Сертификат "Антивирусная защита компьютерных систем"
  • Сертификат "Антивирусная защита компьютерных систем"
  • Сертификат "Антивирусная защита компьютерных систем"
Сертификат "Антивирусная защита компьютерных систем"
  • Сертификат "Антивирусная защита компьютерных систем"
  • Сертификат "Антивирусная защита компьютерных систем"

Антивирусная защита компьютерных систем

700,00 руб.
В течение часа!
Экзамен "Антивирусная защита компьютерных систем" для пользователей и системных администраторов.
Количество
Есть в наличии!

Форма сдачи теста: Экстерн
Количество вопросов: 30
Проходной балл: 90% и выше
Срок действия сертификата: неограничен

Сертификат появляется в профиле ресурса INTUIT, и Вы можете заказать его бумажную версию на сайте INTUIT.
10224 шт.
Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

К какому виду памяти относится память на карточке для мобильного телефона?

оперативное запоминающее устройство
постоянное запоминающее устройство
мобильное запоминающее устройство
мультимедийное запоминающее устройство



Что такое гипертекст? Выберите наиболее полный ответ

последовательность инструкций (команд) для выполнения компьютером определенных действий
текст, полученный из Интернет
текст, отформатированный таким образом, чтобы его можно было размещать на различных сетевых ресурсах
размеченный текст, содержащий в себе ссылки на другие ресурсы
текст, содержащийся в файлах с расширением .htm и .html



Сколько времени необходимо электронному письму, чтобы дойти до адресата? Выберите наиболее точный ответ

от минуты до получаса
в среднем около 15 минут
зависит от загруженности сервера, с которого происходит отправка
зависит от загруженности сервера, с которого происходит отправка и сервера, который будет принимать это письмо
зависит от загруженности каналов связи между отправителем и получателем, в том числе почтовых серверов



К какому типу программного обеспечения относится операционная система?

системному
прикладному
базовому
андерграундному



Что такое ботнет? Выберите наиболее точный ответ

группа компьютеров, зараженных одним вирусом (в том числе разными модификациями одного вируса)
группа компьютеров, которыми с помощью вирусной атаки централизованно и удаленно управляет злоумышленник
группа компьютеров, объединенных в одну сеть, с помощью которых производится несанкционированная рассылка спама
группа компьютеров, объединившихся в одну сеть с целью заманить злоумышленника, рассылающего вирусы



Попадает ли сознательная рассылка по электронной почте троянских программ под Статью 146 Уголовного Кодекса Российской Федерации "Нарушение авторских и смежных прав"?

да
нет



Что такое вредоносная программа? Выберите наиболее полный ответ

последовательность инструкций (команд), результат которых непредсказуем
это программа, наносящая какой-либо вред компьютеру, на котором она запускается, или другим подключенным к нему компьютерам
это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты



Что такое электронная почта? Выберите наиболее полный ответ

способ пересылки писем, полностью автоматизированный посредством использования только электронных устройств
подраздел Почты России, ответственный за пересылку файлов в электронном виде
способ передачи информации в компьютерных сетях, основанный на пересылке пакетов данных
способ передачи информации в компьютерных сетях, основанный на пересылке файлов в электронном виде



Брешь в системе безопасности некой программы – это место в программном коде, которое теоретически или реально может … (закончите фразу, выбрав наиболее точное продолжение)

быть использовано для несанкционированного доступа к управлению этой программой
привести к ошибкам в работе этой программы
вызвать неустранимую ошибку и повредить операционную систему
вызвать неустранимую ошибку и повредить аппаратное обеспечение компьютера



Целью вирусной атаки часто становится такая конфиденциальная информация как … (выберите все правильные варианты ответа, которыми можно продолжить фразу)

номера кредитных карт
серийные номера различных программ
пароли
секретные файлы



Попадает ли сознательная рассылка по электронной почте вирусов, вызывающих DDoS-атаку, под Статью 272 Уголовного Кодекса Российской Федерации "Неправомерный доступ к компьютерной информации"?

да
нет



Первый известный компьютерный вирус представлял собой: (выберите наиболее точный ответ)

игру, в код которой вкралась ошибка
злую шутку над коллегой
вышедшим из-под контроля экспериментом
программой, которая при возникновении некоторых условий начинала неожиданно размножаться



Кто был автором вируса, который вызвал первую глобальную эпидемию?

Алан Тьюринг
Джон фон Нейман
студенты Калифорнийского Университета (США)
группа программистов из Пакистана



Какой метод использовал червь Морриса для проникновения на компьютер-жертву? Выберите все правильные варианты

используя ошибки в системе безопасности операционной системы Microsoft Windows
используя ошибки в системе безопасности операционной системы MS DOS
используя ошибки в системе безопасности операционной системы Unix
подбор пароля
маскировку под полезную утилиту, которую введенный в заблуждение пользователь устанавливал самостоятельно



Чем запомнился червь Melissa, вызвавший в 1999 году глобальную эпидемию?

это был первый вирус для MS Word
это был первый вирус для MS Word, имеющий функциональность интернет-червя
это был первый вирус, использовавший уязвимость операционной системы
его автор стал первым в истории вирусописателем, представшим перед судом за свои действия
он занесен в Книгу Рекордов Гиннеса как вирус, поразивший наибольшее количество компьютеров за несколько часов после своего появления



Чем запомнился червь Nimda?

на его основе был создан первый ботнет
он был первым вирусом, не использовавшим файлы
он был первым вирусом, сочетавшим все известные на тот момент технологии для проникновения на компьютер-жертву
с зараженного им компьютера производилась массовая рассылка по всей адресной книге жертвы случайным образом выбранного и инфицированного файла



Чем был примечателен интернет-червь Slammer?

на его основе был создан первый ботнет
он был первым вирусом, не использовавшим файлы
он был первым вирусом, заражавшим сервера FreeBSD
против него все антивирусы были бессильны
лечение от него заключалось в перезагрузке компьютера



Выберите все типы вирусов, относящиеся к классу файловых вирусов

загрузочные вирусы
макровирусы
скрипт-вирусы
P2P-черви
логические бомбы



Среди червей выделяют такие типы: (выберите все правильные ответы)

сетевые
файловые
почтовые
скриптовые
веб-черви
IM-черви



Как классифицируются трояны?

по методу размножения
по методу распространения
по методу маскировки
по типу вредоносной нагрузки



Анонимные SMTP-сервера относятся к классу:

файловых вирусов
макровирусов
сетевых червей
троянов
условно опасных программ



DDoS-атаки организуются посредством: (выберите наиболее точный вариант)

скрипт-вирусов
сетевых червей
P2P-червей
троянов



Отметьте все стадии, из которых состоит жизненный цикл классического трояна

проникновение на чужой компьютер
активация
поиск объектов для заражения
подготовка копий
внедрение копий
выполнение вредоносных действий



Выберите свойство вируса, позволяющее называться ему загрузочным

способность заражать загрузочные сектора жестких дисков
способность вызывать перезагрузку компьютера-жертвы
способность подсвечивать кнопку Пуск на системном блоке



Сетевой червь – это … (продолжите фразу, выбрав наиболее точный вариант)

вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом
вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, совпадающих с оригиналом
вредоносная программа, распространяющаяся по сетевым каналам и способная установить на чужом компьютере некую троянскую программу
вредоносная программа, распространяющаяся по сетевым каналам и способная проникнуть на чужой компьютер для выполнения ряда заложенных автором функций. Механизм размножения для сетевых червей не предусмотрен



В чем состоит главное отличие трояна от классического вируса или червя?

в способности к саморазмножению
в неспособности к саморазмножению
в способности к самораспространению с использованием сетевых каналов
в способности маскировки под легальную программу
в способности отложить на заданный автором срок выполнение заложенных вредоносных функций



Логические бомбы относятся к классу:

файловых вирусов
макровирусов
сетевых червей
троянов
условно опасных программ



К классу условно опасных относятся программы… (выберите наиболее точное определение)

о которых нельзя однозначно сказать, что они вредоносны
последствия выполнения которых нельзя предугадать
которые можно выполнять только при наличии установленного антивирусного программного обеспечения
характеризующиеся способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов. В остальное время они безвредны



Чем занимаются клавиатурные шпионы? Выберите наиболее точный ответ

находясь в оперативной памяти записывают все, что пользователь вводит с клавиатуры и передают своему хозяину
находясь в оперативной памяти следят за вводимой информацией. Как только пользователь вводит некое кодовое слово, клавиатурный шпион начинает выполнять вредоносные действия, заданные автором
находясь в оперативной памяти следят за вводимой пользователем информацией и по команде хозяина производят нужную ему замену одних символов (или групп символов) другими
передают хозяину марку и тип используемой пользователем клавиатуры



Какие из перечисленных проявлений наличия вредоносной программы на компьютере можно отнести к явным?

неожиданно появляющееся всплывающее окно с приглашением посетить некий сайт
неожиданно появляющееся всплывающее окно с текстом порнографического содержания
неожиданное отключение электроэнергии
неожиданное уведомление антивирусной программы об обнаружении вируса
неожиданное самопроизвольное завершение работы почтового агента



Выполнение вредоносной программой, относящейся к классическим утилитам дозвона, вызывает: (выберите наиболее точный вариант)

явные проявления
косвенные проявления
материальные проявления
скрытые проявления



Что нужно сделать вредоносной программе, чтобы запускаться при каждой загрузке операционной системы? Выберите все правильные варианты

поместить свой ярлык в раздел Пуск / Программы / Автозагрузка/
поместить свой ярлык в раздел Пуск / Программы / Стандартные
поместить свой ярлык в раздел Пуск / Автозагрузка
создать соответствующий ключ в ветке реестра HKCU\Software\Microsoft\Windows\CurrentVersion
создать соответствующий ключ в ветке реестра HKLM\Software\Microsoft\Windows\CurrentVersion



Какие файлы нужно изменить вредоносной программе, чтобы запускаться при каждой загрузке операционной системы? Выберите все правильные варианты

win.ini
system.ini
boot.ini
services.ini



Подозрительная сетевая активность может быть вызвана:

сетевым червем
P2P-червем
трояном
логической бомбой



Допустим Вы обнаружили подозрительную сетевую активность. С помощью каких из перечисленных утилит можно определить имя процесса, который эту активность инициировал?

netstat
msconfig.exe
internat.exe
tcpview.exe



Допустим, Вы хотите ознакомиться с новой антивирусной программой. Вы набираете в браузере адрес сайта компании-производителя этого антивируса, чтобы загрузить пробную версию, однако видите сообщение, что такого сайта нет. При этом связь с другими ресурсами Интернет есть и стабильна. Отметьте все возможные причины, следствием которых может стать описанная ситуация

вы неправильно ввели адрес сайта
у провайдера, на базе которого создан сайт создателя антивируса наблюдаются
технические проблемы с обеспечением связи
создатель выбранного антивируса обанкротился и сайт закрыт
ваш компьютер заражен загрузочным вирусом
ваш компьютер заражен почтовым червем
ваш компьютер заражен P2P-червем
ваш компьютер заражен трояном



К скрытым проявлениям вирусного заражения относятся:

наличие на рабочем столе подозрительных ярлыков
наличие в оперативной памяти подозрительных процессов
наличие на компьютере подозрительных файлов
подозрительная сетевая активность



В Microsoft Windows NT-подобной операционной системе стандартной программной оболочкой является …. (выберите правильное продолжение фразы)

explorer.exe
svchost.exe
lsass.exe
avp.exe
services.exe
system.exe
ctfmon.exe



Выберите из приведенного списка только стандартные для Microsoft Windows NT-подобной операционной системы системные процессы:

explorer.exe
svchost.exe
lsass.exe
avp.exe
services.exe
system.exe



Какие из перечисленных проявлений наличия вредоносной программы на компьютере можно отнести к неявным?

неожиданно появляющееся всплывающее окно с приглашением посетить некий сайт
неожиданно появляющееся всплывающее окно с текстом порнографического содержания
неожиданное отключение электроэнергии
неожиданное уведомление антивирусной программы об обнаружении вируса
неожиданное самопроизвольное завершение работы почтового агента


Недостатком системной утилиты netstat, вынуждающим в сложных случаях использовать аналогичные прикладные программы, является невозможность получить:

невозможность отслеживать процессы в реальном времени
номер используемого порта
протокол, по которому устанавливается соединение
ip-адрес компьютеров, с которым были открыты соединения



Для чего предназначена системная утилита "Настройка системы" (msconfig.exe)?

для удаления троянов
для настройки параметров автозагрузки
для настройки сетевых параметров
для настройки внешнего вида окон



Что нужно сделать вредоносной программе, чтобы запускаться каждый раз, когда перезагрузку и последующий вход в операционную систему осуществляет пользователь, во время работы которого произошло заражение? При этом если перезагрузку и вход в операционную систему осуществил другой пользователь, вредоносная программа запускаться не должна.

создать соответствующий ключ в ветке реестра HKLM\Software\Microsoft\Windows\CurrentVersion
поместить свой ярлык в раздел Пуск / Программы / Стандартные
поместить свой ярлык в раздел Пуск / Автозагрузка
создать соответствующий ключ в ветке реестра HKCU\Software\Microsoft\Windows\CurrentVersion



Что задается параметром Shell в ключе реестра HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon?

процесс стандартной программной оболочки
процесс механизма безопасности, отвечающий за локальную безопасность и политику входа в систему
главный процесс для служб, запускаемых из динамически загружаемых библиотек (DLL)
пользователь, являющийся администратором системы



На какие типы принято делить все методы антивирусной защиты?

теоретические
практические
организационные
технические
программные



К какому типу методов антивирусной защиты можно отнести использование антивирусов?

теоретическим
практическим
организационным
техническим



Какие из перечисленных положений целесообразно вынести в инструкцию по работе за компьютером, разрабатываемую для компьютерного класса средней школы?

не открывать почтовые сообщения от незнакомых отправителей
перед работой (копированием, открытие, запуском) с файлами, размещенными на внешнем носителе (компакт-диск, дискета, флеш-накопитель) нужно проверить их на отсутствие вирусов
перед работой с любым объектом, загруженным из Интернет, его следует проверить на вирусы
при работе в Интернет не соглашаться на предложения загрузить и/или установить неизвестную программу



Почему нужно своевременно устанавливать все исправления (заплаты) операционной системы семейства Microsoft Windows?

чтобы устранить уязвимости в системе безопасности операционной системы
чтобы устранить ошибки, пропущенные при создании предыдущей версии
для добавления новых полезных функций
для возможности участвовать в последних обсуждениях программы на официальном сайте компании-производителя



Какие ограничения имеет брандмауэр (firewall), встроенный в операционную систему Microsoft Windows XP (с установленным Service Pack 2)?

в нем нельзя задать порты, которые нужно закрыть, без указания имени соответствующих приложений
в нем нельзя указать приложения, чью сетевую активность нужно запретить, без указания используемых портов
в нем нельзя задать протокол, соединения с использованием которого нужно запретить
в нем нельзя задать для выбранного приложения конкретные порты, соединения с использованием которых нужно запрещать



Какова основная причина использования анти-спамовой программы в разрезе построения надежной антивирусной защиты? Выберите наиболее точный ответ

анти-спам дает гарантию, что даже если компьютер будет заражен, ни одно инфицированное сообщение с него отправлено не будет
анти-спам представляет собой дополнительный рубеж на пути проникновения вирусов, поскольку выполняет простейшую антивирусную проверку всех принимаемых писем
на сегодняшний день большинство заражений происходит посредством электронной почты с использованием почтовых червей, а анти-спам позволяет отсеивать инфицированные такими червями письма еще до получения их пользователями
анти-спам позволяет существенно оптимизировать процесс обновления антивирусных баз



Какие есть преимущества эвристического метода антивирусной проверки над сигнатурным?

он более надежный
он существенно менее требователен к ресурсам
он не требует регулярного обновления антивирусных баз
он позволяет выявлять новые, еще не описанные вирусными экспертами, вирусы/1



Какие есть недостатки у эвристического метода антивирусной проверки по сравнению с сигнатурным?

он не позволяет лечить инфицированные файлы
он может вызывать ложные срабатывания
он требует регулярного обновления антивирусных баз
для работы ему необходим постоянный доступ в Интернет



Что такое ложное срабатывание антивирусной проверки? Выберите наиболее точный ответ

применение к зараженному файлу действий, которые определены только для подозрительных файлов
определение наличия в файле вируса, когда на самом деле файл чист
определение отсутствия в файле вируса, когда на самом деле файл заражен
применение к чистому файлу действий, предназначенных только для инфицированных объектов
ошибочное удаление чистого файла
ошибочное удаление подозрительного файла



В чем состоят главные отличия модуля управления антивирусной защитой домашнего компьютера от модуля управления антивирусной защитой большого предприятия (количество компьютеров > 1000)?

в необходимости наличия инструментов для удаленного управления
в необходимости наличия инструментов для централизованного управления
в необходимости наличия инструментов для защиты локальных настроек антивирусной проверки от самостоятельного изменения пользователем, работающим за этим компьютером
в необходимости наличия централизованных хранилищ инфицированных файлов



Какой из перечисленных методов тестирования антивирусной программы является рекомендуемым большинством вирусных экспертов? Выберите наиболее точный вариант

используя любой файл, зараженный почтовым червем. При этом нужно предварительно отключить все сетевые соединения
используя любой макровирус, предварительно убедившись, что на компьютере активирован и работает брандмауэр
используя специальный файл, разработанный Европейским институтом компьютерных антивирусных исследований (European Institute for Computer Antivirus Research)
все современные антивирусные комплексы имеют встроенное средство самотестирования



В каких единицах в соответствии с рекомендациями большинства антивирусных компаний измеряется интервал между автоматическими проверками всего жесткого диска на наличие вирусов?

в часах
в сутках
в неделях
в годах



В чем заключается эвристический метод антивирусной проверки? Выберите все правильные положения

в выделении характерных признаков вируса и поиске этих признаков в проверяемых файлах
в предположении, что новые вирусы часто оказываются похожи на какие-либо из уже известных
в анализе поведения файла, а именно контроль за всеми выполняемым им действиями на наличие подозрительных команд
в отправке файлов на экспертизу в компанию-производителя антивирусного средства




Для чего любому современному антивирусному средству нужен модуль обновления? Выберите наиболее точный ответ

для доставки сигнатур на компьютеры всех пользователей, использующих соответствующую антивирусную программу
для взаимодействия антивирусной программы с сайтом компании-производителя
для подключения антивирусных баз к антивирусной программе
для обеспечения взаимодействия операционной системы с антивирусным комплексом



В каких единицах в соответствии с рекомендациями большинства антивирусных компаний измеряется интервал между автоматическими проверками сменных носителей на наличие вирусов?

в часах
в сутках
в неделях
в годах



С какой целью может быть использована защита настроек от изменения локальным пользователем, реализованная в модуле управления антивирусным комплексом большого предприятия (количество компьютеров > 1000)? Выберите наиболее полный ответ

чтобы пользователь не мог самостоятельно ослабить или вообще отключить антивирусную защиту
чтобы снять с пользователя ответственность за своевременное обновление антивирусных баз
чтобы скрыть от пользователя наличие антивирусной защиты его компьютера
чтобы не дать пользователю возможность загружать запрещенные политикой безопасности сайты



Какие есть преимущества сигнатурного метода антивирусной проверки над эвристическим?
 
он более надежный
он существенно менее требователен к ресурсам
он не требует регулярного обновления антивирусных баз
он позволяет выявлять новые, еще не описанные вирусными экспертами, вирусы



Что такое карантин и резервное хранилище антивирусной программы? Выберите все правильные ответы

папка или папки, куда помещаются все зараженные файлы перед началом их лечения
папка или папки, куда помещаются все вылеченные файлы
папка или папки, куда помещаются все подозрительные файлы
выделенная под хранение подозрительных объектов оперативная память



По каким причинам использовать настоящий вирус для тестирования работы установленного антивируса нерационально?

найти настоящий зараженный файл непросто
антивирусная программа может заблокировать работу с компьютером
существует опасность заражения (если антивирусная защита окажется ненадежной)
использовать настоящий вирус можно исключительно на только что установленной операционной системе, в отсутствие установленных прикладных программ



В чем заключается сигнатурный метод антивирусной проверки? Выберите наиболее точный ответ

в анализе поведения файла в разных условиях
в сравнении файла с известными образцами вирусов
в отправке файлов на экспертизу в компанию-производителя антивирусного средства
в анализе кода на предмет наличия подозрительных команд




Что нужно сделать, чтобы антивирусные базы, выпущенные для одного антивируса, могли использоваться другим?

необходимо установить на компьютере одновременно два антивируса, один из них будет обновлять антивирусные базы, второй – проверять на наличие вирусов
следует загрузить с сайта компании-производителя второго антивируса утилиту для преобразования антивирусных баз и установить ее
использовать антивирусные базы, выпущенные для одного антивируса, другим антивирусом невозможно



Какие задачи выполняет модуль планирования, входящий в антивирусный комплекс? Выберите наиболее точный ответ

настройка расписания запуска ряда важных задач (проверки на вирусы, обновления антивирусных баз и пр.)
определения параметров взаимодействия различных компонентов антивирусного комплекса
определения областей работы различных задач поиска вирусов
настройки параметров уведомления пользователя о важных событиях в жизни антивирусного комплекса



Выберите обязательные свойства любого современного антивирусного комплекса?

не мешать выполнению основных функций компьютера
не занимать много системных ресурсов
не занимать канал Интернет
надежно защищать от вирусов



Какое расписание рекомендуется задавать для автоматического запуска проверки в режиме реального времени?

раз в час
раз в день
раз в неделю
раз в год
при запуске антивируса



С какой целью производится деление режимов работы антивируса на проверку в режиме реального времени и проверку по требованию? Выберите наиболее точный ответ

для одновременного использования двух разных методов антивирусного анализа: сигнатурного и эвристического
для обеспечения одновременной и непрерывной антивирусной защиты, и надежности
для разграничения пользовательских прав на изменения ряда настроек
во избежание остановки антивирусной защиты во время загрузки новых антивирусных баз



К сетевым серверам относятся: (выберите все правильные варианты)

шлюзы Интернет
почтовые шлюзы
почтовые сервера
сервера корпоративной электронной почты
сервера приложений
внутренние веб-сервера
файловые сервера
рабочие станции
мобильные носители



Сколько антивирусных комплексов можно одновременно установить на один шлюз Интернет? Выберите наиболее точный ответ, подразумевающий одновременную бесконфликтную работу

только 1
до 2 включительно
до 3 включительно
до 4 включительно
до 5 включительно



Какие компоненты из перечисленных должны быть включены в полноценный антивирусный комплекс для защиты шлюзов?

средство для проверки файловых всех операций (в режиме реального времени)
средство для проверки файловых всех операций (по требованию)
средство для проверки обрабатываемых шлюзом объектов (в режиме реального времени)
средство для проверки обрабатываемых шлюзом объектов (по требованию)
средство для обновления антивирусных баз



Какие компоненты из перечисленных должны быть включены в полноценный антивирусный комплекс для защиты почтовых серверов?

средство для проверки всех файловых операций (в режиме реального времени)
средство для проверки всех файловых операций (по требованию)
средство для проверки принимаемой корреспонденции (в режиме реального времени)
средство для проверки отправляемой корреспонденции (в режиме реального времени)
средство для проверки почтовых баз (в режиме реального времени)
средство для проверки почтовых баз (по требованию)
средство для обновления антивирусных баз



Какую основную задачу решает антивирусная проверка по требованию?

обеспечения непрерывности антивирусной проверки
обеспечения невмешательства в процесс деятельности других программ
обеспечения взаимодействия между пользователем и антивирусной программой
предоставления возможности глубокой проверки заданных объектов



Что такое антивирусное ядро? Выберите наиболее точное определение

это реализация механизма сигнатурного сканирования на основе имеющихся сигнатур вирусов
это реализация эвристического анализа на основе имеющихся сигнатур вирусов
это реализация механизма сигнатурного сканирования и эвристического анализа на основе имеющихся сигнатур вирусов
это программа, ответственная за перехват всех операций, совершаемых пользователем и другими программами, для передачи их антивирусу на анализ




Какую основную задачу решает антивирусная проверка в режиме реального времени?

обеспечения непрерывности антивирусной проверки
обеспечения невмешательства в процесс деятельности других программ
обеспечения взаимодействия между пользователем и антивирусной программой
предоставления возможности глубокой проверки заданных объектов



В чем состоит главное отличие списков настраиваемых параметров антивирусной проверки по требованию от проверки в режиме реального времени?

в необходимости задать ограничение времени проверки
в необходимости задать область проверки
в отсутствии возможности задать расписание запуска проверки
в отсутствии возможности указать не запускать проверку автоматически после загрузки операционной системы



Сколько видов антивирусных комплексов выделяют в соответствии с выполняемыми функциями защищаемых компьютеров?

2
3
4
5



Какое расписание рекомендуется задавать для автоматического запуска проверки всего жесткого диска на наличие вирусов?

раз в час
раз в день
раз в неделю
раз в год
при запуске антивируса



Что такое антивирусный комплекс? Выберите наиболее точное определение

набор программ, реализующих два режима антивирусной проверки (в режиме реального времени и по требованию), а также средства для обновления антивирусных баз и управления
набор программ, обеспечивающих антивирусную защиту для группы разнородных компьютеров, в которую могут входить рабочие станции, почтовые сервера, шлюзы Интернет
набор программ, предназначенных для решения практических проблем по обеспечению двух режимов антивирусной проверки, а также содержащий средства для обновления антивирусных баз и управления
набор антивирусов, использующих одинаковое антивирусное ядро или ядра, предназначенный для решения практических проблем по обеспечению антивирусной безопасности компьютерных систем и содержащий средство для обновления антивирусных баз
 


Сколько антивирусных комплексов можно одновременно установить на один почтовый сервер? Выберите наиболее точный ответ, подразумевающий одновременную бесконфликтную работы

только 1
до 2 включительно
до 3 включительно
до 4 включительно
до 5 включительно



Сколько антивирусных комплексов можно одновременно установить на один сервер, являющийся одновременно и почтовым сервером, и шлюзом Интернет? Выберите наиболее точный ответ, подразумевающий одновременную бесконфликтную работу

только 1
до 2 включительно
до 3 включительно
до 4 включительно
до 5 включительно



Когда антивирусная защита в режиме реального времени должна автоматически прекращать свою работу?

после того как будут проверены все критические области компьютера
в случае переполнения очереди на проверку
при зафиксированной попытке несанкционированного проникновения на компьютер извне
одновременно с завершением работы операционной системы

Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

По каким признакам различаются антивирусные комплексы?
 
предназначению компьютера/компьютеров (от домашнего до корпоративного)
опыту пользователя/пользователей (от новичка до профессионала)
функций, выполняемых компьютером/компьютерами (от домашнего компьютера до почтового сервера или шлюза Интернет)
степени надежности защиты



Какие из перечисленных компонентов необходимы для обеспечения полноценной антивирусной защиты домашнего компьютера?

средство проверки на наличие вирусов
средство защиты от несанкционированного вторжения и хакерских атак
средство фильтрации нежелательной корреспонденции
средство контроля отсутствия материалов порнографического содержания в загружаемых из Интернет файлов



В каких ситуациях из перечисленных следует воспользоваться проверкой по требованию при работе на домашнем компьютере? Выберите все правильные ответы

при копировании данных со сменных носителей, особенно чужих
перед запуском программ со сменных носителей
перед запуском программ, загруженных из Интернет
перед отправкой по почте файлов Microsoft Office Word



В каких ситуациях из перечисленных следует воспользоваться проверкой по требованию при работе на домашнем компьютере? Выберите все правильные ответы

перед открытием загруженных из Интернет файлов Microsoft Office Word
перед записью файлов на сменные носители
при копировании данных из сетевого ресурса
в штатном режиме – регулярно проверять весь жесткий диск



Как часто рекомендуется обновлять антивирусные базы на домашнем компьютере, на котором настроен постоянный выход в Интернет? Выберите наиболее точный ответ

раз в час
раз в три часа
раз в шесть часов
раз в сутки
раз в трое суток
раз в неделю
раз в три недели



Антиспамовая программа, установленная на домашнем компьютере:

отслеживает все сетевые соединения и анализирует их на предмет вредоносности
отслеживает все изменения системного реестра, анализирует действия прикладных программ и производит проверку макросов
проверяет всю входящую корреспонденцию на предмет наличия в ней нежелательного и/или незапрошенного содержимого
проверяет всю входящую и исходящую корреспонденцию на предмет наличия в ней вирусов




Следствием каких из перечисленных событий может быть большое количество незапрошенной рекламной корреспонденции, приходящей на некий электронный адрес?

этот адрес был в открытом виде указан в публичном чате
на этот адрес была произведена подписка на рассылку сомнительного происхождения
банковский счет владельца этого почтового ящика превысил 1 млн. рублей
компьютер человека, с которым велась переписка из этого почтового ящика, был заражен почтовым червем



С помощью каких из перечисленных методов можно и не запрещается рекомендациями для большинства пользователей уменьшить использование проверкой в режиме реального времени системных ресурсов домашнего компьютера?

исключив из проверки проверку архивов
исключив из проверки входящие почтовые сообщение
исключив из проверки исходящие почтовые сообщения
исключив из проверки макросы



Где можно получить самые последние антивирусные базы?

на сайте компании-производителя используемой антивирусной программы
они поставляются одновременно с дистрибутивом антивирусной программы
на сайте Европейского института компьютерных антивирусных исследований
на сайте www.eicar.org



Какие из перечисленных условий являются необходимыми для полноценного функционирования корпоративной локальной сети?

все компьютеры сети должны иметь возможность обмениваться между собой информацией посредством мобильных носителей
все компьютеры сети должны иметь возможность обмениваться между собой информацией посредством сетевых технологий
все компьютеры сети могли хранить и обрабатывать информацию на выделенных сетевых серверах (если это требуется в работе)
все компьютеры сети имели постоянный доступ в Интернет



Какие функции выполняются шлюзом?

обмен файлами между членами локальной сети с помощью сетевых технологий
обмен файлами посредством мобильных носителей
обмен файлами между членами локальной сети и компьютерами глобальных сетей с помощью сетевых технологий
координация работы почтовой системы



Уровень защиты почтовых серверов (в разрезе построения комплексной системы антивирусной защиты) ответственен за:

чистоту файловой системы компьютеров сети
отсутствие вирусов в системе корпоративной почты
отсутствие вирусов в получаемой из Интернет информации
отсутствие пиратского программного обеспечения на компьютерах сети



При внедрении комплексной системы антивирусной защиты на компьютер, выполняющий роль корпоративного шлюза Интернет (и только его), устанавливается антивирусное программное обеспечение, реализующее:

уровень защиты рабочих станций и сетевых серверов
уровень защиты файловых серверов
уровень защиты почтовых серверов
уровень защиты шлюзов



При внедрении комплексной системы антивирусной защиты на компьютер, выполняющий роль обычной рабочей станции, устанавливается антивирусное программное обеспечение, реализующее:

уровень защиты рабочих станций и сетевых серверов
уровень защиты файловых серверов
уровень защиты почтовых серверов
уровень защиты шлюзов



При внедрении комплексной системы антивирусной защиты на компьютер, выполняющий одновременно две роли – корпоративного почтового сервера и корпоративного шлюза Интернет, устанавливается антивирусное программное обеспечение, реализующее:

уровень защиты рабочих станций и сетевых серверов
уровень защиты файловых серверов
уровень защиты почтовых серверов
уровень защиты шлюзов



Какие функции выполняет сервер администрирования в работе системы удаленного централизованного управления антивирусной защитой?

хранения общих настроек антивирусной защиты
сбора и хранения статистики о работе системы антивирусной защиты
рассылки уведомлений о событиях в жизни системы антивирусной защиты
проверки на наличие вирусов конфигурационных файлов системы антивирусной защиты



Какие функции выполняются сегментом почтовых серверов?

обмен файлами между членами локальной сети с помощью сетевых технологий
обмен файлами посредством мобильных носителей
обмен файлами между членами локальной сети и компьютерами глобальных сетей с помощью сетевых технологий
координация работы почтовой системы



Уровень защиты рабочих станций и сетевых серверов (в разрезе построения комплексной системы антивирусной защиты) ответственен за:

чистоту файловой системы компьютеров сети
отсутствие вирусов в системе корпоративной почты
отсутствие вирусов в получаемой из Интернет информации
отсутствие пиратского программного обеспечения на компьютерах сети



При внедрении комплексной системы антивирусной защиты на компьютер, выполняющий роль файлового сервера (и только его), устанавливается антивирусное программное обеспечение, реализующее:

уровень защиты рабочих станций и сетевых серверов
уровень защиты файловых серверов
уровень защиты почтовых серверов
уровень защиты шлюзов
   

   
Является ли наличие выхода в Интернет обязательным свойством любой локальной компьютерной сети?

да
нет



Уровень защиты шлюзов (в разрезе построения комплексной системы антивирусной защиты) ответственен за:

чистоту файловой системы компьютеров сети
отсутствие вирусов в системе корпоративной почты
отсутствие вирусов в получаемой из Интернет информации
отсутствие пиратского программного обеспечения на компьютерах сети



При внедрении комплексной системы антивирусной защиты на компьютер, выполняющий роль почтового сервера корпоративной почты (и только его), устанавливается антивирусное программное обеспечение, реализующее:

уровень защиты рабочих станций и сетевых серверов
уровень защиты файловых серверов
уровень защиты почтовых серверов
уровень защиты шлюзов



Какие функции выполняет консоль администрирования в работе системы удаленного централизованного управления антивирусной защитой?

обеспечения связи клиентской машины с сервером администрирования
обеспечения возможности локальной настройки параметров антивирусной защиты клиентского компьютера
проверки на вирусы содержимого всех запрашиваемых пользователем веб-страниц
проверки на наличие вирусов конфигурационных файлов системы антивирусной защиты



Какие функции выполняются сегментом рабочих станций и сетевых серверов?

обмен файлами между членами локальной сети с помощью сетевых технологий
обмен файлами посредством мобильных носителей
обмен файлами между членами локальной сети и компьютерами глобальных сетей с помощью сетевых технологий
координация работы почтовой системы



Что такое логическая сеть? Выберите наиболее точное определение

группа компьютеров, между которыми возможна постоянная связь посредством сетевых технологий
группа компьютеров, на которых установлено антивирусное обеспечение одного производителя
группа компьютеров, на которых антивирусное программного обеспечение, реализующее один уровень антивирусной защиты
группа компьютеров, управление антивирусной защитой которых может вестись из одного источника



Существуют ли по состоянию на начало 2007 года вирусы, передающиеся с использованием технологии Bluetooth?

да
нет



Можно ли управлять антивирусной защитой смартфона под управлением OS Symbian с домашнего компьютера, используя для связи технологию Bluetooth?

да
нет



Какие компоненты должен содержать полноценный антивирус для мобильного устройства под управлением OS Symbian?

средство проверки на наличие вирусов в режиме реального времени
средство проверки на наличие вирусов по требованию пользователя
средство для обновления антивирусных баз
средство удаленного управления



Какие из перечисленных комплексов в большинстве случаев будет оптимально установить на ноутбук, выполняющий роль обычного домашнего компьютера?

антивирусный комплекс для защиты мобильных устройств
антивирусный комплекс для защиты домашнего компьютера
антивирусный комплекс для защиты рабочих станций и файловых серверов
антивирусный комплекс для защиты почтовых серверов
антивирусный комплекс для защиты шлюзов



Какие методы использовал для проникновения на мобильный телефон описанный в курсе червь Caribe?

брешь в системе безопасности операционной системы
методы социальной инженерии
помощью бекдор-процедур
спам



Какие компоненты из перечисленных должен содержать полноценный современный антивирусный комплекс для защиты мобильных носителей (смартфона)?

антивирусное средство
средство удаленного управления
антихакер
антиспам



Какую вредоносную нагрузку нес в себе описанный в курсе червь Caribe, заражающий мобильные телефоны?

удаление операционной системы
несанкционированную периодическую перезагрузку операционной системы
несанкционированную рассылку найденных в телефоне фотографий
изменение фабричных настроек телефона



Что такое Wi-Fi? Выберите наиболее точный ответ

технология беспроводной связи, которая может работать только на небольших расстояниях (до 100 метров), но при этом прямой видимости не требует
технология беспроводной связи, которая может работать на больших расстояниях (до 10 км), но связываемые устройства должны находиться в пределах прямой видимости
технология беспроводной связи на основе широкополосной радиосвязи
особый вид сетевых плат, позволяющих строить территориально распределенные локальные сети



Можно ли защитить смартфон под управлением OS Symbian и домашний компьютер под управлением операционной системы семейства Microsoft Windows одним и тем же антивирусным комплексом?

да
нет



Какие компоненты должен содержать полноценный антивирус для мобильного устройства под управлением Palm OS?

средство проверки на наличие вирусов в режиме реального времени
средство проверки на наличие вирусов по требованию пользователя
средство для обновления антивирусных баз
средство удаленного управления



Какие из перечисленных комплексов в большинстве случаев будет оптимально установить на ноутбук, выполняющий роль рабочей станции в крупной организации (более 1000 узлов)?

антивирусный комплекс для защиты мобильных устройств
антивирусный комплекс для защиты домашнего компьютера
антивирусный комплекс для защиты рабочих станций и файловых серверов
антивирусный комплекс для защиты почтовых серверов
антивирусный комплекс для защиты шлюзов



Какие из перечисленных событий могут быть следствием заражения смартфона вирусом?

несанкционированная рассылка SMS
несанкционированная рассылка MMS
несанкционированные звонки
резкое уменьшение времени работы телефона без подзарядки



Какие каналы использовал для проникновения на мобильный телефон описанный в курсе червь Caribe?

SMS
MMS
Bluetooth
Wi-Fi
электронную почту



Утилиты скрытого удаленного управления относятся к классу:

файловых вирусов
макровирусов
сетевых червей
троянов
условно опасных программ



Какую вредоносную нагрузку нес первый известный компьютерный вирус?
 
переполнение диска
снижение производительности процессора
блокирование выхода в Интернет
несанкционированную рассылку электронных писем
ничего деструктивного не делал, просто размножался



К какому виду памяти относятся компакт-диски?

оперативное запоминающее устройство
постоянное запоминающее устройство
мобильное запоминающее устройство
мультимедийное запоминающее устройство



Что такое заплата (патч)? Выберите наиболее точный ответ

программный код, устраняющий уязвимость в другой программе
программный код, используемый для модификации используемой программы
утилита, обновляющая версию программы
программа, устраняющая последствия в системе, вызванные ошибкой в работе некой другой программой



Что такое Bluetooth? Выберите наиболее точный ответ

технология беспроводной связи, которая может работать только на небольших расстояниях (до 100 метров), но при этом прямой видимости не требует
технология беспроводной связи, которая может работать на больших расстояниях (до 10 км), но связываемые устройства должны находиться в пределах прямой видимости
технология беспроводной связи на основе широкополосной радиосвязи
особый вид сетевых плат, позволяющих строить территориально распределенные локальные сети



Можно ли управлять антивирусной защитой смартфона под управлением OS Symbian с домашнего компьютера, используя для связи технологию Wi-Fi?

да
нет



В каких из перечисленных ситуаций будет полезен брандмауэр (firewall)?

в борьбе против трояна, ворующего конфиденциальную информацию
в борьбе против почтовых червей
в защите от фишинга
в защите от спама



Что произойдет, если при отключенной антивирусной защите запустить на компьютере классический вирус EICAR? Выберите наиболее точный ответ

ничего не произойдет
на экран будет выведено сообщение "EICAR-STANDARD-ANTIVIRUS-TEST-FILE!"
на экран будет выведено сообщение "EICAR-STANDARD-ANTIVIRUS-TEST-FILE!" и через пять секунд компьютер будет перезагружен
на экран будет выведено сообщение "EICAR-STANDARD-ANTIVIRUS-TEST-FILE!", автоматически откроется браузер и будет произведена попытка загрузить сайт www.eicar.org



Вирус – это программа, способная… (продолжите фразу, выбрав наиболее точный вариант)

создавать свои дубликаты (обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению
создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению
нанести какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети
нанести какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети: прямо или посредством других программ и/или приложения



В чем состоит главное отличие домашнего антивируса от антивирусной программы, предназначенной для защиты рабочей станции на крупном предприятии (количество компьютеров > 1000)? Выберите наиболее точный ответ

в отсутствии возможности производить обновление антивирусных баз по локальной сети
в наличии средства фильтрации материалов порнографического содержания
в необходимости иметь более понятный интерфейс даже начинающему пользователю
дистрибутив домашнего антивируса должен иметь как можно меньший объем



Работающая на домашнем компьютере проверка в режиме реального времени характеризуется:

тем, что проявляется только при обнаружении подозрительных или инфицированных объектов
тем, что не требует регулярного обновления антивирусных баз
тем, что пользователь не может самостоятельно настроить глубину проверки
тем, что она не защищает от макровирусов



Чем был примечателен вирус CodeRed?

он первым для распространения использовал электронную почту
на его основе был создан первый ботнет
он был первым вирусом, не использовавшим файлы
он был первым вирусом, сочетавшим все известные на тот момент технологии для проникновения на компьютер-жертву



К какому виду памяти относится жесткий диск (винчестер)?

оперативное запоминающее устройство
постоянное запоминающее устройство
мобильное запоминающее устройство
мультимедийное запоминающее устройство



Попадает ли сознательная рассылка по электронной почте вирусов под Статью 273 Уголовного Кодекса Российской Федерации "Создание, использование и распространение вредоносных программ для ЭВМ"?

да
нет



В чем состоит главное преимущество встроенного в Microsoft Windows XP (с установленным Service Pack 2) брандмауэром по сравнению с устанавливаемыми отдельно персональными брандмауэрами? Выберите наиболее точный ответ

более ясный и интуитивно понятный интерфейс
отсутствие необходимости отдельно покупать его и устанавливать
наличие более полного функционала
возможность более точно задавать исключения


Какие из перечисленных условий не являются необходимыми для полноценного функционирования корпоративной локальной сети?

на всех компьютерах должно стоять антивирусное программное обеспечение одного производителя
все компьютеры должны работать под управлением одной и той же операционной системы
все компьютеры должны работать под управлением операционных систем из одного семейства
на всех компьютерах должно стоять одинаковое антивирусное программное обеспечение



В качестве программы для защиты домашнего компьютера от несанкционированного доступа и хакерских атак можно использовать… (выберите все правильные варианты)

встроенный в операционную систему брандмауэр (если он есть)
антивирусный комплекс (если он включает такой компонент)
персональный брандмауэр
персональный антиспам




Вследствие каких причин на компьютер с установленным современным антивирусным обеспечением могут проникнуть вирусы? Выберите все реальные ситуации

вирус попал на компьютер раньше, чем был установлен антивирус и смог обезвредить антивирусное средство
настройки антивирусной защиты исключали из проверки объекты того типа, посредством которого произошло заражение
во время заражения произошло переполнение буфера, вследствие чего вирус смог замаскироваться под легальное приложение, "случайно вызвавшее ошибку"
заражение произошло во время выполнения процедуры обновления антивирусных баз, когда проверка на доли секунды прерывается


Теоретические основы создания компьютерных вирусов были заложены:

Джоном фон Нейманом
Исааком Ньютоном
Аланом Тьюрингом
Никола Тесла



Когда появился Liberty — первый вирус, поражающий мобильные устройства?

в 1980 году
в 2000 году
в 1990 году
в 2005 году



К какому виду памяти относятся дискеты?

постоянное запоминающее устройство
мультимедийное запоминающее устройство
оперативное запоминающее устройство



Модификаторы настроек браузера относятся к классу:

условно опасных программ
файловых вирусов
троянов
макровирусов
сетевых червей



Какие из перечисленных проявлений наличия вредоносной программы на компьютере можно отнести к скрытым?

наличие на компьютере неизвестных программ и файлов без описания
неожиданное отключение электроэнергии
необычная сетевая активность
неожиданно появляющееся всплывающее окно с приглашением посетить некий сайт
неожиданное уведомление антивирусной программы об обнаружении вируса



Какие положительные моменты есть в использовании для выхода в Интернет браузера, отличного от Microsoft Internet Explorer, но аналогичного по функциональности?

уменьшение вероятности заражения, поскольку использование иного браузера может косвенно свидетельствовать об отсутствии у пользователя достаточных средств для покупки Microsoft Internet Explorer
уменьшение вероятности заражения, поскольку большинство вредоносных программ пишутся в расчете на самый популярный браузер, коим является Microsoft Internet Explorer
возможность установить отличную от www.msn.com стартовую страницу
возможность одновременно работать в нескольких окнах


Вы можете обратится к нам напрямую, через:

skype По Skype: molodoyberkut
telegram По Telegram: @MolodoyBerkut
icq По ICQ: 657089516

Или через форму обратной связи на нашем сайте
Пока сочиняется...
4.png