Сертификат "Вирусы и средства борьбы с ними"
  • Сертификат "Вирусы и средства борьбы с ними"
  • Сертификат "Вирусы и средства борьбы с ними"
  • Удостоверение "Вирусы и средства борьбы с ними"
Сертификат "Вирусы и средства борьбы с ними"
  • Сертификат "Вирусы и средства борьбы с ними"
  • Сертификат "Вирусы и средства борьбы с ними"
  • Удостоверение "Вирусы и средства борьбы с ними"

Вирусы и средства борьбы с ними

700,00 руб.
В течение часа!
Экзамен "Вирусы и средства борьбы с ними" для пользователей и системных администраторов.
Количество
Есть в наличии!

Форма сдачи теста: Экстерн
Количество вопросов: 30
Проходной балл: 90% и выше
Срок действия сертификата: неограничен

Сертификат появляется в профиле ресурса INTUIT, и Вы можете заказать его бумажную версию на сайте INTUIT.
11325 шт.
Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

Основным отличительным признаком вируса является:

способность заражать загрузочные сектора дисков
способность преодолевать средства антивирусной защиты
способность подавлять средства антивирусной защиты
способность наносить урон пораженному узлу
способность к созданию и распространению собственных копий



Первая и наиболее известная до сих пор троянская утилита удаленного управления называется:

Bliss
CIH
BackOrifice
MyDoom



Бестелесный червь Slammer (январь 2003 года) поражал компьютеры с установленным:

Microsoft SQL Server 2000
Microsoft Exchange Server 2000
Microsoft System Management Server 2000
Microsoft Operation Manager 2000
Microsoft Outlook 2000



Bizex является первым зарегистрированным червем, распространяющемся через:

IRC
ICQ
P2P Messenger
Bluetooth



К бестелесным (не использующим для распространения файла и не сохраняющим копии на жестком диске) червям относятся:

MyDoom
NetSky
CodeRed
Slammer
Bagle



Вирус Win95.CIH получил второе имя Чернобыль потому, что:

26 апреля 1986 года привел к Чернобыльской катастрофе
26 апреля 1998 года срабатывала логическая бомба, в результате чего полностью перетиралась таблица размещения файлов. Собственно, название было присвоено из-за совпадения дат
вирус распространял радиоактивное излучение
вирус приводил к повреждению жесткого диска, выводя из строя четвертый цилиндр (как и во время катастрофы)



Программа Морриса, вызвавшая первую массовую эпидемию в 1988 году, была:

классическим вирусом
трояном
макро-трояном
червем



EICAR это:

тестовый вирус
вирус, заражающий все файлы, в названии которых встречаются буквы из аббревиатуры
аббревиатура от European Institute for Computer Anti-virus Research
аббревиатура от European Intelligence Commission on Anti-virus Responsibility
троянский конь, оставляющий на диске С пораженного компьютера файл eicar.txt



Какие из перечисленных ниже червей были написаны под Linux?

Cabir
Ramen
Bliss
Loveletter
OneHalf



Какими причинами можно объяснить масштабность эпидемии Slammer?

небольшой размер (376 байт), увеличивающий скорость распространения
отсутствие задержки между распространением двух вирусных копий – фактически, червь находился в состоянии постоянной саморассылки
эффект новизны – ранее черви не поражали прикладные сервисы Microsoft
высокий уровень пиратства
автоматическое (без участия человека) распространение



Для проникновения на компьютер, Lovesan использовал брешь в одной из служб Windows. В какой именно?

DCOM RPC
Windows Time
LSASS
Telnet
SSH



Какой из известных червей вызвал DDOS атаку на сервер SCO, приведшую к отказу в обслуживании?

MyDoom
NetSky
CodeRed
Bizex
Slammer
 


Для проникновения на компьютер, Sasser использовал брешь в одной из служб Windows. В какой именно?

DCOM RPC
Windows Time
LSASS
Telnet
SSH



В вирусной войне 2004 года принимали участие:

Bizex и MyDoom с одной стороны, Netsky с другой
MyDoom и Netsky с одной стороны, Bagle с другой
MyDoom, Netsky и Bagle воевали против Bizex
Netsky противостоял MyDoom и Bagle



Теорему о невозможности создания антивируса, обнаруживающего все вирусы на свете, сформулировал и доказал:

Алан Тьюринг
Джон фон Нейман
Фред Коэн
Евгений Касперский
Андрей Шевченко
Михаэль Шумахер



Загрузочные вирусы заражают:

загрузочные сектора жестких дисков
загрузочные сектора дискет
загрузочные сектора Антивируса Касперского
загрузочные сектора различных антивирусных программ



Сигнатура вируса это:

информация, позволяющая однозначно определить наличие вируса в файле
цифровая подпись вируса
сообщение, выводимое вирусом на экран пораженного компьютера (если алгоритм работы предполагает это)
контрольная сумма первых 20 строк вируса



Полиморфный вирус это:

вирус, шифрованный с открытым ключом
вирус, шифрованный с закрытым ключом
вирус, применяющий метаморфизм ко всему своему телу
вирус, использующий метаморфный шифратор для шифрования основного тела вируса со случайным ключом



Используя уязвимость в службе DCOM RPC, сетевой червь может поразить машины под управлением следующих операционных систем

Microsoft Windows 98
Microsoft Windows ME
Microsoft Windows 2000 Professiona
Microsoft Windows XP Professional
Microsoft Windows Server 2003
Red Hat Enterprise Linux 4



Информация сохраняет безопасность при сохранении

конфиденциальности
целостности
доступности
полезности



В процессе выполнения заложенных действий клавиатурный шпион:

передает автору/хозяину трояна марку клавиатуры компьютера, на котором он внедрен
сохраняет данные, вводимые пользователем с клавиатуры для последующей передачи автору/хозяину трояна
время от времени имитирует деятельность пользователя на клавиатуре для введения в заблуждение антивирусных программ
указанный тип вредоносных программ отсутствует в принципе



Основными типами вредоносных программ являются:

вирусы
трояны
спам
черви
макровирусы



Классификация классических вирусов по степени влияния на процесс проникновения в систему выглядит следующим образом:

активные вирусы
пассивные вирусы
stealth-вирусы
классические вирусы не влияют на процесс проникновения



По каналам распространения черви подразделяются на:

сетевые
почтовые
P2P
локальные



Для проникновения на компьютеры трояны используют следующие способы

маскировка – троян выдает себя за полезную программу
кооперация с вирусами и червями – троян путешествует вместе с другой вредоносной программой
самостоятельное активное проникновение – проникновение и последующая активация с использованием уязвимостей в службах операционной системы или прикладного ПО
 


Для маскировки, вирусы применяют:

шифрование
метаморфизм
стеганографию



По типам выполняемых действий трояны делятся на:

клавиатурные шпионы
похитители паролей
утилиты удаленного управления
люки
анонимные почтовые и прокси-сервера
утилиты дозвона
модификаторы настроек браузера
логические бомбы



Какие из угроз безопасности информации могут быть реализованы вредоносными программами

угроза конфиденциальности
угроза целостности
угроза доступности
угроза полезности



Что из перечисленного ниже не является задачей антивируса?

препятствование проникновению вирусов в компьютерную систему
обнаружение наличия вирусов в компьютерной системе
устранение вирусов из компьютерной системы без нанесения повреждений другим объектам системы
минимизация ущерба от действий вирусов
блокирование установки новых программ



Анализ контрольных сумм может быть применен при

проверке по требованию – файлы с измененными контрольными суммами оцениваются на идентичность изменений либо просто передаются на проверку
проверке в режиме реального времени – перед сканированием проверяется контрольная сумма файла и, если она не изменилась, файл не проверяется
проверке карантина – перед помещением файла на карантин снимается его контрольная сумма для проверки работоспособности файла



Проектная документация комплексной системы антивирусной защиты (КСАЗ) включает в себя:

политику антивирусной безопасности
техническое задание на создание КСАЗ
технический проект КСАЗ
инструкцию пользователя



Перечислите основные преимущества систем антивирусной защиты, построенных на базе продуктов нескольких производителей (на различных уровнях КСАЗ используются продукты разных производителей):

выше вероятность обнаружения вируса, поскольку на пути к клиентскому компьютеру файл будет проверен несколько раз разными продуктами
возможность построить систему, удовлетворяющую требованиям ТЗ наиболее полно – как правило, у каждого производителя антивирусов есть готовый продукт, который может либо соответствовать требованиям, либо не соответствовать
меньшая зависимость от выпуска обновлений антивирусных баз – если один производитель «проспал» появление нового вируса, существует вероятность что другой производитель был на чеку
сколь-нибудь ощутимых преимуществ использования многовендорной системы нет



Внедрение комплексной системы антивирусной защиты (КСАЗ) начинается с этапа:

создания рабочей группы специалистов, ответственных за проведение внедрения
разработки плана внедрения
проведения опытной эксплуатации
настройки КСАЗ



Создание комплексной системы антивирусной защиты (КСАЗ) подразумевает принятие:

организационных мер
правовых мер
мер по обеспечению сотрудников высокой заработной платой
технических мер, выражающихся в том числе и в использовании антивирусных программных средств



На какие категории подразделяются технологии вероятностного анализа?
 
эвристический анализ
поведенческий анализ
анализ контрольных сумм
блокираторный анализ



Нуждаются ли в антивирусной защите сервера баз данных?

нет, не нуждаются
да, нуждаются
в зависимости от используемой операционной системы
для серверов баз данных необходим специальный антивирус, например, Антивирус Касперского для Microsoft SQL Server




Перечислите основные преимущества систем антивирусной защиты, построенных на базе продуктов одного производителя:

совместимость между продуктами с различным целевым назначением, работающими на одном узле
общие антивирусные базы позволяют сэкономить трафик при обновлении
единая точка обращения в техническую поддержку
возможно наличие единой системы управления продуктами



Какие из перечисленных этапов не проводятся при внедрении комплексной системы антивирусной защиты

создание рабочей группы
разработка плана внедрения
разработка технического проекта КСАЗ
опытная эксплуатация КСАЗ
разработка инструкции администратора



Антивирусный комплекс для защиты шлюзов, как правило, включает в себя:

сканер HTTP-потока
сканер FTP-потока
сканер SMTP-потока
сканер CIFS-потока
сканер IMAP-потока



Применяемые для обнаружения вирусов технологии можно разделить на:

технологии сигнатурного анализа
технологии глубокого анализа
технологии полного анализа содержимого
технологии вероятностного анализа



Перечислите типовые узлы локальной сети

шлюз
почтовый сервер
рабочая станция
файловый сервер
сервер баз данных
Сетевой сканер



Укажите основные недостатки систем антивирусной защиты, построенных на базе продуктов нескольких производителей перед системами, построенными на базе продуктов одного производителя

большая сложность освоения и, как следствие, большая стоимость владения системой
невозможность организовать управление при помощи единой консоли
потенциальные конфликты между продуктами, установленными на одном узле (например, между антивирусом для защиты файловой системы сервера и продуктом для проверки сообщений на Microsoft Exchange Server)
разные точки получения технической поддержки, в некоторых случаях – языковые затруднения
использование различных антивирусных баз увеличивает нагрузку на Интернет-канал
одновендорные системы уступают по возможностям многовендорным



Антивирусная база это:

база данных антивирусов
база данных сигнатур вирусов
база данных со сведениями о вирусах
база, содержащая информацию обо всех известных вирусах. Централизованно наполняется антивирусными компаниями



Согласно статье 273 УК РФ, создание, использование или распространение вредоносных программ для ЭВМ карается лишением свободы:

до трех лет
до десяти лет
до пятнадцати лет
до двадцати лет



Лаборатория Касперского в среднем выпускает обновления антивирусных баз:

раз в месяц
раз в день
раз в час
раз в неделю




Антивирус Касперского для CheckPoint Firewall позволяет проверять потоки следующих протоколов:

HTTP
SMTP
IMAP
FTP



Текущая версия Microsoft ISA Server:

2000
2002
2004
2006
2008



Пользователь организации загружает по протоколу FTP файл, заархивированный и разбитый на части при помощи WinRAR 3.0 Архив защищен паролем. Может ли такой в этом случае вирус быть обнаружен антивирусным комплексом, установленным на шлюзе и выполняющим проверку FTP-потока?

да
нет
зависит от того, содержит ли какой-то из кусков вирус целиком



Пользователь организации загружает по протоколу HTTP файл, заархивированный и разбитый на части при помощи WinRAR 3.0 Архив защищен паролем. Может ли такой в этом случае вирус быть обнаружен антивирусным комплексом, установленным на шлюзе и выполняющим проверку HTTP-потока?

да
нет
зависит от того, содержит ли какой-то из кусков вирус целиком



Пользователь загружает файлы с Интернет-сайта, используя протокол HTTPS. Будет ли проверен загружаемый файл универсальным антивирусным средством, которое используется в режиме "в разрыв"?

да
нет
в зависимости от настроек шлюза и антивируса



Антивирусный комплекс для CheckPoint Firewall:

обязательно должен быть установлен на том же узле, что и сам CheckPoint Firewall
может быть установлен на другой машине, имеющей доступ к узлу с CheckPoint Firewall по сети




Может ли один антивирусный комплекс для CheckPoint Firewall обслуживать несколько шлюзов?

да
нет
в зависимости от операционной системы узла, на котором установлен CheckPoint Firewall



При использовании проверки FTP-потока, возможно возникновение следующей проблемы: пользователь загружает файл большого размера, который предварительно должен быть проверен на наличие вирусов. Ожидание загрузки файла для проверки антивирусом на шлюзе приводит к тайм-ауту веб-браузера на клиенте. Каким образом производители антивирусов решают эту проблему?

рекомендуют пользователям увеличить тайм-аут браузера
постепенно передают браузеру части запрошенного файла, однако удерживают часть до завершения полной проверки объекта. В случае обнаружения вируса, последняя часть файла не передается, таким образом вероятность заражения практически сводится к нулю
никак. Безопасность превыше всего




Перечислите требования к основному функционалу антивирусного комплекса для проверки почтового потока

проверка всего почтового потока, проходящего через сервер
возможность проверки как вложений (включая архивы), так и тел сообщений
возможность задания различных действий в случае обнаружения инфицированных сообщений
высокая скорость реакции производителя на появление новых вирусов
возможность добавления меток безопасности к проверенным письмам




Укажите требования к системе управления антивирусным комплексом для проверки почтового потока

возможность легкого переноса конфигурации на множество аналогичных антивирусных комплексов (масштабируемость)
возможность удаленного управления
поддержка MMC
возможность автоматического обновления антивирусных баз
возможность исключения из проверки определенных пользователей или групп



Укажите основные недостатки AVAPI 1.0:

невозможность проверки входящих сообщений
невозможность проверки исходящих сообщений
невозможность уведомления получателя сообщения об обнаружении вируса
невозможность проверки тел писем



В сравнении с AVAPI 1.0 в VSAPI 2.0 были сделаны следующие изменения

добавлена возможность уведомления отправителя, получателя и администратора о факте обнаружения инфицированного письма
добавлена возможность полного удаления инфицированного вложения
добавлена возможность проверки исходящих почтовых сообщений, проходящих через Information Store
добавлена возможность проверки тел почтовых сообщений
добавлена возможность проверки входящих почтовых сообщений



Первым специализированным антивирусом для проверки почтовых сообщений, проходящих через Sendmail, стал:

Антивирус Касперского
Symantec
McAfee
Trend Micro
Sophos



На почтовом клиенте установлен Microsoft Outlook 2000, который подключен к Microsoft Exchange Server 2000 используя MAPI протокол. На сервере Microsoft Exchange установлен антивирусный комплекс для проверки почтового потока. Какие из почтовых потоков клиента могут быть проверены на наличие вирусов?

входящий и исходящий
только входящий
только исходящий
в зависимости от версии VSAPI, используемого на сервере



По какой причине рекомендуется отключать уведомление отправителя зараженного письма?

человек итак рассылает вирус. По-видимому, его компьютер заражен. Зачем расстраивать его лишним напоминанием о проблеме?
как правило, при рассылке вирусы используют подставные адреса в поле From: таким образом, уведомление отправителя о вирусе не найдет адресата и будет бессмысленным
зачем тратить свой Интернет-канал для уведомления чужих пользователей?
уведомление отправителю зараженного письма, наоборот, настоятельно рекомендуется включать



К средствам групповой работы (groupware) относятся:

Lotus Domino
Microsoft Exchange
Sendmail
Postfix
Exim



Рекомендуемое Microsoft количество потоков сканирования для сервера вычисляется по формуле

2*n, где n - количество физических процессоров сервера
2*n+1, n – количество физических процессов сервера
целая часть от деления N/256, где N – размер оперативной памяти сервера в МБ
целая часть от деления N/128, где N – размер оперативной памяти сервера в МБ
2*n+1, n – количество процессоров сервера, при этом нужно учитывать технологию HyperThreading, считая в этом случае один процессор за два



Как правило, в подсистеме диагностики антивирусного комплекса для проверки почтового потока имеются возможности по уведомлению администратора, отправителя и получателя инфицированного письма, а также занесение информации об инцидентах в журнал работы. На практике уведомление одного из типов обычно выключено и его включение настоятельно не рекомендуется. Назовите этот тип

уведомление отправителя
уведомление получателя
уведомление администратора
занесение информации в журнал работы
 


Антивирусные средства могут использовать VSAPI 2.5 в следующих версиях Microsoft Exchange Server:

5.5
2000
2002
2003



Возможно ли использование цепочки из нескольких антивирусных комплексов при интеграции с Sendmail через Milter API

да
нет
не более двух в ряд
зависит от антивирусов и последовательности проверки



В организации используются релейный и внутренний почтовые сервера. Куда лучше установить антивирусный комплекс для проверки почтового потока?

на релейный сервер
на внутренний сервер
на оба сервера, причем продукты разных производителей
в зависимости от используемой почтовой системы



VSAPI 2.0 обладал следующими недостатками:

невозможность проверки тел почтовых сообщений
невозможность уведомления двух и более администраторов
невозможность проверки потока, не проходящего через Information Store
невозможность полного удаления инфицированного вложения или письма



Штатным средством интеграции антивирусов с Sendmail сегодня является

переписывание адресов для перенаправления потока
Milter API
VS API 2.5
использование нескольких почтовых очередей



В каких случаях необходимо создание иерархии серверов управления?

в организации имеется несколько удаленных площадок, каналы между головным офисом и филиалами недостаточно мощны
количество компьютеров в организации резко возросло, и один сервер управления уже не в состоянии справляться с нагрузкой
имеется несколько серверов управления и несколько выделенных администраторов. каждому администратору выделяется по серверу и они управляют каждый своим, будучи все подключены к серверу главного администратора
создание иерархии серверов управления необходимо всегда. Так проще управлять



Перечислите возможные схемы работы системы обновления КСАЗ:

централизованная
децентрализованная
смешанная
иерархическая
циклическая
ручная



Политики антивирусов для клиентских компьютеров применяются для:

ограничения свободы действия пользователей – запрещения остановки постоянной защиты и т.д.
организации работы подсистемы обслуживания обновлений
централизации и унификации настроек клиентских антивирусов в рамках группы управления
запрета на установку антивирусных приложений других производителей



Какие из перечисленных операционных систем не являются серверными?

FreeBSD
Novell Netware
Windows Vista
Windows Server 2003
SMS Server 2003



Использование иерархии серверов управления позволяет:

не перегружать канал связи между головной организацией и филиалом, если в головной организации и в филиале установлены сервера управления, образующие иерархию
создавать сводные отчеты о работе системы антивирусной защиты в рамках иерархии
распространять обновления антивирусных баз централизованно и в принудительном порядке
разграничивать права доступа между подчиненными администраторами



Какие дополнительные требования предъявляются к антивирусным комплексам для защиты серверов, в сравнении с таковыми для защиты рабочих станций?

поддержка многопроцессорности
зависимости от системы сервера – поддержка терминальных соединений
работа на кластерных системах
повышенная надежность
повышенный функционал
наличие модуля постоянной защиты файловой системы



Случайная задержка выполнения групповых задач нужна для:

разброса момента запуска задач проверки по требованию для уменьшения нагрузки на сервер управления при обработке поступающих событий
снятия нагрузки с сервера управления при выполнении задач обновления, в случае если сервер управления выполняет роль источника обновлений для клиентов
облегчения работы персонала компании в момент вирусной эпидемии
организации лотереи среди сотрудников - интересно, у кого задача полной проверки запустится первой



Какой из перечисленных ниже протоколов используется для отправки почтовых сообщений?

IMAP
POP
SMTP
CIFS



Возможна ли одновременное наличие на компьютере двух антивирусных комплексов для защиты рабочей станции?

нет
да
в зависимости от набора компонент – если от одного из комплексов установлен только компонент проверки по требованию, то да



Система защиты серверов и рабочих станций разделяется на следующие подсистемы:

подсистема защиты серверов
подсистема защиты рабочих станций
подсистема управления
подсистема обнаружения



Каким образом можно провести удаленную установку антивирусного комплекса на рабочую станцию под управлением Microsoft Windows 98?

используя возможности службы RPC
используя сценарий запуска (login script)
вручную
при помощи поддерживаемого Microsoft Remote Desktop



Сервер баз данных используется в работе сервера управления КСАЗ для:

хранения структуры групп управления
хранения антивирусных баз
хранения настроек групповых задач и политик
хранения информации подсистемы диагностики – событий на произошедших клиентских компьютерах и т.д.



Откат обновления антивирусных баз необходим для:

организации совместной работы нескольких пользователей клиентского узла
возобновления работы компьютера, если последние обновления вызвали сбои в работе клиентского антивируса либо всей системы в целом
устранения ситуаций, связанных с ложными срабатываниями
ведения статистики обновлений клиентского антивируса



Какие подсистемы выделяются в системе администрирования?
 
подсистема управления
подсистема обновления
подсистема слежения
подсистема целостности
подсистема диагностики
подсистема внедрения



Возможна ли одновременная работы двух антивирусных комплексов различных производителей на одном узле?

да
нет
да, если речь идет о комплексах с разным целевым назначением, например о комплексе для защиты файлового сервера и комплексе проверки почтового потока
да, если лишь один из них содержит запущенный компонент постоянной защиты файловой системы



Какие из перечисленных ниже протоколов используются для приема сообщений с сервера почтовым клиентом?

IMAP
POP
SMTP
CIFS



Перечислите используемые в системах управления режимы обновления клиентов

проталкивание
вытягивание
ретрансляция




Какие источники преимущественно используются для обновления клиентов в рамках комплексной системы антивирусной защиты?

внутренний FTP или HTTP-сервер
общая папка в сети
специализированный источник обновления на базе антивируса или агента управления
сервер управления
сменные носители
сервер производителя антивируса



Какой из типов сканеров не является необходимым при антивирусной защите файлового сервера

сканер по требованию
сканер почтовой системы
поведенческий анализатор макросов



Вирус OneHalf получил свое название от следующей черты поведения:

вирус удалял половину файлов на жестком диске в течение недели, после чего выводил сообщение Dis is one half
вирус удалял один из двух логических дисков и после этого выводил сообщение Dis is one half
вирус постепенно шифровал данные на жестком диске, по достижении половины выводилось сообщение Dis is one half. При этом доступ к зашифрованным файлам сохранялся
вирус постепенно шифровал данные на жестком диске, по достижении половины шифровались также системные файлы. Продолжить работу системы можно было лишь введя с клавиатуры Dis is one half



Жизненный цикл червя состоит из следующих стадий:

проникновение в систему
активация
поиск «жертв»
подготовка копий
распространение копий



Какой протокол используется для интеграции средств антивирусной защиты с CheckPoint Firewall?

CVS
CSV
SMB
CVP



Первый зарегистрированный компьютерный вирус был написан для операционной системы:

Unix
DOS
Windows
Novell
OS/2
 


В отличие от VSAPI 2.0, VSAPI 2.5 позволяет:

проверять не только сообщения, проходящие через Information Store, но и все перенаправляемые сервером почтовые потоки
полностью удалять инфицированное сообщение
сканировать почтовую очередь с динамическими приоритетами
проверять общие папки в режиме постоянного времени
уведомлять более одного администратора антивирусной безопасности



В организации в качестве шлюза используется Microsoft ISA Server 2004. Возможна ли организация проверки HTTP и FTP-потоков без непосредственной интеграции со шлюзом?

да, при помощи антивирусного комплекса, устанавливаемого в режиме "в разрыв"
нет



Пользователю организации отправляется файл, заархивированный и разбитый на части при помощи WinRAR 3.0 Архив защищен паролем. Может ли такой вирус быть обнаружен антивирусным комплексом, установленным на шлюзе и выполняющим проверку SMTP-потока?

да
нет
зависит от того, содержит ли какой-то из кусков вирус целиком



Первым червем, распространяющимся через Bluetooth, стал

Bizex
Cabir
CIH
Bagle
Netsky



Жизненный цикл трояна состоит из таких стадий

проникновение на компьютер
активация
подготовка копий
выполнение заложенных функций
распространение




Протокол CVP используется при интеграции антивирусных средств со шлюзом

Microsoft ISA Server
Novell Bordermanager
CheckPoint Firewall
ipchains



Пользователь загружает файлы с Интернет-сайта, используя протокол HTTPS. Будет ли проверен загружаемый файл антивирусным средством для CheckPoint Firewall, который используется в качестве шлюза?

да
нет
в зависимости от настроек CheckPoint Firewall



Классические вирусы делятся на следующие категории по типу заражаемых объектов:

трояны
загрузочные вирусы
файловые вирусы
DLL-вирусы
EXE-вирусы



Применительно к почтовым системам, аббревиатура MTA означает:
 
Mail Transfer Agent
Message Transmission Agent
Mail Transmission Adapter
Mail Transfer Association



В зависимости от среды, в которой выполняется вредоносный код файлового вируса, выделяются:

файловые вирус
макровирусы
скрипт-вирусы
троянские вирусы
сетевые вирусы



Укажите основные недостатки установки универсального комплекса проверки Интернет-потоков по схеме "Брандмауэр – Прокси-сервер – Сервер проверки" перед схемой "Брандмауэр – Сервер проверки – Прокси-сервер":

данные, находящиеся в кэше прокси-сервера, будут проверяться при каждом запросе
антивирусное решение должно обладать функционалом прокси-сервера в достаточном объеме для корректной раздачи данных пользователям, поэтому схема не всегда реализуема
ограниченный функционал антивируса сказывается на общем функционале шлюза, ограничивая его



Антивирус Касперского для Microsoft ISA Server 2000 позволяет проверять потоки следующих протоколов:

HTTP
SMTP
IMAP
FTP



Антивирусный комплекс для CheckPoint Firewall:

обязательно должен быть установлен на том же узле, что и сам CheckPoint Firewall
может быть установлен на другой машине, имеющей доступ к узлу с CheckPoint Firewall по сети




DDoS атака это

распределенная атака на операционную систему DoS
распределенная атака на отказ в обслуживании
цифровая атака на сайт с операционной системой DoS



При использовании проверки HTTP-потока, возможно возникновение следующей проблемы: пользователь загружает файл большого размера, который предварительно должен быть проверен на наличие вирусов. Ожидание загрузки файла для проверки антивирусом на шлюзе приводит к тайм-ауту веб-браузера на клиенте. Каким образом производители антивирусов решают эту проблему?

постепенно передают браузеру части запрошенного файла, однако удерживают часть до завершения полной проверки объекта. В случае обнаружения вируса, последняя часть файла не передается, таким образом вероятность заражения сводится к нулю
никак. Безопасность превыше всего
рекомендуют пользователям увеличить тайм-аут браузера

Вы можете обратится к нам напрямую, через:

skype По Skype: molodoyberkut
telegram По Telegram: @MolodoyBerkut
icq По ICQ: 657089516

Или через форму обратной связи на нашем сайте
Пока сочиняется...
4.png