Внимание ! Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier! Основным отличительным признаком вируса является:
способность заражать загрузочные сектора дисков способность преодолевать средства антивирусной защиты способность подавлять средства антивирусной защиты способность наносить урон пораженному узлу способность к созданию и распространению собственных копий
Первая и наиболее известная до сих пор троянская утилита удаленного управления называется:
Bliss CIH BackOrifice MyDoom
Бестелесный червь Slammer (январь 2003 года) поражал компьютеры с установленным:
Microsoft SQL Server 2000 Microsoft Exchange Server 2000 Microsoft System Management Server 2000 Microsoft Operation Manager 2000 Microsoft Outlook 2000
Bizex является первым зарегистрированным червем, распространяющемся через:
IRC ICQ P2P Messenger Bluetooth
К бестелесным (не использующим для распространения файла и не сохраняющим копии на жестком диске) червям относятся:
MyDoom NetSky CodeRed Slammer Bagle
Вирус Win95.CIH получил второе имя Чернобыль потому, что:
26 апреля 1986 года привел к Чернобыльской катастрофе 26 апреля 1998 года срабатывала логическая бомба, в результате чего полностью перетиралась таблица размещения файлов. Собственно, название было присвоено из-за совпадения дат вирус распространял радиоактивное излучение вирус приводил к повреждению жесткого диска, выводя из строя четвертый цилиндр (как и во время катастрофы)
Программа Морриса, вызвавшая первую массовую эпидемию в 1988 году, была:
классическим вирусом трояном макро-трояном червем
EICAR это:
тестовый вирус вирус, заражающий все файлы, в названии которых встречаются буквы из аббревиатуры аббревиатура от European Institute for Computer Anti-virus Research аббревиатура от European Intelligence Commission on Anti-virus Responsibility троянский конь, оставляющий на диске С пораженного компьютера файл eicar.txt
Какие из перечисленных ниже червей были написаны под Linux?
Cabir Ramen Bliss Loveletter OneHalf
Какими причинами можно объяснить масштабность эпидемии Slammer?
небольшой размер (376 байт), увеличивающий скорость распространения отсутствие задержки между распространением двух вирусных копий – фактически, червь находился в состоянии постоянной саморассылки эффект новизны – ранее черви не поражали прикладные сервисы Microsoft высокий уровень пиратства автоматическое (без участия человека) распространение
Для проникновения на компьютер, Lovesan использовал брешь в одной из служб Windows. В какой именно?
DCOM RPC Windows Time LSASS Telnet SSH
Какой из известных червей вызвал DDOS атаку на сервер SCO, приведшую к отказу в обслуживании?
MyDoom NetSky CodeRed Bizex Slammer
Для проникновения на компьютер, Sasser использовал брешь в одной из служб Windows. В какой именно?
DCOM RPC Windows Time LSASS Telnet SSH
В вирусной войне 2004 года принимали участие:
Bizex и MyDoom с одной стороны, Netsky с другой MyDoom и Netsky с одной стороны, Bagle с другой MyDoom, Netsky и Bagle воевали против Bizex Netsky противостоял MyDoom и Bagle
Теорему о невозможности создания антивируса, обнаруживающего все вирусы на свете, сформулировал и доказал:
Алан Тьюринг Джон фон Нейман Фред Коэн Евгений Касперский Андрей Шевченко Михаэль Шумахер
Загрузочные вирусы заражают:
загрузочные сектора жестких дисков загрузочные сектора дискет загрузочные сектора Антивируса Касперского загрузочные сектора различных антивирусных программ
Сигнатура вируса это:
информация, позволяющая однозначно определить наличие вируса в файле цифровая подпись вируса сообщение, выводимое вирусом на экран пораженного компьютера (если алгоритм работы предполагает это) контрольная сумма первых 20 строк вируса
Полиморфный вирус это:
вирус, шифрованный с открытым ключом вирус, шифрованный с закрытым ключом вирус, применяющий метаморфизм ко всему своему телу вирус, использующий метаморфный шифратор для шифрования основного тела вируса со случайным ключом
Используя уязвимость в службе DCOM RPC, сетевой червь может поразить машины под управлением следующих операционных систем
Microsoft Windows 98 Microsoft Windows ME Microsoft Windows 2000 Professiona Microsoft Windows XP Professional Microsoft Windows Server 2003 Red Hat Enterprise Linux 4
В процессе выполнения заложенных действий клавиатурный шпион:
передает автору/хозяину трояна марку клавиатуры компьютера, на котором он внедрен сохраняет данные, вводимые пользователем с клавиатуры для последующей передачи автору/хозяину трояна время от времени имитирует деятельность пользователя на клавиатуре для введения в заблуждение антивирусных программ указанный тип вредоносных программ отсутствует в принципе
Основными типами вредоносных программ являются:
вирусы трояны спам черви макровирусы
Классификация классических вирусов по степени влияния на процесс проникновения в систему выглядит следующим образом:
активные вирусы пассивные вирусы stealth-вирусы классические вирусы не влияют на процесс проникновения
По каналам распространения черви подразделяются на:
сетевые почтовые P2P локальные
Для проникновения на компьютеры трояны используют следующие способы
маскировка – троян выдает себя за полезную программу кооперация с вирусами и червями – троян путешествует вместе с другой вредоносной программой самостоятельное активное проникновение – проникновение и последующая активация с использованием уязвимостей в службах операционной системы или прикладного ПО
Для маскировки, вирусы применяют:
шифрование метаморфизм стеганографию
По типам выполняемых действий трояны делятся на:
клавиатурные шпионы похитители паролей утилиты удаленного управления люки анонимные почтовые и прокси-сервера утилиты дозвона модификаторы настроек браузера логические бомбы
Какие из угроз безопасности информации могут быть реализованы вредоносными программами
Что из перечисленного ниже не является задачей антивируса?
препятствование проникновению вирусов в компьютерную систему обнаружение наличия вирусов в компьютерной системе устранение вирусов из компьютерной системы без нанесения повреждений другим объектам системы минимизация ущерба от действий вирусов блокирование установки новых программ
Анализ контрольных сумм может быть применен при
проверке по требованию – файлы с измененными контрольными суммами оцениваются на идентичность изменений либо просто передаются на проверку проверке в режиме реального времени – перед сканированием проверяется контрольная сумма файла и, если она не изменилась, файл не проверяется проверке карантина – перед помещением файла на карантин снимается его контрольная сумма для проверки работоспособности файла
Проектная документация комплексной системы антивирусной защиты (КСАЗ) включает в себя:
политику антивирусной безопасности техническое задание на создание КСАЗ технический проект КСАЗ инструкцию пользователя
Перечислите основные преимущества систем антивирусной защиты, построенных на базе продуктов нескольких производителей (на различных уровнях КСАЗ используются продукты разных производителей):
выше вероятность обнаружения вируса, поскольку на пути к клиентскому компьютеру файл будет проверен несколько раз разными продуктами возможность построить систему, удовлетворяющую требованиям ТЗ наиболее полно – как правило, у каждого производителя антивирусов есть готовый продукт, который может либо соответствовать требованиям, либо не соответствовать меньшая зависимость от выпуска обновлений антивирусных баз – если один производитель «проспал» появление нового вируса, существует вероятность что другой производитель был на чеку сколь-нибудь ощутимых преимуществ использования многовендорной системы нет
Внедрение комплексной системы антивирусной защиты (КСАЗ) начинается с этапа:
создания рабочей группы специалистов, ответственных за проведение внедрения разработки плана внедрения проведения опытной эксплуатации настройки КСАЗ
Создание комплексной системы антивирусной защиты (КСАЗ) подразумевает принятие:
организационных мер правовых мер мер по обеспечению сотрудников высокой заработной платой технических мер, выражающихся в том числе и в использовании антивирусных программных средств
На какие категории подразделяются технологии вероятностного анализа?
эвристический анализ поведенческий анализ анализ контрольных сумм блокираторный анализ
Нуждаются ли в антивирусной защите сервера баз данных?
нет, не нуждаются да, нуждаются в зависимости от используемой операционной системы для серверов баз данных необходим специальный антивирус, например, Антивирус Касперского для Microsoft SQL Server
Перечислите основные преимущества систем антивирусной защиты, построенных на базе продуктов одного производителя:
совместимость между продуктами с различным целевым назначением, работающими на одном узле общие антивирусные базы позволяют сэкономить трафик при обновлении единая точка обращения в техническую поддержку возможно наличие единой системы управления продуктами
Какие из перечисленных этапов не проводятся при внедрении комплексной системы антивирусной защиты
создание рабочей группы разработка плана внедрения разработка технического проекта КСАЗ опытная эксплуатация КСАЗ разработка инструкции администратора
Антивирусный комплекс для защиты шлюзов, как правило, включает в себя:
Применяемые для обнаружения вирусов технологии можно разделить на:
технологии сигнатурного анализа технологии глубокого анализа технологии полного анализа содержимого технологии вероятностного анализа
Перечислите типовые узлы локальной сети
шлюз почтовый сервер рабочая станция файловый сервер сервер баз данных Сетевой сканер
Укажите основные недостатки систем антивирусной защиты, построенных на базе продуктов нескольких производителей перед системами, построенными на базе продуктов одного производителя
большая сложность освоения и, как следствие, большая стоимость владения системой невозможность организовать управление при помощи единой консоли потенциальные конфликты между продуктами, установленными на одном узле (например, между антивирусом для защиты файловой системы сервера и продуктом для проверки сообщений на Microsoft Exchange Server) разные точки получения технической поддержки, в некоторых случаях – языковые затруднения использование различных антивирусных баз увеличивает нагрузку на Интернет-канал одновендорные системы уступают по возможностям многовендорным
Антивирусная база это:
база данных антивирусов база данных сигнатур вирусов база данных со сведениями о вирусах база, содержащая информацию обо всех известных вирусах. Централизованно наполняется антивирусными компаниями
Согласно статье 273 УК РФ, создание, использование или распространение вредоносных программ для ЭВМ карается лишением свободы:
до трех лет до десяти лет до пятнадцати лет до двадцати лет
Лаборатория Касперского в среднем выпускает обновления антивирусных баз:
раз в месяц раз в день раз в час раз в неделю
Антивирус Касперского для CheckPoint Firewall позволяет проверять потоки следующих протоколов:
HTTP SMTP IMAP FTP
Текущая версия Microsoft ISA Server:
2000 2002 2004 2006 2008
Пользователь организации загружает по протоколу FTP файл, заархивированный и разбитый на части при помощи WinRAR 3.0 Архив защищен паролем. Может ли такой в этом случае вирус быть обнаружен антивирусным комплексом, установленным на шлюзе и выполняющим проверку FTP-потока?
да нет зависит от того, содержит ли какой-то из кусков вирус целиком
Пользователь организации загружает по протоколу HTTP файл, заархивированный и разбитый на части при помощи WinRAR 3.0 Архив защищен паролем. Может ли такой в этом случае вирус быть обнаружен антивирусным комплексом, установленным на шлюзе и выполняющим проверку HTTP-потока?
да нет зависит от того, содержит ли какой-то из кусков вирус целиком
Пользователь загружает файлы с Интернет-сайта, используя протокол HTTPS. Будет ли проверен загружаемый файл универсальным антивирусным средством, которое используется в режиме "в разрыв"?
да нет в зависимости от настроек шлюза и антивируса
Антивирусный комплекс для CheckPoint Firewall:
обязательно должен быть установлен на том же узле, что и сам CheckPoint Firewall может быть установлен на другой машине, имеющей доступ к узлу с CheckPoint Firewall по сети
Может ли один антивирусный комплекс для CheckPoint Firewall обслуживать несколько шлюзов?
да нет в зависимости от операционной системы узла, на котором установлен CheckPoint Firewall
При использовании проверки FTP-потока, возможно возникновение следующей проблемы: пользователь загружает файл большого размера, который предварительно должен быть проверен на наличие вирусов. Ожидание загрузки файла для проверки антивирусом на шлюзе приводит к тайм-ауту веб-браузера на клиенте. Каким образом производители антивирусов решают эту проблему?
рекомендуют пользователям увеличить тайм-аут браузера постепенно передают браузеру части запрошенного файла, однако удерживают часть до завершения полной проверки объекта. В случае обнаружения вируса, последняя часть файла не передается, таким образом вероятность заражения практически сводится к нулю никак. Безопасность превыше всего
Перечислите требования к основному функционалу антивирусного комплекса для проверки почтового потока
проверка всего почтового потока, проходящего через сервер возможность проверки как вложений (включая архивы), так и тел сообщений возможность задания различных действий в случае обнаружения инфицированных сообщений высокая скорость реакции производителя на появление новых вирусов возможность добавления меток безопасности к проверенным письмам
Укажите требования к системе управления антивирусным комплексом для проверки почтового потока
возможность легкого переноса конфигурации на множество аналогичных антивирусных комплексов (масштабируемость) возможность удаленного управления поддержка MMC возможность автоматического обновления антивирусных баз возможность исключения из проверки определенных пользователей или групп
Укажите основные недостатки AVAPI 1.0:
невозможность проверки входящих сообщений невозможность проверки исходящих сообщений невозможность уведомления получателя сообщения об обнаружении вируса невозможность проверки тел писем
В сравнении с AVAPI 1.0 в VSAPI 2.0 были сделаны следующие изменения
добавлена возможность уведомления отправителя, получателя и администратора о факте обнаружения инфицированного письма добавлена возможность полного удаления инфицированного вложения добавлена возможность проверки исходящих почтовых сообщений, проходящих через Information Store добавлена возможность проверки тел почтовых сообщений добавлена возможность проверки входящих почтовых сообщений
Первым специализированным антивирусом для проверки почтовых сообщений, проходящих через Sendmail, стал:
На почтовом клиенте установлен Microsoft Outlook 2000, который подключен к Microsoft Exchange Server 2000 используя MAPI протокол. На сервере Microsoft Exchange установлен антивирусный комплекс для проверки почтового потока. Какие из почтовых потоков клиента могут быть проверены на наличие вирусов?
входящий и исходящий только входящий только исходящий в зависимости от версии VSAPI, используемого на сервере
По какой причине рекомендуется отключать уведомление отправителя зараженного письма?
человек итак рассылает вирус. По-видимому, его компьютер заражен. Зачем расстраивать его лишним напоминанием о проблеме? как правило, при рассылке вирусы используют подставные адреса в поле From: таким образом, уведомление отправителя о вирусе не найдет адресата и будет бессмысленным зачем тратить свой Интернет-канал для уведомления чужих пользователей? уведомление отправителю зараженного письма, наоборот, настоятельно рекомендуется включать
К средствам групповой работы (groupware) относятся:
Lotus Domino Microsoft Exchange Sendmail Postfix Exim
Рекомендуемое Microsoft количество потоков сканирования для сервера вычисляется по формуле
2*n, где n - количество физических процессоров сервера 2*n+1, n – количество физических процессов сервера целая часть от деления N/256, где N – размер оперативной памяти сервера в МБ целая часть от деления N/128, где N – размер оперативной памяти сервера в МБ 2*n+1, n – количество процессоров сервера, при этом нужно учитывать технологию HyperThreading, считая в этом случае один процессор за два
Как правило, в подсистеме диагностики антивирусного комплекса для проверки почтового потока имеются возможности по уведомлению администратора, отправителя и получателя инфицированного письма, а также занесение информации об инцидентах в журнал работы. На практике уведомление одного из типов обычно выключено и его включение настоятельно не рекомендуется. Назовите этот тип
уведомление отправителя уведомление получателя уведомление администратора занесение информации в журнал работы
Антивирусные средства могут использовать VSAPI 2.5 в следующих версиях Microsoft Exchange Server:
5.5 2000 2002 2003
Возможно ли использование цепочки из нескольких антивирусных комплексов при интеграции с Sendmail через Milter API
да нет не более двух в ряд зависит от антивирусов и последовательности проверки
В организации используются релейный и внутренний почтовые сервера. Куда лучше установить антивирусный комплекс для проверки почтового потока?
на релейный сервер на внутренний сервер на оба сервера, причем продукты разных производителей в зависимости от используемой почтовой системы
VSAPI 2.0 обладал следующими недостатками:
невозможность проверки тел почтовых сообщений невозможность уведомления двух и более администраторов невозможность проверки потока, не проходящего через Information Store невозможность полного удаления инфицированного вложения или письма
Штатным средством интеграции антивирусов с Sendmail сегодня является
переписывание адресов для перенаправления потока Milter API VS API 2.5 использование нескольких почтовых очередей
В каких случаях необходимо создание иерархии серверов управления?
в организации имеется несколько удаленных площадок, каналы между головным офисом и филиалами недостаточно мощны количество компьютеров в организации резко возросло, и один сервер управления уже не в состоянии справляться с нагрузкой имеется несколько серверов управления и несколько выделенных администраторов. каждому администратору выделяется по серверу и они управляют каждый своим, будучи все подключены к серверу главного администратора создание иерархии серверов управления необходимо всегда. Так проще управлять
Перечислите возможные схемы работы системы обновления КСАЗ:
Политики антивирусов для клиентских компьютеров применяются для:
ограничения свободы действия пользователей – запрещения остановки постоянной защиты и т.д. организации работы подсистемы обслуживания обновлений централизации и унификации настроек клиентских антивирусов в рамках группы управления запрета на установку антивирусных приложений других производителей
Какие из перечисленных операционных систем не являются серверными?
FreeBSD Novell Netware Windows Vista Windows Server 2003 SMS Server 2003
Использование иерархии серверов управления позволяет:
не перегружать канал связи между головной организацией и филиалом, если в головной организации и в филиале установлены сервера управления, образующие иерархию создавать сводные отчеты о работе системы антивирусной защиты в рамках иерархии распространять обновления антивирусных баз централизованно и в принудительном порядке разграничивать права доступа между подчиненными администраторами
Какие дополнительные требования предъявляются к антивирусным комплексам для защиты серверов, в сравнении с таковыми для защиты рабочих станций?
поддержка многопроцессорности зависимости от системы сервера – поддержка терминальных соединений работа на кластерных системах повышенная надежность повышенный функционал наличие модуля постоянной защиты файловой системы
Случайная задержка выполнения групповых задач нужна для:
разброса момента запуска задач проверки по требованию для уменьшения нагрузки на сервер управления при обработке поступающих событий снятия нагрузки с сервера управления при выполнении задач обновления, в случае если сервер управления выполняет роль источника обновлений для клиентов облегчения работы персонала компании в момент вирусной эпидемии организации лотереи среди сотрудников - интересно, у кого задача полной проверки запустится первой
Какой из перечисленных ниже протоколов используется для отправки почтовых сообщений?
IMAP POP SMTP CIFS
Возможна ли одновременное наличие на компьютере двух антивирусных комплексов для защиты рабочей станции?
нет да в зависимости от набора компонент – если от одного из комплексов установлен только компонент проверки по требованию, то да
Система защиты серверов и рабочих станций разделяется на следующие подсистемы:
подсистема защиты серверов подсистема защиты рабочих станций подсистема управления подсистема обнаружения
Каким образом можно провести удаленную установку антивирусного комплекса на рабочую станцию под управлением Microsoft Windows 98?
используя возможности службы RPC используя сценарий запуска (login script) вручную при помощи поддерживаемого Microsoft Remote Desktop
Сервер баз данных используется в работе сервера управления КСАЗ для:
хранения структуры групп управления хранения антивирусных баз хранения настроек групповых задач и политик хранения информации подсистемы диагностики – событий на произошедших клиентских компьютерах и т.д.
Откат обновления антивирусных баз необходим для:
организации совместной работы нескольких пользователей клиентского узла возобновления работы компьютера, если последние обновления вызвали сбои в работе клиентского антивируса либо всей системы в целом устранения ситуаций, связанных с ложными срабатываниями ведения статистики обновлений клиентского антивируса
Какие подсистемы выделяются в системе администрирования?
Возможна ли одновременная работы двух антивирусных комплексов различных производителей на одном узле?
да нет да, если речь идет о комплексах с разным целевым назначением, например о комплексе для защиты файлового сервера и комплексе проверки почтового потока да, если лишь один из них содержит запущенный компонент постоянной защиты файловой системы
Какие из перечисленных ниже протоколов используются для приема сообщений с сервера почтовым клиентом?
IMAP POP SMTP CIFS
Перечислите используемые в системах управления режимы обновления клиентов
проталкивание вытягивание ретрансляция
Какие источники преимущественно используются для обновления клиентов в рамках комплексной системы антивирусной защиты?
внутренний FTP или HTTP-сервер общая папка в сети специализированный источник обновления на базе антивируса или агента управления сервер управления сменные носители сервер производителя антивируса
Какой из типов сканеров не является необходимым при антивирусной защите файлового сервера
сканер по требованию сканер почтовой системы поведенческий анализатор макросов
Вирус OneHalf получил свое название от следующей черты поведения:
вирус удалял половину файлов на жестком диске в течение недели, после чего выводил сообщение Dis is one half вирус удалял один из двух логических дисков и после этого выводил сообщение Dis is one half вирус постепенно шифровал данные на жестком диске, по достижении половины выводилось сообщение Dis is one half. При этом доступ к зашифрованным файлам сохранялся вирус постепенно шифровал данные на жестком диске, по достижении половины шифровались также системные файлы. Продолжить работу системы можно было лишь введя с клавиатуры Dis is one half
Жизненный цикл червя состоит из следующих стадий:
проникновение в систему активация поиск «жертв» подготовка копий распространение копий
Какой протокол используется для интеграции средств антивирусной защиты с CheckPoint Firewall?
CVS CSV SMB CVP
Первый зарегистрированный компьютерный вирус был написан для операционной системы:
Unix DOS Windows Novell OS/2
В отличие от VSAPI 2.0, VSAPI 2.5 позволяет:
проверять не только сообщения, проходящие через Information Store, но и все перенаправляемые сервером почтовые потоки полностью удалять инфицированное сообщение сканировать почтовую очередь с динамическими приоритетами проверять общие папки в режиме постоянного времени уведомлять более одного администратора антивирусной безопасности
В организации в качестве шлюза используется Microsoft ISA Server 2004. Возможна ли организация проверки HTTP и FTP-потоков без непосредственной интеграции со шлюзом?
да, при помощи антивирусного комплекса, устанавливаемого в режиме "в разрыв" нет
Пользователю организации отправляется файл, заархивированный и разбитый на части при помощи WinRAR 3.0 Архив защищен паролем. Может ли такой вирус быть обнаружен антивирусным комплексом, установленным на шлюзе и выполняющим проверку SMTP-потока?
да нет зависит от того, содержит ли какой-то из кусков вирус целиком
Первым червем, распространяющимся через Bluetooth, стал
Bizex Cabir CIH Bagle Netsky
Жизненный цикл трояна состоит из таких стадий
проникновение на компьютер активация подготовка копий выполнение заложенных функций распространение
Протокол CVP используется при интеграции антивирусных средств со шлюзом
Microsoft ISA Server Novell Bordermanager CheckPoint Firewall ipchains
Пользователь загружает файлы с Интернет-сайта, используя протокол HTTPS. Будет ли проверен загружаемый файл антивирусным средством для CheckPoint Firewall, который используется в качестве шлюза?
да нет в зависимости от настроек CheckPoint Firewall
Классические вирусы делятся на следующие категории по типу заражаемых объектов:
Укажите основные недостатки установки универсального комплекса проверки Интернет-потоков по схеме "Брандмауэр – Прокси-сервер – Сервер проверки" перед схемой "Брандмауэр – Сервер проверки – Прокси-сервер":
данные, находящиеся в кэше прокси-сервера, будут проверяться при каждом запросе антивирусное решение должно обладать функционалом прокси-сервера в достаточном объеме для корректной раздачи данных пользователям, поэтому схема не всегда реализуема ограниченный функционал антивируса сказывается на общем функционале шлюза, ограничивая его
Антивирус Касперского для Microsoft ISA Server 2000 позволяет проверять потоки следующих протоколов:
HTTP SMTP IMAP FTP
Антивирусный комплекс для CheckPoint Firewall:
обязательно должен быть установлен на том же узле, что и сам CheckPoint Firewall может быть установлен на другой машине, имеющей доступ к узлу с CheckPoint Firewall по сети
DDoS атака это
распределенная атака на операционную систему DoS распределенная атака на отказ в обслуживании цифровая атака на сайт с операционной системой DoS
При использовании проверки HTTP-потока, возможно возникновение следующей проблемы: пользователь загружает файл большого размера, который предварительно должен быть проверен на наличие вирусов. Ожидание загрузки файла для проверки антивирусом на шлюзе приводит к тайм-ауту веб-браузера на клиенте. Каким образом производители антивирусов решают эту проблему?
постепенно передают браузеру части запрошенного файла, однако удерживают часть до завершения полной проверки объекта. В случае обнаружения вируса, последняя часть файла не передается, таким образом вероятность заражения сводится к нулю никак. Безопасность превыше всего рекомендуют пользователям увеличить тайм-аут браузера
Вы можете обратится к нам напрямую, через:
По Skype: molodoyberkut По Telegram: @MolodoyBerkut По ICQ: 657089516