Какие из перечисленных проявлений наличия вредоносной программы на компьютере можно отнести к явным
Поможем успешно пройти тест. Знакомы с особенностями сдачи тестов онлайн в Системах дистанционного обучения (СДО) более 50 ВУЗов. При необходимости проходим систему идентификации, прокторинга, а также можем подключиться к вашему компьютеру удаленно, если ваш вуз требует видеофиксацию во время тестирования.
Закажите решение за 470 рублей и тест онлайн будет сдан успешно.
2. Косвенное проявление наличия вредоносной программы на компьютере
неожиданно появляющееся всплывающее окно с приглашением посетить некий сайт
неожиданно появляющееся всплывающее окно с текстом порнографического содержания
неожиданное отключение электроэнергии
неожиданное уведомление антивирусной программы об обнаружении вируса
неожиданное самопроизвольное завершение работы почтового агента
7. Деятельность клавиатурных шпионов
находясь в оперативной памяти записывают все, что пользователь вводит с клавиатуры и передают своему хозяину
находясь в оперативной памяти следят за вводимой информацией. Как только пользователь вводит некое кодовое слово, клавиатурный шпион начинает выполнять вредоносные действия, заданные автором
находясь в оперативной памяти следят за вводимой пользователем информацией и по команде хозяина производят нужную ему замену одних символов (или групп символов) другими
передают хозяину марку и тип используемой пользователем клавиатуры
8. Обязательные свойства любого современного антивирусного комплекса
не мешать выполнению основных функций компьютера
не занимать много системных ресурсов
не занимать канал Интернет
надежно защищать от вирусов
быть кроссплатформенным (работать под управлением любой операционной системы)
интегрироваться в браузер
9. Задача, выполняющая модуль планирования, входящий в антивирусный комплекс
настройка расписания запуска ряда важных задач (проверки на вирусы, обновления антивирусных баз и пр.)
определения параметров взаимодействия различных компонентов антивирусного комплекса
определения областей работы различных задач поиска вирусов
настройки параметров уведомления пользователя о важных событиях в жизни антивирусного комплекса
14. К классу условно опасных относятся программы …
о которых нельзя однозначно сказать, что они вредоносны
последствия выполнения которых нельзя предугадать
которые можно выполнять только при наличии установленного антивирусного программного обеспечения
характеризующиеся способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов. В остальное время они безвредны
15. Типы методов антивирусной защиты
теоретические
практические
организационные
технические
программные
16. Главное преимущество встроенного в Microsoft Windows XP (с установленным Service Pack 2) брандмауэра по сравнению с устанавливаемыми отдельно персональными брандмауэрами
более ясный и интуитивно понятный интерфейс
отсутствие необходимости отдельно покупать его и устанавливать
наличие более полного функционала
возможность более точно задавать исключения
17. Ограничения, которые накладывает отсутствие на домашнем компьютере постоянного выхода в Интернет
трудности с регулярным автоматическим получением новых антивирусных баз
невозможность использовать антиспамовую программу в режиме реального времени
ложные срабатывания в работе персонального брандмауэра
невозможность запуска антивирусной проверки в режиме реального времени
19. Преимущества сигнатурного метода антивирусной проверки над эвристическим
более надежный
существенно менее требователен к ресурсам
не требует регулярного обновления антивирусных баз
позволяет выявлять новые, еще не описанные вирусными экспертами, вирусы
20. Типы троянов:
клавиатурные шпионы
похитители паролей
дефрагментаторы дисков
утилиты скрытого удаленного управления
логические бомбы
шутки
вирусные мистификации
21. Вирус – это программа, способная…
создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению
нанести какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети
нанести какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети: прямо или посредством других программ и/или приложения
22. Стадии жизненного цикла классического трояна
проникновение на чужой компьютер
активация
поиск объектов для заражения
подготовка копий
внедрение копий
выполнение вредоносных действий
25. Преимущества эвристического метода антивирусной проверки над сигнатурным
более надежный
существенно менее требователен к ресурсам
не требует регулярного обновления антивирусных баз
позволяет выявлять новые, еще не описанные вирусными экспертами, вирусы
27. Антивирусные базы можно обновить на компьютере, не подключенном к Интернет.
да, это можно сделать с помощью мобильных носителей скопировав антивирусные базы с другого компьютера, на котором настроен выход в Интернет и установлена эта же антивирусная программа или на нем нужно вручную скопировать базы с сайта компании-производителя антивирусной программы
да, позвонив в службу технической поддержки компании-производителя антивирусной программы. Специалисты этой службы продиктуют последние базы, которые нужно сохранить на компьютере воспользовавшись любым текстовым редактором
нет
28. Скрытые проявлениям вирусного заражения:
наличие на рабочем столе подозрительных ярлыков
наличие в оперативной памяти подозрительных процессов
наличие на компьютере подозрительных файлов
подозрительная сетевая активность
неожиданно появляющееся всплывающее окно с приглашением посетить некий сайт
неожиданное уведомление антивирусной программы об обнаружении вируса
29. Основная задача, которую решает антивирусная проверка в режиме реального времени
обеспечение непрерывности антивирусной проверки
обеспечение невмешательства в процесс деятельности других программ
обеспечение взаимодействия между пользователем и антивирусной программой
предоставление возможности глубокой проверки заданных объектов
В общем случае за обнаружение присутствия вирусов на компьютере должны отвечать антивирусы - специальные программы, способные быстро и эффективно не только обнаруживать, но и обезвреживать вредоносные программы. Однако известно, и тому есть объективные причины, что ни один антивирус не обеспечивает полную защиту от всех вредоносных программ. Следовательно, хоть и маловероятно, но возможно заражение компьютера, даже если на нем установлен антивирус . При отсутствии антивируса, вероятность проникновения на компьютер вредоносных программ многократно возрастает.
Если компьютер заражен неизвестным вирусом, обычной практикой является самостоятельное обнаружение подозрительных файлов и отправка их на исследование в одну или несколько антивирусных компаний, как правило в ту, антивирус которой установлен на компьютере. Там эти файлы анализируют и при выявлении действительно неизвестного вируса или модификации вируса, выпускается обновление антивирусных баз, позволяющее обнаруживать и удалять этот вирус .
Виды проявлений
Многие вредоносные программы пытаются отключить или полностью удалить антивирус , другие блокируют доступ к веб-серверам антивирусных компаний, чтобы сделать невозможным обновление антивирусных баз. Соответственно, если антивирус вдруг ни с того, ни с сего перестал запускаться, либо перестали открываться сайты антивирусных компаний при том, что в целом доступ в Интернет работает нормально, это могут быть проявления вирусов. Такого рода проявления будут называться косвенными.
Таким образом проявления вредоносных программ можно условно разбить на три группы по тому, насколько легко их обнаружить:
Имеет смысл обсудить все три группы проявлений подробнее и на конкретных примерах.
Явные проявления
Характерны для троянских и в особенности для рекламных программ. Это и понятно, т. к. основным признаком вирусов и червей является способность к заражению, для реализации которой необходимо время. Если сетевой червь при проникновении на компьютер сразу же себя обнаружит, пользователь сможет отключить компьютер от сети, воспрепятствовав дальнейшему распространению вредоносной программы.
Напротив, троянские программы пишутся для выполнения какой-то конкретной вредоносной функции и скрытность им нужна в большей степени на этапе проникновения. Впрочем все зависит от типа трояна. С рекламными модулями все совсем просто: их основная цель - привлечение внимания к объекту рекламы (веб-сайту, программе и др.), а привлечь внимание, значит обнаружить свое присутствие.
В настоящее время явные проявления, как правило, так или иначе связаны с сетью Интернет.
Изменение настроек браузера
Изменение стартовой страницы браузера, изменение стандартной страницы поиска, несанкционированное открытие новых окон, ведущих на определенные сайты - все это может быть следствием присутствия в системе вредоносной программы.
Иногда к аналогичным эффектам может приводить выполнение вредоносного скрипта на одном из посещенных сайтов. В таком случае новые программы на компьютер не проникают, а настройки браузера с большими или меньшими усилиями можно восстановить и полностью решить проблему. Во всяком случае до следующего посещения сайта с вредоносным скриптом.
Если же после восстановления настроек они снова меняются при следующем запуске браузера или после перезагрузки компьютера, значит причина изменений - наличие на компьютере вредоносной программы.
Подобное поведение характерно для рекламных модулей, принудительно завлекающих пользователей на сайт, рекламирующий какую-либо продукцию. А также для троянских программ, которые направляют пользователя на сайты, содержащие другие вредоносные программы.
Несанкционированный дозвон в Интернет
Не так давно получили распространения особые вредоносные программы - утилиты дозвона . Эти утилиты без санкции пользователя и игнорируя настройки пытаются установить модемное соединение с Интернетом через дорогую телефонную линию или дорогого провайдера. В результате владелец компьютера получает счет на внушительную сумму.
Следовательно, признаком заражения может быть несанкционированные попытки компьютера соединиться с Интернетом по модему.
Иногда возникают ситуации, когда вы занимаетесь привычными делами на компьютере и вдруг замечаете неожиданное появление раздражающей рекламы, резкое снижение производительности компьютера, зависания и проблемы с файловой системой. У вас вполне резонно возникает мысль о том, что ваше устройство было заражено вредоносной программой.
Действительно, во многих случаях именно вредоносные приложения становятся причиной падения скорости работы компьютера и нарушения его работоспособности.
В данной статье мы рассмотрели характерные сценарии, которые могут произойти с вами в любой момент, потому что для вирусов не существует сезонности. В материале приведены самые распространенные признаки вредоносного заражения компьютера и необходимые защитные действия, чтобы вы оперативно смогли отреагировать на угрозу.
Сценарий 1: Программы на компьютере работают медленно и долго запускаются
Если вы столкнулись с подобной проблемой, то должны знать, что такое поведение может быть вызвано деятельностью вируса на вашем компьютере. Медленная загрузка и работа программ раздражает абсолютное большинство пользователей. Известно, что одним из основных последствий деятельности вредоносных программ является замедление работы операционной системы каждый раз, когда вы посещаете веб-страницы в Интернете или просто получаете доступ к локальным приложениям.
Решение: Прежде всего, нужно выяснить причину проблемы.
Самые распространенные причины замедления работы ПК:
- Низкий объем оперативной памяти из-за работы ресурсоемких приложений. Диспетчер задач Windows - полезный инструмент для того, чтобы выявить, какие программы потребляют больше всего оперативной памяти. Нажмите сочетание Ctrl + Alt + Delete , чтобы запустить Диспетчер задач и откройте список текущих процессов.
- На жестком диске недостаточно свободного пространства. Проверьте файлы и документы в хранилище и выполните очистку.
- Если скорость работы ПК снижается во время серфинга в Интернете, то проверьте настройки своего браузера и выполните очистку данных в браузере.
- Высокий уровень фрагментации файловой системы приводит к неэффективному использованию хранилища и снижает производительность компьютера.
- Система Windows не была обновлена или вы используете устаревшие драйвера.
Если проверили причины выше и не нашли проблем, то нужно рассмотреть вредоносное заражение системы. Вы можете также принять меры по оптимизации и ускорению операционной системы Windows. Также нелишним будет проконтролировать, какие программы интенсивно используют файловую систему.
Появление неожиданных всплывающих окон на экране является типичным признаком заражения вредоносными программами, которые наносят ущерб вашему компьютеру. Эти угрозы известны как шпионское ПО (spyware) и предназначены для сбора и кражи конфиденциальных данных пользователей без их ведома.
Навязчивые всплывающие окна нарушают нормальный рабочий процесс, но удалить подобные вредоносные программы может быть совсем непросто. Часто они поставляются с другими скрытыми угрозами, которые наносят еще больший ущерб пользователю. Шпионские программы могут быть замаскированы под надежные приложения, но на самом деле отслеживают браузерные данные и онлайн активность для сбора паролей и другой персональной информации.
Для профилактики развития вредоносного заражения соблюдайте следующие правила:
Сценарий 3: При попытке посмотреть видео на Youtube или запустить игру компьютер зависает, а затем появляется синий экран смерти (BSOD)
Данная проблема может быть вызвана двумя основными причинами:
- Вы могли столкнуться с технической ошибкой, вызванной проблемами совместимости программных или аппаратных компонентов.
- Вредоносное заражение.
Если вы больше склоняетесь к первой причине, то стоит проверить системный реестр на предмет “потерянных” ключей, которые вызывают сбой системы.
Под “потерянными” ключами реестра подразумеваются данные, которые остались в системе при удалении программ с компьютера. Они не только занимают дополнительное пространство, но и приводят к проблемам функционирования операционной системы.
Решение: Используйте редактор реестра ( Выполнить > Regedit.exe ) для удаления ненужных ключей вручную.
Также можно использовать автоматизированный способ удаления с помощью бесплатной программы CCleaner. CCleaner автоматически просканирует реестр в поисках “потерянных ключей” и создаст резервную копию перед очисткой.
Если сбой вызван вредоносным заражением, выполните полное сканирование системы антивирусом или антивирусным сканером. Чтобы выбрать самый эффективный антивирус, ознакомьтесь с результатами тестирований независимых лабораторий.
Если сбои системы и программы с BSOD происходят регулярно, то это тревожный знак серьезного нарушения работоспособности системы. Стоит рассмотреть выполнение чистой установки системы.
Если вы столкнулись с данным уведомлением, но на одном из разделов диска (в нашем примере - С) заканчивается свободное место.
Решение: Прежде всего, нужно выяснить, из-за чего произошло увеличение занимаемого пространства. Также удалите старые и ненужные файлы, которые могут снизить производительность компьютера.
Сценарий 5: Потребление трафика значительно увеличилось
Высокая фоновая сетевая активность часто является признаков вредоносного заражения. Бывают случаи, когда пользователь не использует браузер, программы не подключаются к серверам для загрузки и выгрузки данных, но все равно регистрируется высокая активность сети.
Решение: В первую очередь, проверьте следующее:
- Доступны ли обновления в Центре обновления Windows?
- Загружает ли какое-либо приложение данные?
- Выполняется ли обновление какой-либо программы?
- Запускали ли вы крупные загрузки в последнее время, которые еще могут выполняться в фоновом режиме?
Если на все эти вопросы последует отрицательный ответ, то вы должны обнаружить источник повышенного потребления трафика. Вот как это можно сделать:
- Используйте приложение для мониторинга сети и выявления потенциальных угроз, такое как GlassWire, Little Snitch или Wireshark.
- Просканируйте вашу систему на предмет вредоносного заражения с помощью антивируса или антивирусного сканера.
- Используйте специализированное ПО для защиты от опасных финансовых вредоносных программ.
Сценарий 6: Домашняя страница в браузере изменилась, но я ничего не предпринимал
Если вы заметили смену домашней страницы, новую панель инструментов в браузере или постоянные редиректы на сторонние сайты, то подобное поведение может быть признаком вредоносного заражения.
Обычно проблема возникает при посещении сомнительного сайта и нажатии на всплывающие окна или подозрительные ссылки. В результате в систему загружается и устанавливается нежелательное ПО, которое является не только раздражающим, но и вредоносным.
Решение: Просканируйте вашу систему на предмет вредоносного заражения с помощью антивируса или антивирусного сканера как можно быстрее. Данный тип угроз бывает очень сложно удалить.
Перечисленные ниже сценарии могут быть вызваны как технической проблемой, так и вредоносным заражением:
- Вы замечаете, что программы открываются и закрываются автоматически
- Система Windows неожиданно перезагружается без каких-либо на то причин
- При загрузке компьютера вы замечаете странные окна
- Windows сообщает, что вы потеряли доступ к некоторым дискам
Решение:
- Обновите операционную систему Windows
- Просканируйте систему антивирусом или антивирусным сканером
- Установите проактивное решение безопасности для дополнительной защиты ПК, включая дополнительную защиту от шифровальщиков: Kaspersky Anti-Ransomware Tool или Acronis Ransomware Protection
- Рассмотрите вариант переустановки операционной системы
Некоторые типы вредоносных программ умеют отключать антивирусную защиту с целью маскировки. Если перезагрузка компьютера и ручное включение защиты ни к чему не приводит, вы сможете смело рассматривать сценарий заражения вредоносным ПО.
Данная проблема возникает из-за того, что некоторые традиционные антивирусы малоэффективны против сложных современных угроз (таких как шифровальщики, рекламное ПО или финансовые угрозы).
Решение: Рекомендуется усилить защиту системы за счет использования дополнительных решений безопасности.
- Выйдите из всех своих учетных записей на всех подключенных устройствах
- Поменяйте пароль. Используйте уникальные и надежные пароли для своих аккаунтов. Никогда не устанавливайте одинаковые пароли для разных аккаунтов. В противном случае, при успешном взломе злоумышленник может получить доступ к нескольким вашим аккаунтам
- Настройте двухфакторную аутентификацию. Этим методом вы сможете усилить безопасность своих учетных записей.
Сценарий 10: На рабочем столе появились непонятные иконки
Если вы заметили неизвестные новые значки на вашем ПК, вы, скорее всего, случайно загрузили эти потенциально нежелательные программы (ПНП). Эти вредоносные программы могут отображать раздражающие объявления или всплывающие окна на экране, добавлять панели инструментов в ваш браузер и вызывать утечки персональных данных.
Решение: Используйте специализированное ПО для удаления ПНП - Malwarebytes AdwCleaner, Ultra Adware Killer или UnHackMe.
Решение: Просканируйте вашу систему на предмет вредоносного заражения с помощью антивируса или антивирусного сканера. Установите новейшие обновления операционной системы и регулярно проверяйте доступность патчей безопасности, обновлений программ и драйверов.
Сценарий 12: Не могу получить доступ к Панели управления и приложению Параметры
Если панель управления или приложение Параметры не открываются, это означает, что операционная система работает некорректно.
Решение: Просканируйте вашу систему на предмет вредоносного заражения с помощью антивируса или антивирусного сканера. Проверьте, открывается ли панель управления в безопасном режиме. Запустите проверку целостности системы и устраните обнаруженные проблемы.
Сценарий 13: Все вроде работает. Но стоит ли все равно опасаться вредоносных программ и постоянно проверять ПК?
Когда дело касается защиты персональных данных, излишняя параноидальность и осторожность не помешают. Киберпреступники действуют всегда изобретательно и могут скрыть вредоносное ПО в самых неожиданных местах, не оставляя видимых следов и все еще заражая ваш компьютер.
Компьютер может работать нормально, но вредоносный бот в системе в это время просто ждет дальнейших инструкций от командного сервера по сбору и передачи данных.
Можно ли избежать вредоносного заражения?
Конечно, можно. Главное своевременно обращать внимание на описанные признаки и не допускать их появления.
Содержит вопросы касающиеся темы "Вирусы. Антивирусные программы".
Просмотр содержимого документа
«Тест по теме "Вирусы и антивирусные программы"»
1. Косвенное проявление наличия вредоносной программы на компьютере
неожиданно появляющееся всплывающее окно с приглашением посетить некий сайт
неожиданно появляющееся всплывающее окно с текстом порнографического содержания
неожиданное отключение электроэнергии
неожиданное уведомление антивирусной программы об обнаружении вируса
неожиданное самопроизвольное завершение работы почтового агента
2. Антиспамовая программа, установленная на домашнем компьютере, служит для …
корректной установки и удаления прикладных программ
обеспечения регулярной доставки антивирусной программе новых антивирусных баз
защиты компьютера от хакерских атак
защиты компьютера от нежелательной и/или незапрошенной корреспонденции
4. Деятельность клавиатурных шпионов
находясь в оперативной памяти записывают все, что пользователь вводит с клавиатуры и передают своему хозяину
находясь в оперативной памяти следят за вводимой информацией. Как только пользователь вводит некое кодовое слово, клавиатурный шпион начинает выполнять вредоносные действия, заданные автором
находясь в оперативной памяти следят за вводимой пользователем информацией и по команде хозяина производят нужную ему замену одних символов (или групп символов) другими
передают хозяину марку и тип используемой пользователем клавиатуры
5. Обязательные свойства любого современного антивирусного комплекса
не мешать выполнению основных функций компьютера
не занимать много системных ресурсов
не занимать канал Интернет
надежно защищать от вирусов
быть кроссплатформенным (работать под управлением любой операционной системы)
интегрироваться в браузер
6. Логические бомбы относятся к классу …
файловых вирусов
макровирусов
сетевых червей
троянов
условно опасных программ
7. Свойство вируса, позволяющее называться ему загрузочным – способность …
заражать загрузочные сектора жестких дисков
заражать загрузочные дискеты и компакт-диски
вызывать перезагрузку компьютера-жертвы
подсвечивать кнопку Пуск на системном блоке
8. К классу условно опасных относятся программы …
о которых нельзя однозначно сказать, что они вредоносны
последствия выполнения которых нельзя предугадать
которые можно выполнять только при наличии установленного антивирусного программного обеспечения
характеризующиеся способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов. В остальное время они безвредны
9. Ограничения, которые накладывает отсутствие на домашнем компьютере постоянного выхода в Интернет
трудности с регулярным автоматическим получением новых антивирусных баз
невозможность использовать антиспамовую программу в режиме реального времени
ложные срабатывания в работе персонального брандмауэра
невозможность запуска антивирусной проверки в режиме реального времени
10. Брандмауэр (firewall) – это программа, …
которая следит за сетевыми соединениями и принимает решение о разрешении или запрещении новых соединений на основании заданного набора правил
которая следит за сетевыми соединениями, регистрирует и записывает в отдельный файл подробную статистику сетевой активности
на основе которой строится система кэширования загружаемых веб-страниц
реализующая простейший антивирус для скриптов и прочих использующихся в Интернет активных элементов
11. Типы троянов:
клавиатурные шпионы
похитители паролей
дефрагментаторы дисков
утилиты скрытого удаленного управления
логические бомбы
шутки
вирусные мистификации
12. Вирус – это программа, способная…
создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению
нанести какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети
нанести какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети: прямо или посредством других программ и/или приложения
22. Стадии жизненного цикла классического трояна
проникновение на чужой компьютер
активация
поиск объектов для заражения
подготовка копий
внедрение копий
выполнение вредоносных действий
23. Трояны классифицируются по …
методу размножения
методу распространения
методу маскировки
типу вредоносной нагрузки
25. Преимущества эвристического метода антивирусной проверки над сигнатурным
более надежный
существенно менее требователен к ресурсам
не требует регулярного обновления антивирусных баз
позволяет выявлять новые, еще не описанные вирусными экспертами, вирусы
26. Выполнение вредоносной программой, относящейся к классическим утилитам дозвона, вызывает …
явные проявления
косвенные проявления
материальные проявления
скрытые проявления
27. Антивирусные базы можно обновить на компьютере, не подключенном к Интернет.
да, это можно сделать с помощью мобильных носителей скопировав антивирусные базы с другого компьютера, на котором настроен выход в Интернет и установлена эта же антивирусная программа или на нем нужно вручную скопировать базы с сайта компании-производителя антивирусной программы
да, позвонив в службу технической поддержки компании-производителя антивирусной программы. Специалисты этой службы продиктуют последние базы, которые нужно сохранить на компьютере воспользовавшись любым текстовым редактором
нет
28. Скрытые проявлениям вирусного заражения:
наличие на рабочем столе подозрительных ярлыков
наличие в оперативной памяти подозрительных процессов
наличие на компьютере подозрительных файлов
подозрительная сетевая активность
неожиданно появляющееся всплывающее окно с приглашением посетить некий сайт
неожиданное уведомление антивирусной программы об обнаружении вируса
29. Основная задача, которую решает антивирусная проверка в режиме реального времени
обеспечение непрерывности антивирусной проверки
обеспечение невмешательства в процесс деятельности других программ
обеспечение взаимодействия между пользователем и антивирусной программой
предоставление возможности глубокой проверки заданных объектов
30. Подозрительная сетевая активность может быть вызвана …
сетевым червем
P2P-червем
трояном
логической бомбой
31. Необходимость модуля обновления для любого современного антивирусного средства – для …
доставки сигнатур на компьютеры всех пользователей, использующих соответствующую антивирусную программу
взаимодействия антивирусной программы с сайтом компании-производителя
подключения антивирусных баз к антивирусной программе
обеспечения взаимодействия операционной системы с антивирусным комплексом
Тест по информатике по теме: Защита от вредоносных программ (учебник: Н.Д. Угринович. Информатика и ИКТ. Базовый уровень. 11 класс) содержит 2 варианта (15 вопросов) предназначен для тематического контроля (безмашинный вариант) с целью проверки знаний обучающихся. Архив содержит 3 файла: ответы, вариант 1, вариант 2.
Вы уже знаете о суперспособностях современного учителя? Тратить минимум сил на подготовку и проведение уроков. Сделать изучение нового материала максимально понятным. Избавить себя от подбора заданий и их проверки после уроков.Просмотр содержимого документа
«Вар. 1. ТЕСТ вредон. программы»
Вариант 1. Тест: Вредоносные программы. 11 класс.
1.Вопрос: Сопоставьте номер изображения и
название программы)
1)
2)
3)
4)
5)
6 )
1) Antivir; 2) DrWeb; 3) Nod 32; 4) Antivirus Kaspersky; 5) Avast; 6) Antivirus Panda.
2. Вопрос: RAID-массив - это.
1) Набор жестких дисков, подключенных особым образом;
2) Антивирусная программа;
3) Вид хакерской утилиты;
4) База защищенных данных;
5) Брандмауэр.
3. Вопрос: Определите истинность или ложность высказывания (да или нет):
1) Почтовый червь активируется в тот момент, когда к вам поступает электронная почта
2) Если компьютер не подключен к сети Интернет, в него не проникнут вирусы
3) Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls
4) Чтобы защитить компьютер недостаточно только установить антивирусную программу
5) На Web-страницах могут находиться сетевые черви.
4. Вопрос: Отметьте составные части современного антивируса
Выберите несколько из 5 вариантов ответа:
1) Модем 2) Принтер 3) Сканер 4) Межсетевой экран 5) Монитор
5. Вопрос: Вредоносные программы – это ….
(выберите один из вариантов ответа)
1) шпионские программы
2) программы, наносящие вред данным и программам, находящимся на компьютере
3) антивирусные программы
4) программы, наносящие вред пользователю, работающему на зараженном компьютере
5) троянские утилиты и сетевые черви
6. Вопрос: К вредоносным программам относятся:
(выберите несколько вариантов ответа)
1) Потенциально опасные программы
2) Вирусы, черви, трояны
3) Шпионские и рекламные программы
4) Вирусы, программы-шутки, антивирусное программное обеспечение
5) Межсетевой экран, брандмауэр.
7. Вопрос: Сетевые черви - это…
1) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты
2) Вирусы, которые проникнув на компьютер, блокируют работу сети
3) Вирусы, которые внедряются в документы под видом макросов
4) Хакерские утилиты управляющие удаленным доступом компьютера
5) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей
8. Вопрос: К биометрической системе защиты относятся: (выберите несколько вариантов ответа)
1) Защита паролем;
2) Физическая защита данных
3) Антивирусная защита
4) Идентификация по радужной оболочке глаз
5) Идентификация по отпечаткам пальцев
9. Вопрос : Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется.
Выберите один из 5 вариантов ответа:
1) Загрузочный вирус; 2) Макровирус; 3) Троян; 4) Сетевой червь; 5) Файловый вирус.
10.Вопрос: Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию.
11. Вопрос: Руткит - это.
Выберите один из 5 вариантов ответа:
1) вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю
2) разновидность межсетевого экрана
3) программа использующая для распространения Рунет (Российскую часть Интернета)
4) вредоносная программа, маскирующаяся под макрокоманду
5) программа для скрытого взятия под контроль взломанной системы
12. Вопрос: Компьютерные вирусы – это…
Выберите несколько из 5 вариантов ответа:
1) Вредоносные программы, наносящие вред данным.
2) Программы, уничтожающие данные на жестком диске
3) Программы, которые могут размножаться, и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.
4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера
5) Это скрипты, помещенные на зараженных интернет-страничках
13. Вопрос: Вирус внедряется в исполняемые файлы и при их запуске активируется. Это.
Выберите один из 5 вариантов ответа:
1) Загрузочный вирус; 2) Макровирус; 3) Файловый вирус; 4) Сетевой червь; 5) Троян.
14. Вопрос: Укажите порядок действий при наличии признаков заражения компьютера:
1) Сохранить результаты работы на внешнем носителе
2) Запустить антивирусную программу
3) Отключиться от глобальной или локальной сети.
15. Вопрос: Вирус поражающий документы называется
1) Троян; 2) Файловый вирус; 3) Макровирус; 4) Загрузочный вирус; 5) Сетевой червь.
Просмотр содержимого документа
«Вар. 2. ТЕСТ вредон. программы»
Вариант 2. 11 класс. Тест: Вредоносные программы.
1. Вопрос: Сопоставьте номер изображения и
название программы
1)
2)
3)
4)
5)
6)
1) Antivirus Kaspersky; 2) Antivir; 3) Nod 32; 4) Avast; 5) Antivirus Panda; 6) DrWeb.
2. Вопрос: RAID-массив - это.
Выберите один из 5 вариантов ответа:
1) Набор жестких дисков, подключенных особым образом;
2) Антивирусная программа;
3) Вид хакерской утилиты;
4) База защищенных данных;
5) Брандмауэр.
3. Вопрос: Вредоносные программы – это ….
(выберите один из вариантов ответа)
1) антивирусные программы
2) программы, наносящие вред данным и программам, находящимся на компьютере
3) программы, наносящие вред пользователю, работающему на зараженном компьютере
4) шпионские программы
5) троянские утилиты и сетевые черви
4. Вопрос: Руткит - это.
Выберите один из 5 вариантов ответа:
1) вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю
2) вредоносная программа, маскирующаяся под макрокоманду
3) набор программ или программа для скрытого взятия под контроль взломанной системы
4) разновидность межсетевого экрана
5) программа, использующая для распространения Рунет (Российскую часть Интернета)
5. Вопрос: Вирус поражающий документы называется
1) Троян; 2) Файловый вирус; 3) Макровирус; 4) Загрузочный вирус; 5) Сетевой червь.
6. Вопрос: К вредоносным программам относятся:
(выберите несколько вариантов ответа)
1) Потенциально опасные программы
2) Черви, трояны
3) Шпионские и рекламные программы
4) Программы-шутки, вирусы, антивирусное программное обеспечение
5) Межсетевой экран, брандмауэр.
7. Вопрос: Сетевые черви - это…
1) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы
2) Хакерские утилиты, управляющие удаленным доступом компьютера
3) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей
4) Вирусы, которые проникнув на компьютер, блокируют работу сети
5) Вирусы, которые внедряются в документы под видом макросов
8. Вопрос: Определите истинность или ложность высказывания (да или нет):
1) Если компьютер не подключен к сети Интернет, в него не проникнут вирусы
2) Макровирусы заражают файлы с расширениями *.doc, *.ppt, *.xls
3) Чтобы защитить компьютер недостаточно только установить антивирусную программу
4) Троянские программы могут осуществлять электронный шпионаж за пользователем зараженного
5) На Web-страницах могут находиться сетевые черви.
6) Сетевые атаки на удалённые серверы реализуются с помощью специальных устройств.
9. Вопрос : Выберите методы реализации антивирусной защиты
1) аппаратные и программные;
2) программные, аппаратные и организационные
3) только программные
4) достаточно резервного копирования данных.
10. Вопрос: Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется.
1) Загрузочный вирус; 2) Макровирус; 3) Троян; 4) Сетевой червь; 5) Файловый вирус.
11. Вопрос: Продолжите: Профилактическая работа от файловых вирусов состоит ____________________________
12. Вопрос: Отметьте составные части современного антивируса
Выберите несколько из 5 вариантов ответа:
1) Монитор 2) Принтер 3)Модем 4)Сканер 5) Межсетевой экран
13. Вопрос: Компьютерные вирусы – это…
Выберите несколько из 5 вариантов ответа:
1) Вредоносные программы, наносящие вред данным.
2) Программы, уничтожающие данные на жестком диске
3) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера
4) Это скрипты, помещенные на зараженных интернет-страничках
5) Программы, которые могут размножаться, и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.
14. Вопрос: Вирус внедряется в исполняемые файлы и при их запуске активируется. Это.
1) Загрузочный вирус; 2) Макровирус; 3) Файловый вирус; 4) Сетевой червь; 5) Троян.
15. Вопрос: Укажите порядок действий при наличии признаков заражения компьютера:
1) Запустить антивирусную программу
Читайте также: