Может ли пустая дискета стать источником заражения компьютера
- Не могут обнаружить вирус на самой ранней стадии его проявления.
- Не могут обнаруживать недавно появившиеся вирусы.
- Не могут проверять электронную почту.
+Такие программы нужно регулярно обновлять, так как они быстро устаревают.
В чем заключается смысл процедуры «лечения» зараженного вирусом файла?
- Помещение файла в отдельную папку.
- Удаление файла с компьютера.
+Удаление вирусного кода из файла.
- Копирование файла и удаление оригинала.
Антивирусные программы-детекторы:
+Сравнивают текущее состояние файлов с информацией, сохраненной ранее в одном из файлов данных антивируса.
-Основаны на сравнении последовательности кодов содержащихся в теле вируса с кодами проверяемых программ.
- Способны обнаружить вирус на самой ранней стадии его существования до размножения.
- Способны проводить полную проверку компьютера за небольшой промежуток времени.
- Обнаруживают подозрительные действия при работе компьютера, характерные для вирусов.
Антивирусные программы-доктора или фаги:
+Фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов.
- Только находят зараженные вирусами файлы, но не «лечат» их.
- Применяются только для лечения уже найденный зараженных файлов.
- Рассчитаны на конкретные вирусы.
- Не могут удалять из файла тело программы-вируса.
Антивирусные программы, которые записывают в программу признаки конкретного вируса так, что вирус считает ее уже зараженной:
- Так делают все антивирусы.
Для чего требуется процедура обновления сигнатур антивируса?
- Для удаления обнаруженных вирусов.
+Для продления срока работы антивируса.
- Для лечения помещенных на «карантин» файлов.
- Для обновления интерфейса программы-антивируса.
- Для возможности защиты от недавно появившихся вирусов.
Антивирусная программа, которая использует программу эмуляции процессора, т. е. моделирует выполнение остальных файлов с помощью программной модели микропроцессора:
Основным способом противостояния вредоносным программам в этом антивирусе являются так называемые расширенные эвристики (AdvancedHeuristics).
В состав какого антивируса включен Файловый Антивирус (специальный компонент, обеспечивающий защиту файловой системы компьютера от заражения, запускающийся при старте операционной системы).
Можно ли устанавливать на компьютер несколько антивирусных программ?
- Да, это обеспечит лучшую защиту.
- Можно, но эти антивирусы должны иметь различные механизмы работы.
- Это никак не повлияет на защиту от вирусов.
- Можно, но размещаться антивирусы должны на разных логических дисках.
+ Нельзя, потому что антивирусы будут мешать работе друг друга.
Программы, которые способны создавать свои копии и внедрять их в различные объекты/ресурсы компьютерных систем, сетей и т.д. без ведома пользователя называются:
-Программы дефрагментации файлов и папок
-Операционные системы поражающие различные компьютеры
-Файлы и папки с длинными именами
Антивирусный сканер выполняет следующие функции
-обнаруживает фрагментированные файлы всех типов
-удаляет поврежденные участки на указанных для проверки дисках
-сшивает разорванные диски
+обнаруживает и удаляет вирусы из файлов
Вирусы, которые могут оставлять свои копии в оперативной памяти, называются:
По среде обитания вирусы можно разделить на:
-Активные и пассивные
+Файловые, загрузочные, макровирусы и сетевые
-Символьные и графические
-Текстовые и графические
-Пакетные и диалоговые
Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначенные для поддерживания проводов на необходимой высоте над землей, водой.
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰).
Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого.
2. По степени опасности вирусы делятся на: неопасные, опасные и очень опасные вирусы.3. По среде обитания вирусы делятся на: сетевые, файловые, загрузочные и файлово-загрузочные вирусы.
4. Почему вирусы опасны для компьютера?
Они нарушают его работу
5. Способы заражения компьютера вирусом:
- Глобальные сети - электронная почта
- Электронные конференции, файл-серверы ftp и BBS
- Пиратское программное обеспечение
- Персональные компьютеры “общего пользования”
- “Случайные” пользователи компьютера
6. Может ли чистая отформатированная дискета стать источником заражения вирусом? (ответ обоснуйте)
потому как в процессе форматирования содерживое не удаляется а лишь очищается файловая таблица /*это такая таблица в которой заложено где какой файл на дискете лежит*/ в некоторых случаях файлы востановить не составляет труда.. . Процесс очистки памяти - шрединг (ну или глубокое форматирование) , там вся память забивается "0" и после этого дискета не опасна.
7. Опишите профилактику заражения компьютера вирусом в зависимости от типа вируса.
Тип вируса | Степень опасности | Профилактика |
8. Какие антивирусные программы вы знаете?
Avira
Avast
AVG
Nod32
Kaspersky
Dr.Web
Panda
McAfee
Titan
Norton
9. Самые популярные из них?
10. Предположим, ваш компьютер стал медленно загружаться, часто подвисает. Каковы вероятные причины такого поведения компьютера?
11. Ваши действия по устранению проблем описанных в пункте 10? Переустановить Windows
Задание 3 «Компьютерные сети»
1. Компьютерные сети назначение:
- организацию доступа к сети
- управление передачей информации
- предоставление вычислительных ресурсов и услуг пользователям сети.
Глобальные объединяет локальные сети.
Корпоративные правила распределения IP адресов, работы с интернет ресурсами и т. д. едины для всей сети
2. Группа системных администраторов получила задание обеспечить автоматизированный обмен данными между бухгалтерией и отделом кадров, сеть какого типа здесь уместно применить? Почему? Локальная. Они находятся в одном здании
3. Рекламу продукции, выпускаемой Вашей компанией, правильнее разместить в сети какого типа? Почему? Глобальная. Больше людей увидит
4. Можно ли создать сайт, не входя в сеть Интернет? да
5. Чем примечательны для истории развития компьютеров следующие года?
1945 г. __________________________________________________________________
70-е годы ХХ века __________________________________________________________________
1983 г. __________________________________________________________________
1993 г. __________________________________________________________________
6. Протокол TCP/IP – это набор сетевых протоколов передачи данных, используемых в сетях, включая сеть Интернет. Название TCP/IP происходит из двух наиважнейших протоколов семейства — Transmission Control Protocol (TCP)
7. Абривеатура WWW расшифровывается WorldWideWeb, а переводитсяВсемирная паутина
8. В знаменитой сказке «Буратино», Мальвина учила Буратино писать, как Вы считаете достаточно этих знаний и навыков сегодня и почему? Нет. Умея только писать не выжить в этом мире
9. В связи с развитием компьютерной техники, коков социально необходимый минимум знаний и навыков, которыми должен обладать человек?
10. Какие технические и социальные проблемы можно решить при помощи глобальных компьютерных сетей? общение людей находящихся далеко (соцюсети) , развертка сетей предприятий, соответственно их более оперативное взаимодействие между собой.. и. т. Д
11. Оглядываясь на эволюцию человечества, развития компьютерной техники и способов передачи информации пофантазируйте «Что же нас ждет в ближайшем будущем?» ___________________________________________________________________
12. Скорость передачи информации в сетях измеряется в битах
13. Выберете канал связи с максимальной пропускной способностью и высокой помехоустойчивочтью:
а) телефонная линия;
б) оптоволоконная связь;
в) спутниковая (радио) связь.
14. Выберете канал с простейшей организацией доступа:
а) телефонная линия;
б) оптоволоконная связь;
в) спутниковая (радио) связь.
15. Назначение программ OutlookExpress и InternetExplorer заключается в
1. outlookexpress - получение и отправка почты. 2. internet explorer - просмотрвеб-страниц.
16. Сервер – это специализированный компьютер и/или специализированное оборудование для выполнения на нём сервисного программного обеспечения (в том числе серверов тех или иных задач).
17. Определите, какое дополнительно оборудование необходимо установить на компьютер для подключения по телефонному кабелю ________________
и оптоволоконному кабелю__________________________________________
Раздел 4. Технология создания и преобразования информационных объектов
1.Текст как информационный объект.
2.Динамические (электронные) таблицы как информационные объекты.
3.Графические информационные объекты.
Задание 1.
Впишите в перечень пропущенные слова.
Основные возможности MicrosoftWord:
• Использовать различные _______________.
• Проводить редактирование ___________.
• Автоматически нумеровать ________, ________, ____________.
• Проверять _______________ во время ввода текста.
• Создавать вертикальный ______________.
• Создавать геометрические фигуры.
• Использовать верхний и нижний колонтитул.
• Работать с __________________ и графиками.
• Использовать специальную надпись (____________________) – WordArt.
• Вводить в текст различные __________, ______________..
• Вставлять _________ из видеофильмов.
• Производить сортировку данных по возрастанию (убыванию).
• Размещать текст в несколько _____________.
• Использовать _____________ линий, букв, стрелок и т.д.
• Производить математические действия (сложение, вычитание, умножение, деление).
Для иллюстрации этой тревожной тенденции рассмотрим пятерку опасных аппаратных уязвимостей, обнаруженных за последнее время в начинке современных компьютеров.
1 место: оперативная память
Первое место безоговорочно занимает проблема с оперативной памятью DDR DRAM, которую принципиально невозможно решить никаким программным патчем. Уязвимость, получившая название Rowhammer, связана… с прогрессом технологий производства чипов.
По мере того как микросхемы становятся компактнее, их соседние элементы все больше влияют друг на друга. В современных чипах памяти это может приводить к редкому эффекту самопроизвольного переключения ячейки памяти под действием электрического импульса от соседей.
До недавних пор предполагалось, что этот феномен практически невозможно использовать в реальной атаке для получения контроля над компьютером. Однако команде исследователей удалось таким образом получить привилегированные права на 15 из 29 тестовых ноутбуков.
Работает эта атака следующим образом. Для обеспечения безопасности изменения в каждый блок оперативной памяти могут вносить только определенная программа или процесс операционной системы. Условно говоря, некий важный процесс работает внутри хорошо защищенного дома, а неблагонадежная программа — на улице, за входной дверью.
Однако выяснилось, что если за входной дверью громко топать (быстро и часто менять содержимое ячеек памяти), то дверной замок с высокой вероятностью ломается. Такие уж замки ненадежные стали нынче делать.
Память более нового стандарта DDR4 и модули с контролем четности (которые стоят существенно дороже) к этой атаке невосприимчивы. И это хорошая новость.
Плохая же состоит в том, что очень многие современные компьютеры взломать таким образом можно. И сделать с этим ничего нельзя, единственное решение — поголовная замена используемых модулей памяти.
2 место: жесткие диски
Хорошая новость состоит в том, что такая атака — крайне трудоемкое и дорогостоящее мероприятие. Поэтому подавляющему большинству пользователей данная опасность не грозит — только особым счастливчикам, чьи данные настолько ценны, что их кража способна окупить расходы.
3 место: интерфейс USB
На третьем месте в нашем хит-параде уже не очень свежая, но по-прежнему актуальная уязвимость интерфейса USB. Совсем недавно новую жизнь в эту тему вдохнула современная компьютерная мода. Дело в том, что последние модели ноутбуков Apple MacBook и Google Pixel оснащены универсальным портом USB, через который в числе прочего подключается и зарядное устройство.
На первый взгляд ничего плохого здесь нет, всего лишь красивая унификация интерфейсов. Проблема в том, что подключение любого устройства через шину USB — дело небезопасное. Мы уже писали о критической уязвимости BadUSB, обнаруженной летом прошлого года.
Она позволяет внедрить вредоносный код непосредственно в микроконтроллер USB-устройства (флешки, клавиатуры и любого другого устройства) — там, где его не обнаружит, увы, ни одна антивирусная программа, даже самая хорошая. Тем, кому есть что терять, эксперты по безопасности советуют на всякий пожарный просто не пользоваться USB-портами. Вот только для новых Макбуков такая рекомендация нереализуема в принципе — зарядку же нужно подключать!
4 место: интерфейс Thunderbolt
Созданный им буткит Thunderstrike (кстати, первый буткит для яблочной операционной системы) использует функцию загрузки дополнительных модулей прошивки с внешних устройств. Thunderstrike подменяет ключи цифровых подписей в BIOS, которые используются для проверки обновлений, после чего с компьютером можно творить все что заблагорассудится.
После публикации исследования Хадсона Apple заблокировала возможность такой атаки в обновлении операционной системы (OS X 10.10.2). Правда, по словам Хадсона, этот патч — всего лишь временное решение. Принципиальная основа уязвимости по-прежнему остается нетронутой, так что история явно ждет продолжения.
5 место: BIOS
Когда-то каждый разработчик BIOS для материнских плат ПК использовал собственные рецепты, которые держались в секрете. Разобраться в устройстве таких микропрограмм было очень непросто, а значит, мало какой хакер был способен обнаружить в них баги.
С распространением UEFI изрядная часть кода для разных платформ стала общей, и это здорово облегчило жизнь не только производителям компьютеров и разработчикам BIOS, но и создателям зловредов.
Например, одна из недавних уязвимостей UEFI-систем позволяет перезаписать содержимое BIOS, несмотря на все ухищрения защиты, включая новомодную функцию Secure Boot в Windows 8. Ошибка допущена в реализации стандартной функции, поэтому работает во многих версиях BIOS разных производителей.
Большинство описанных выше угроз пока остаются некой экзотикой, с которой рядовые пользователи едва ли столкнутся. Однако завтра ситуация может в корне измениться — возможно, скоро мы с умилением будем вспоминать старые добрые времена, когда самым надежным способом лечения зараженного компьютера считалось форматирование жесткого диска.
- Не могут обнаружить вирус на самой ранней стадии его проявления.
- Не могут обнаруживать недавно появившиеся вирусы.
- Не могут проверять электронную почту.
+Такие программы нужно регулярно обновлять, так как они быстро устаревают.
В чем заключается смысл процедуры «лечения» зараженного вирусом файла?
- Помещение файла в отдельную папку.
- Удаление файла с компьютера.
+Удаление вирусного кода из файла.
- Копирование файла и удаление оригинала.
Антивирусные программы-детекторы:
+Сравнивают текущее состояние файлов с информацией, сохраненной ранее в одном из файлов данных антивируса.
-Основаны на сравнении последовательности кодов содержащихся в теле вируса с кодами проверяемых программ.
- Способны обнаружить вирус на самой ранней стадии его существования до размножения.
- Способны проводить полную проверку компьютера за небольшой промежуток времени.
- Обнаруживают подозрительные действия при работе компьютера, характерные для вирусов.
Антивирусные программы-доктора или фаги:
+Фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов.
- Только находят зараженные вирусами файлы, но не «лечат» их.
- Применяются только для лечения уже найденный зараженных файлов.
- Рассчитаны на конкретные вирусы.
- Не могут удалять из файла тело программы-вируса.
Антивирусные программы, которые записывают в программу признаки конкретного вируса так, что вирус считает ее уже зараженной:
- Так делают все антивирусы.
Для чего требуется процедура обновления сигнатур антивируса?
- Для удаления обнаруженных вирусов.
+Для продления срока работы антивируса.
- Для лечения помещенных на «карантин» файлов.
- Для обновления интерфейса программы-антивируса.
- Для возможности защиты от недавно появившихся вирусов.
Антивирусная программа, которая использует программу эмуляции процессора, т. е. моделирует выполнение остальных файлов с помощью программной модели микропроцессора:
Основным способом противостояния вредоносным программам в этом антивирусе являются так называемые расширенные эвристики (AdvancedHeuristics).
В состав какого антивируса включен Файловый Антивирус (специальный компонент, обеспечивающий защиту файловой системы компьютера от заражения, запускающийся при старте операционной системы).
Можно ли устанавливать на компьютер несколько антивирусных программ?
- Да, это обеспечит лучшую защиту.
- Можно, но эти антивирусы должны иметь различные механизмы работы.
- Это никак не повлияет на защиту от вирусов.
- Можно, но размещаться антивирусы должны на разных логических дисках.
+ Нельзя, потому что антивирусы будут мешать работе друг друга.
Программы, которые способны создавать свои копии и внедрять их в различные объекты/ресурсы компьютерных систем, сетей и т.д. без ведома пользователя называются:
-Программы дефрагментации файлов и папок
-Операционные системы поражающие различные компьютеры
-Файлы и папки с длинными именами
Антивирусный сканер выполняет следующие функции
-обнаруживает фрагментированные файлы всех типов
-удаляет поврежденные участки на указанных для проверки дисках
-сшивает разорванные диски
+обнаруживает и удаляет вирусы из файлов
Вирусы, которые могут оставлять свои копии в оперативной памяти, называются:
По среде обитания вирусы можно разделить на:
-Активные и пассивные
+Файловые, загрузочные, макровирусы и сетевые
-Символьные и графические
-Текстовые и графические
-Пакетные и диалоговые
Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций.
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰).
Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни.
Читайте также: