Отметьте все стадии, из которых состоит жизненный цикл классического трояна

a) проникновение на чужой компьютер

b) активация

c) поиск объектов для заражения

d) подготовка копий

e) внедрение копий

f) выполнение вредоносных действий

5. Среди троянов выделяют такие типы: (выберите все правильные варианты)

a) клавиатурные шпионы

b) похитители паролей

c) дефрагментаторы дисков

d) утилиты скрытого удаленного управления

e) логические бомбы

f) шутки

g) вирусные мистификации

6. Логические бомбы относятся к классу:

a) файловых вирусов

b) макровирусов

c) сетевых червей

d) троянов

e) условно опасных программ

7. К классу условно опасных относятся программы… (выберите наиболее точное определение)

a) о которых нельзя однозначно сказать, что они вредоносны

b) последствия выполнения которых нельзя предугадать

c) которые можно выполнять только при наличии установленного антивирусного программного обеспечения

d) характеризующиеся способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов. В остальное время они безвредны

8. С какой целью создаются анонимные SMTP-сервера? Выберите наиболее точный ответ

a) для размещения на них сайтов с порнографической или другой запрещенной информацией

b) для рассылки спама

c) для создания ботнета

d) для распределенных вычислений сложных математических задач

9. Выполнение вредоносной программой, относящейся к классическим утилитам дозвона, вызывает: (выберите наиболее точный вариант)

a) явные проявления

b) косвенные проявления

c) материальные проявления

d) скрытые проявления

10. К скрытым проявлениям вирусного заражения относятся:

a) наличие на рабочем столе подозрительных ярлыков

b) наличие в оперативной памяти подозрительных процессов

c) наличие на компьютере подозрительных файлов

d) подозрительная сетевая активность

11. Подозрительная сетевая активность может быть вызвана:

a) сетевым червем

b) P2P-червем

c) трояном

d) логической бомбой

12. Какие из перечисленных проявлений наличия вредоносной программы на компьютере можно отнести к косвенным?

a) неожиданно появляющееся всплывающее окно с приглашением посетить некий сайт

b) неожиданно появляющееся всплывающее окно с текстом порнографического содержания

c) неожиданное отключение электроэнергии

d) неожиданное уведомление антивирусной программы об обнаружении вируса

e) неожиданное самопроизвольное завершение работы почтового агента

13. Антиспамовая программа, установленная на домашнем компьютере, служит для: (выберите наиболее точный ответ)

a) корректной установки и удаления прикладных программ

b) обеспечения регулярной доставки антивирусной программе новых антивирусных баз

c) для защиты компьютера от хакерских атак

d) для защиты компьютера от нежелательной и/или незапрошенной корреспонденции

14. Выберите обязательные свойства любого современного антивирусного комплекса?

a) не мешать выполнению основных функций компьютера

b) не занимать много системных ресурсов

c) не занимать канал Интернет

d) надежно защищать от вирусов

15. Какие задачи выполняет модуль планирования, входящий в антивирусный комплекс? Выберите наиболее точный ответ

a) настройка расписания запуска ряда важных задач (проверки на вирусы, обновления антивирусных баз и пр.)

b) определения параметров взаимодействия различных компонентов антивирусного комплекса

c) определения областей работы различных задач поиска вирусов

d) настройки параметров уведомления пользователя о важных событиях в жизни антивирусного комплекса

16. В чем заключается сигнатурный метод антивирусной проверки? Выберите наиболее точный ответ

a) в анализе поведения файла в разных условиях

b) в сравнении файла с известными образцами вирусов

c) в отправке файлов на экспертизу в компанию-производителя антивирусного средства

d) в анализе кода на предмет наличия подозрительных команд


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: