Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Тем, что находятся в ОЗУ компьютера, проверяя запущенные программы.

Читайте также:
  1. Антивирусные программы.
  2. Антивирусные программы.
  3. АССЕМБЛЕР. ЭТАПЫ РАЗРАБОТКИ ПРОГРАММЫ.
  4. В ведении Российской Федерации (сфера экономики) находятся (укажите неверный ответ)
  5. Вопрос 15. Архитектура компьютера, основные составные части.
  6. Где находятся основные рефлексогенные зоны контроля АД.
  7. Генетика человека и евгенические программы.
  8. Гибкая система при выборе выплаты страховой суммы по окончании действия программы.
  9. когда производство и реализация готовой продукции находятся в зависимости от близости источников сырья или предприятий-поставщиков комплектующих изделий
  10. Комплексные программы.

 

  1. Reforms in the American election system (recent changes or attempts to change something in the existing election system, supporters and opponents to the system).
  2. Financing election campaigns: sources and contributors (illustrate by the 2012 presidential campaign)
  3. Democratic Party: philosophies and programmes
  4. Republican Party: philosophies and programmes
  5. What are the major differences and similarities in the powers of the Russian President, the USA President and the British Prime Minister?
  6. The electoral systems in Russia, the USA and Britain: differences, advantages and disadvantages when compared.
  7. Compare turnouts at the election in three countries: Russia, the USA and the UK.
  8. Primaries in New Hampshire: the state’s extraordinary influence on the election campaign

 

 

Make use of some useful sites: ü www.cnn.com/ELECTION/2008  

 

 

 

Windows.

 

4. В 1988 году эта небольшая программа на многие часы парализовала работу сети ARPANET, показав всю мощь и опасность вредоносного ПО. Что это за программа?

+ Червь Морриса;

– Вирус SCA;

– Вирус Michelangelo;

– Червь Sober.

 

5. Какая вредоносная программа может «заразить» компьютер без активного участия пользователя?

+ Сетевой червь;

– Троянская программа;

– Эксплойт;

– Кейлоггер.

 

6. Какой способ обнаружения наиболее эффективен для выявления полиморфных вирусов?

– Сигнатурный метод детектирования;

+ Эвристический анализ;

– Ручной поиск;

– Эмуляция кода.

 

7. Является ли эксплойт вирусом?

– Да, эта программа наносит вред компьютеру;

– Нет, эта программа осуществляет слежение за действиями пользователя;

– Да, эта программа способна вывести из строя «железо» компьютера;

Нет, эта программа сама по себе безвредна.

 

8. Чем опасен руткит?

+ Он скрывает присутствие вирусов и других вредоносных программ на компьютере;

– Он опасен тем, что является особенно вредоносным видом вирусов;

– Он способен форматировать жесткий диск;

– Он способен полностью вывести компьютер из строя.

 

9. Первый вирус, созданный специально для MS-DOS.

– MORRIS (1988);

– Byte Bandit (1987);

+ Brain (1986);

– Virus 1.1 (1986).

 

10. Чем похожи резидентный вирус и резидентный модуль антивирусного ПО?

– Ничем;

– Тем, что постоянно находятся в ПЗУ компьютера, контролируя запись информации;

– Тем, что контролируют ОЗУ и ПЗУ компьютера;

Тем, что находятся в ОЗУ компьютера, проверяя запущенные программы.

 

11. Может ли вирус проникнуть на компьютер при загрузке графического файла или текстового документа?

– Нет, графические и текстовые файлы не могут нести код вируса;

+ Да, может, но только в паре с эксплойтом;

– Да, может, но только при отключенном антивирусном ПО;

– Нет, таких вирусов не существует.

 

12. На каком языке программирования может быть основан исходный код вируса?

+ На любом из существующих;

– Вирусы пишутся на специально разработанных для этого языках программирования;

– Все вирусы написаны на языке программирования Ассемблер;

– Все вирусы написаны на языке программирования C.

 

13. Возможно ли бороться с вирусом, не зная его исходный код?

+ Нет, в этом случае его можно только обнаружить, но не уничтожить;

– Да, любое антивирусное ПО легко решает эту задачу;

– Нет, без знания исходного кода вирус нельзя ни обнаружить, ни обезвредить;

– Да, исходный код вредоносной программы не имеет значения в борьбе против нее.

 

14. Для какой категории вредоносного ПО необходимо хотя бы краткосрочное подключение к сети интернет или к иной компьютерной сети?

– Вирусы;

– Троянские программы;

+ Шпионское ПО;

– Эксплойты.


15. Как наиболее просто реализовать «инфицирование» компьютера под управлением ОС MS Windows через съемный Flash-накопитель?

– Никак;

– Замаскировать вредоносную программу под графический файл или текстовый документ;

+ Прописать имя скрытой на накопителе вредоносной программы в файле Autorun.inf;

– Прописать привлекательное имя инфицированного файла — пользователь, открыв такой файл, сам запустит вирус.

 

16. Что такое ботнет?

+ Сеть из компьютеров, зараженных особыми автономными и скрытыми от пользователя программами — роботами (ботами);

– Любая локальная сеть, не имеющая в своем составе сервер;

– Распределенная сеть вирусов в одном компьютере или домашней компьютерной сети;

– Сеть из компьютеров-роботов, использующихся на автоматизированных линиях крупных промышленных предприятий.

Загрузка...

 

17. В чем заключается отличительная особенность троянских программ?

– Троянские программы при попадании на компьютер размножаются и распространяются по компьютерной сети;

+ Троянские программы маскируются под безвредное ПО, либо под безвредные файлы;

– Троянские программы служат для маскировки вирусов или сетевых червей;

– Троянские программы нацелены на нанесение ущерба антивирусному ПО.

 

18. Какие методы используют злоумышленники для инфицирования компьютеров через интернет-сайты?

+ Распространение вредоносного ПО через уязвимости активного содержимого сайтов (ActiveX-компонент, скриптов и т. д.);

– Распространение вредоносного ПО посредством специальных участков HTML-кода веб-страниц;

– Распространение вредоносного ПО через специальное ПО, установленное на хосте;

– Распространение вредоносного ПО при простом посещении интернет-сайта невозможно.

 

19. В каком случае программа, нанесшая серьезный вред, не может быть признана вредоносной?

– Если программа не может быть отнесена ни к одному из известных типов вредоносного ПО;

– Если разработчик программы возмещает нанесенный урон;

– Если несмотря на нарушения в работе компьютера информация не подверглась опасности;


Дата добавления: 2014-12-15; просмотров: 4 | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2019 год. (0.01 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав