах
  • текст, полученный из Интернет
  • (Правильный ответ) размеченный текст, содержащий в себе ссылки на другие ресурсы
  • текст, содержащийся в файлах с расширением .htm и .html
  • последовательность инструкций (команд) для выполнения компьютером определенных действий

Сколько времени необходимо электронному письму, чтобы дойти до адресата? Выберите наиболее точный ответ

  • (Правильный ответ) зависит от загруженности каналов связи между отправителем и получателем, в том числе почтовых серверов
  • в среднем около 15 минут
  • зависит от загруженности сервера, с которого происходит отправка
  • зависит от загруженности сервера, с которого происходит отправка и сервера, который будет принимать это письмо
  • от минуты до получаса

Чем запомнился червь LoveLetter, вызвавший в 2000 году глобальную эпидемию?

  • (Правильный ответ) он занесен в Книгу Рекордов Гиннеса как вирус, поразивший наибольшее количество компьютеров за несколько часов после своего появления
  • его автор стал первым в истории вирусописателем, представшим перед судом за свои действия
  • это был первый вирус для MS Word, имеющий функциональность интернет-червя
  • это был первый вирус для MS Word
  • это был первый вирус, использовавший уязвимость операционной системы

Чем запомнился червь Melissa, вызвавший в 1999 году глобальную эпидемию?

  • его автор стал первым в истории вирусописателем, представшим перед судом за свои действия
  • это был первый вирус, использовавший уязвимость операционной системы
  • (Правильный ответ) это был первый вирус для MS Word, имеющий функциональность интернет-червя
  • это был первый вирус для MS Word
  • он занесен в Книгу Рекордов Гиннеса как вирус, поразивший наибольшее количество компьютеров за несколько часов после своего появления

Чем запомнился червь Sircam?

  • на его основе был создан первый ботнет
  • (Правильный ответ) с зараженного им компьютера производилась массовая рассылка по всей адресной книге жертвы случайным образом выбранного и инфицированного файла
  • он был первым вирусом, не использовавшим файлы
  • он был первым вирусом, сочетавшим все известные на тот момент технологии для проникновения на компьютер-жертву

Чем запомнился червь Nimda?

  • с зараженного им компьютера производилась массовая рассылка по всей адресной книге жертвы случайным образом выбранного и инфицированного файла
  • (Правильный ответ) он был первым вирусом, сочетавшим все известные на тот момент технологии для проникновения на компьютер-жертву
  • он был первым вирусом, не использовавшим файлы
  • на его основе был создан первый ботнет

Чем занимаются клавиатурные шпионы? Выберите наиболее точный ответ

  • (Правильный ответ) находясь в оперативной памяти записывают все, что пользователь вводит с клавиатуры и передают своему хозяину
  • находясь в оперативной памяти следят за вводимой информацией. Как только пользователь вводит некое кодовое слово, клавиатурный шпион начинает выполнять вредоносные действия, заданные автором
  • передают хозяину марку и тип используемой пользователем клавиатуры
  • находясь в оперативной памяти следят за вводимой пользователем информацией и по команде хозяина производят нужную ему замену одних символов (или групп символов) другими

В чем состоит главное отличие трояна от классического вируса или червя?

  • в способности маскировки под легальную программу
  • (Правильный ответ) в неспособности к саморазмножению
  • в способности отложить на заданный автором срок выполнение заложенных вредоносных функций
  • в способности к самораспространению с использованием сетевых каналов
  • в способности к саморазмножению

По какому признаку черви относятся к типу P2P-червей?

  • (Правильный ответ) по способу проникновения – используя пиринговые сети
  • по месту, где наиболее часто складируются инфицированные файлы
  • по используемой для незаметного проникновения на чужой компьютер технологии – она копирует методы, используемые пиринговыми сетями
  • по месту первого обнаружения – в файлообменных сетях

Троян (троянский конь) – это программа… (продолжите фразу, выбрав наиболее точный вариант)

  • основной целью которой является незаметное проникновение в другую компьютерную систему
  • основной целью которой является обеспечение незаметного заражения вирусом или червем другой компьютерной системы
  • основной целью которой является кража конфиденциальной информации
  • (Правильный ответ) основной целью которой является вредоносное воздействие по отношению к компьютерной системе

Анонимные SMTP-сервера относятся к классу:

  • сетевых червей
  • (Правильный ответ) троянов
  • макровирусов
  • условно опасных программ
  • файловых вирусов

К классу условно опасных относятся программы… (выберите наиболее точное определение)

  • (Правильный ответ) о которых нельзя однозначно сказать, что они вредоносны
  • которые можно выполнять только при наличии установленного антивирусного программного обеспечения
  • последствия выполнения которых нельзя предугадать
  • характеризующиеся способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов. В остальное время они безвредны

Как классифицируются трояны?

  • по методу распространения
  • (Правильный ответ) по типу вредоносной нагрузки
  • по методу размножения
  • по методу маскировки

Допустим Вы обнаружили подозрительную сетевую активность. С помощью каких из перечисленных утилит можно определить имя процесса, который эту активность инициировал?

  • internat.exe
  • msconfig.exe
  • (Правильный ответ) tcpview.exe

Вы неожиданно получили уведомление от чужого антивируса о том, что с Вашего электронного адреса было отправлено письмо с вирусом. Это может означать: (выберите все реальные причины, которые непосредственно могли вызвать указанное действие)

  • что Ваш компьютер заражен загрузочным вирусом
  • (Правильный ответ) что Ваш компьютер заражен почтовым червем
  • (Правильный ответ) что у Вас плохо работает анти-спамовая защита и Вы получили спам
  • (Правильный ответ) что заражен компьютер человека, с которым Вы вели переписку

Для чего предназначена утилита netstat?

  • (Правильный ответ) для получения статистики об открытых в данный момент сетевых соединениях
  • для получения отчета о посещенных пользователем сайтах
  • для получения отчета о сетевой активности за последний месяц (период с помощью ключей можно изменить)
  • для просмотра текущей конфигурации сети

Зачем анти-спаму нужны базы сигнатур? Выберите наиболее точный ответ

  • анти-спаму базы сигнатур могут понадобиться только для передачи их антивирусной программе, работающей с ним в паре
  • анти-спаму базы сигнатур не нужны
  • (Правильный ответ) ряд компаний-производителей анти-спамовых программ регулярно отслеживают новые образцы спама, на их основе формируют сигнатуры. В этом случае во время анализа анти-спам сравнивает параметры письма с сигнатурами известного спама
  • ряд компаний-производителей анти-спамовых программ регулярно отслеживают новые образцы спама, на их основе формируют сигнатуры. Работа любого анти-спамого средства основана на сравнении текста полученного письма с информацией из баз сигнатур спама. Без баз сигнатур анти-спам работать не будет

Какие адреса помещаются в черный список анти-спама?

  • (Правильный ответ) адреса писем, которые можно сразу отмечать как спам, не производя никакие другие проверки
  • адреса писем, при получении которых, необходимо сразу же поставить в известность пользователя
  • адреса писем, к которым нужно применить самый строгий набор фильтров
  • адреса писем, при получении которых, следует немедленно выключить компьютер

В каких из перечисленных ситуаций будет полезен брандмауэр (firewall)?

  • в борьбе против почтовых червей
  • в защите от спама
  • в защите от фишинга
  • (Правильный ответ) в борьбе против трояна, ворующего конфиденциальную информацию

Какова основная причина использования анти-спамовой программы в разрезе построения надежной антивирусной защиты? Выберите наиболее точный ответ

  • анти-спам дает гарантию, что даже если компьютер будет заражен, ни одно инфицированное сообщение с него отправлено не будет
  • анти-спам представляет собой дополнительный рубеж на пути проникновения вирусов, поскольку выполняет простейшую антивирусную проверку всех принимаемых писем
  • (Правильный ответ) на сегодняшний день большинство заражений происходит посредством электронной почты с использованием почтовых червей, а анти-спам позволяет отсеивать инфицированные такими червями письма еще до получения их пользователями
  • анти-спам позволяет существенно оптимизировать процесс обновления антивирусных баз

Что такое брандмауэр (firewall)? Выберите наиболее точное определение

  • это программа, которая следит за сетевыми соединениями, регистрирует и записывает в отдельный файл подробную статистику сетевой активности
  • это программа, на основе которой строится система кэширования загружаемых веб-страниц
  • (Правильный ответ) это программа, которая следит за сетевыми соединениями и принимает решение о разрешении или запрещении новых соединений на основании заданного набора правил
  • это программа, реализующая простейший антивирус для скриптов и прочих использующихся в Интернет активных элементов

Почему нужно своевременно устанавливать все исправления (заплаты) операционной системы семейства Microsoft Windows?

  • (Правильный ответ) для добавления новых полезных функций
  • (Правильный ответ) чтобы устранить ошибки, пропущенные при создании предыдущей версии
  • для возможности участвовать в последних обсуждениях программы на официальном сайте компании-производителя
  • (Правильный ответ) чтобы устранить уязвимости в системе безопасности операционной системы

Какие из перечисленных положений целесообразно вынести в политику безопасности большой организации (более 100 компьютеров)?

  • кто ответственен за обеспечение антивирусной безопасности в каждом отделе или департаменте
  • (Правильный ответ) какие из компьютеров организации нужно защищать антивирусными и другими программами
  • (Правильный ответ) какие действия должен выполнить антивирус при обнаружении инфицированного объекта
  • (Правильный ответ) какие объекты (программные файлы, архивы, запакованные файлы и пр.) должны проверяться на наличие в них вирусов обязательно, проверку каких можно отключить

С какой целью может быть использована защита настроек от изменения локальным пользователем, реализованная в модуле управления антивирусным комплексом большого предприятия (количество компьютеров > 1000)? Выберите наиболее полный ответ

  • чтобы не дать пользователю возможность загружать запрещенные политикой безопасности сайты
  • (Правильный ответ) чтобы пользователь не мог самостоятельно ослабить или вообще отключить антивирусную защиту
  • чтобы скрыть от пользователя наличие антивирусной защиты его компьютера
  • чтобы снять с пользователя ответственность за своевременное обновление антивирусных баз

Какой из перечисленных методов тестирования антивирусной программы является рекомендуемым большинством вирусных экспертов? Выберите наиболее точный вариант

  • (Правильный ответ) используя специальный файл, разработанный Европейским институтом компьютерных антивирусных исследований (European Institute for Computer Antivirus Research)
  • используя любой файл, зараженный почтовым червем. При этом нужно предварительно отключить все сетевые соединения
  • все современные антивирусные комплексы имеют встроенное средство самотестирования
  • используя любой макровирус, предварительно убедившись, что на компьютере активирован и работает брандмауэр

Что такое ложное срабатывание антивирусной проверки? Выберите наиболее точный ответ

  • ошибочное удаление подозрительного файла
  • определение отсутствия в файле вируса, когда на самом деле файл заражен
  • применение к чистому файлу действий, предназначенных только для инфицированных объектов
  • применение к зараженному файлу действий, которые определены только для подозрительных файлов
  • ошибочное удаление чистого файла
  • (Правильный ответ) определение наличия в файле вируса, когда на самом деле файл чист

Сколько антивирусных комплексов можно одновременно установить на один шлюз Интернет? Выберите наиболее точный ответ, подразумевающий одновременную бесконфликтную работу

  • до 3 включительно
  • (Правильный ответ) до 2 включительно
  • только 1
  • до 5 включительно
  • до 4 включительно

Что такое антивирусный комплекс? Выберите наиболее точное определение

  • (Правильный ответ) набор антивирусов, использующих одинаковое антивирусное ядро или ядра, предназначенный для решения практических проблем по обеспечению антивирусной безопасности компьютерных систем и содержащий средство для обновления антивирусных баз
  • набор программ, реализующих два режима антивирусной проверки (в режиме реального времени и по требованию), а также средства для обновления антивирусных баз и управления
  • набор программ, обеспечивающих антивирусную защиту для группы разнородных компьютеров, в которую могут входить рабочие станции, почтовые сервера, шлюзы Интернет
  • набор программ, предназначенных для решения практических проблем по обеспечению двух режимов антивирусной проверки, а также содержащий средства для обновления антивирусных баз и управления

Какую основную задачу решает антивирусная проверка по требованию?

  • (Правильный ответ) предоставления возможности глубокой проверки заданных объектов
  • обеспечения взаимодействия между пользователем и антивирусной программой
  • обеспечения непрерывности антивирусной проверки
  • обеспечения невмешательства в процесс деятельности других программ

Что такое антивирусное ядро? Выберите наиболее точное определение

  • это реализация эвристического анализа на основе имеющихся сигнатур вирусов
  • это реализация механизма сигнатурного сканирования на основе имеющихся сигнатур вирусов
  • это программа, ответственная за перехват всех операций, совершаемых пользователем и другими программами, для передачи их антивирусу на анализ
  • (Правильный ответ) это реализация механизма сигнатурного сканирования и эвристического анализа на основе имеющихся сигнатур вирусов

Сколько антивирусных комплексов можно одновременно установить на один сервер, являющийся одновременно и почтовым сервером, и шлюзом Интернет? Выберите наиболее точный ответ, подразумевающий одновременную бесконфликтную работу

  • до 2 включительно
  • только 1
  • (Правильный ответ) до 3 включительно
  • до 4 включительно
  • до 5 включительно

Антиспамовая программа, установленная на домашнем компьютере, служит для: (выберите наиболее точный ответ)

  • корректной установки и удаления прикладных программ
  • (Правильный ответ) для защиты компьютера от нежелательной и/или незапрошенной корреспонденции
  • для защиты компьютера от хакерских атак
  • обеспечения регулярной доставки антивирусной программе новых антивирусных баз

В чем состоит главное отличие домашнего антивируса от антивирусной программы, предназначенной для защиты рабочей станции на крупном предприятии (количество компьютеров > 1000)? Выберите наиболее точный ответ

  • (Правильный ответ) в необходимости иметь более понятный интерфейс даже начинающему пользователю
  • в отсутствии возможности производить обновление антивирусных баз по локальной сети
  • дистрибутив домашнего антивируса должен иметь как можно меньший объем
  • в наличии средства фильтрации материалов порнографического содержания

Уровень защиты шлюзов (в разрезе построения комплексной системы антивирусной защиты) ответственен за:

  • отсутствие пиратского программного обеспечения на компьютерах сети
  • отсутствие вирусов в системе корпоративной почты
  • (Правильный ответ) отсутствие вирусов в получаемой из Интернет информации
  • чистоту файловой системы компьютеров сети

Является ли наличие выхода в Интернет обязательным свойством любой локальной компьютерной сети?

  • да
  • (Правильный ответ) нет

Какие функции выполняются сегментом почтовых серверов?

  • (Правильный ответ) координация работы почтовой системы
  • (Правильный ответ) обмен файлами между членами локальной сети с помощью сетевых технологий
  • обмен файлами между членами локальной сети и компьютерами глобальных сетей с помощью сетевых технологий

Что такое Bluetooth? Выберите наиболее точный ответ

  • технология беспроводной связи на основе широкополосной радиосвязи
  • (Правильный ответ) технология беспроводной связи, которая может работать только на небольших расстояниях (до 100 метров), но при этом прямой видимости не требует
  • технология беспроводной связи, которая может работать на больших расстояниях (до 10 км), но связываемые устройства должны находиться в пределах прямой видимости
  • особый вид сетевых плат, позволяющих строить территориально распределенные локальные сети

Существуют ли по состоянию на начало 2007 года вирусы, передающиеся с использованием технологии Bluetooth?

  • (Правильный ответ) да
  • нет

Какие из перечисленных комплексов в большинстве случаев будет оптимально установить на ноутбук, выполняющий роль обычного домашнего компьютера?

  • антивирусный комплекс для защиты рабочих станций и файловых серверов
  • антивирусный комплекс для защиты шлюзов
  • антивирусный комплекс для защиты почтовых серверов
  • антивирусный комплекс для защиты мобильных устройств
  • (Правильный ответ) антивирусный комплекс для защиты домашнего компьютера

Какие из перечисленных комплексов в большинстве случаев будет оптимально установить на ноутбук, выполняющий роль сервера корпоративной почты?

  • антивирусный комплекс для защиты домашнего компьютера
  • антивирусный комплекс для защиты мобильных устройств
  • антивирусный комплекс для защиты шлюзов
  • (Правильный ответ) антивирусный комплекс для защиты рабочих станций и файловых серверов
  • (Правильный ответ) антивирусный комплекс для защиты почтовых серверов

Какую вредоносную нагрузку нес в себе описанный в курсе червь Cabir, заражающий мобильные телефоны?

  • (Правильный ответ) Cabir не несет в себе никакой вредоносной нагрузки, кроме снижения стабильности работы телефона за счет постоянных попыток сканирования активных Bluetooth-устройств
  • несанкционированную периодическую перезагрузку операционной системы
  • несанкционированную рассылку найденных в телефоне фотографий
  • изменение фабричных настроек телефона

Какие компоненты должен содержать полноценный антивирус для мобильного устройства под управлением Palm OS?

  • (Правильный ответ) средство для обновления антивирусных баз
  • (Правильный ответ) средство проверки на наличие вирусов в режиме реального времени
  • средство удаленного управления
  • (Правильный ответ) средство проверки на наличие вирусов по требованию пользователя

Попадает ли сознательная рассылка по электронной почте троянских программ под Статью 146 Уголовного Кодекса Российской Федерации «Нарушение авторских и смежных прав»?

  • да
  • (Правильный ответ) нет

Какую вредоносную нагрузку нес в себе описанный в курсе червь Caribe, заражающий мобильные телефоны?

  • несанкционированную периодическую перезагрузку операционной системы
  • (Правильный ответ) Caribe не несет в себе никакой вредоносной нагрузки, кроме снижения стабильности работы телефона за счет постоянных попыток сканирования активных Bluetooth-устройств
  • несанкционированную рассылку найденных в телефоне фотографий
  • изменение фабричных настроек телефона

В чем состоят главные отличия модуля управления антивирусной защитой домашнего компьютера от модуля управления антивирусной защитой большого предприятия (количество компьютеров > 1000)?

  • в необходимости наличия централизованных хранилищ инфицированных файлов
  • (Правильный ответ) в необходимости наличия инструментов для удаленного управления
  • (Правильный ответ) в необходимости наличия инструментов для централизованного управления
  • (Правильный ответ) в необходимости наличия инструментов для защиты локальных настроек антивирусной проверки от самостоятельного изменения пользователем, работающим за этим компьютером

Первая глобальная вирусная эпидемия случилась:

  • в 1991 году
  • в 1999 году
  • в 1978 году
  • (Правильный ответ) в 1986 году

К скрытым проявлениям вирусного заражения относятся:

  • (Правильный ответ) наличие в оперативной памяти подозрительных процессов
  • (Правильный ответ) подозрительная сетевая активность
  • (Правильный ответ) наличие на компьютере подозрительных файлов

DDoS-атаки организуются посредством: (выберите наиболее точный вариант)

  • (Правильный ответ) троянов
  • сетевых червей
  • P2P-червей
  • скрипт-вирусов

Для защиты домашнего компьютера от хакерских атак предназначены:

  • антивирусные программы
  • (Правильный ответ) персональные брандмауэры
  • (Правильный ответ) встроенные в операционную систему брандмауэры
  • антиспамовые программы

Какие компоненты должен содержать полноценный антивирус для мобильного устройства под управлением Windows Mobile 2003 Phone Edition?

  • (Правильный ответ) средство для обновления антивирусных баз
  • средство удаленного управления
  • (Правильный ответ) средство проверки на наличие вирусов по требованию пользователя
  • (Правильный ответ) средство проверки на наличие вирусов в режиме реального времени

В каких ситуациях из перечисленных следует воспользоваться проверкой по требованию при работе на домашнем компьютере? Выберите все правильные ответы

  • (Правильный ответ) перед запуском программ со сменных носителей
  • перед отправкой по почте файлов Microsoft Office Word
  • (Правильный ответ) при копировании данных со сменных носителей, особенно чужих
  • (Правильный ответ) перед запуском программ, загруженных из Интернет

Что нужно сделать вредоносной программе, чтобы запускаться при каждой загрузке операционной системы? Выберите все правильные варианты

  • поместить свой ярлык в раздел Пуск / Программы / Стандартные
  • (Правильный ответ) поместить свой ярлык в раздел Пуск / Программы / Автозагрузка
  • поместить свой ярлык в раздел Пуск / Автозагрузка
  • (Правильный ответ) создать соответствующий ключ в ветке реестра HKLM\Software\Microsoft\Windows\CurrentVersion\RUN

По каким признакам различаются антивирусные комплексы?

  • (Правильный ответ) предназначению компьютера/компьютеров (от домашнего до корпоративного)
  • опыту пользователя/пользователей (от новичка до профессионала)
  • (Правильный ответ) функций, выполняемых компьютером/компьютерами (от домашнего компьютера до почтового сервера или шлюза Интернет)
  • степени надежности защиты

При внедрении комплексной системы антивирусной защиты на компьютер, выполняющий роль корпоративного шлюза Интернет (и только его), устанавливается антивирусное программное обеспечение, реализующее:

  • (Правильный ответ) уровень защиты рабочих станций и сетевых серверов
  • уровень защиты почтовых серверов
  • уровень защиты файловых серверов
  • (Правильный ответ) уровень защиты шлюзов

Нужна помощь
с дистанционным обучением?
Узнайте точную стоимость или получи консультацию по своему вопросу.
 

X