Pmonline.ru

Пром Онлайн
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

16. Вирусы, антивирусные программы. Тест, часть 2

16. Вирусы, антивирусные программы. Тест, часть 2

3. Отличительными особенностями компьютерного вируса являются:

A) значительный объем программного кода;

B) необходимость запуска со стороны пользователя;

C) способность к повышению помехоустойчивости операционной системы;

D) маленький объем, способность к самостоятельному запуску и многократному копированию кода, к созданию помех корректной работе компьютера;*

E) легкость распознавания.

4. Программа, внутри которой находится вирус, называется

A) сжатой программой

B) зараженной программой*

C) программой с помощью, которой можно выключить компьютер

D) испорченной программой

E) антивирусной программой

5. На какие две группы делятся компьютерные вирусы по месту их расположения:

A) испорченные и заражённые

B) работающие и неработающие

C) резидентные и нерезидентные*

D) видимые и самомодифицирующиеся

E) логические бомбы и вирусы ловушки

6. Вирусы, заражающие файлы с расширениями . сом и . ехе, а также оверлейные файлы, загружаемые при выполнении других программ называются

7. Для защиты компьютера от вирусов можно использовать

A) более новые операционные системы

B) офисный пакет Microsoft Office

C) оболочку Norton Commander

D) программу WinRar

E) общие средства защиты информации, специализированные программы

8. Может ли присутствовать компьютерный вирус на чистой дискете (на дискете отсутствуют файлы)?

A) Да, в загрузочном секторе дискеты

C) Да, в области данных

D) Да, в области каталога

E) Да, если дискета отформатирована

9. Антивирусные программы можно разделить на несколько видов:

A) фаги, программы контроля системных областей дисков, инспекторы

B) профессоры, резидентные программы для защиты от вирусов, иммунизаторы

C) ревизоры, фаги, фильтры, исполняемые, загрузочные

D) детекторы, доктора, ревизоры, доктора-ревизоры, фильтры и вакцины

E) самомодифицирующиеся, доктора-ревизоры, фильтры и вакцины, инспекторы

10. К антивирусным программа относятся

A) DrWeb, Aidstest, AVP*

B) WinRar, WinZip, Norton Commander

C) MS Word, Aidstest, DrWeb

D) AVP, Norton Commander, WinRar

E) WinZip, DrWeb, MS Word

11. По степени воздействия вирусы можно разделить на следующие виды:

A) Резидентные, не резидентные

B) Сетевые, файловые, загружаемые

C) Студенческие, компаньон, червяки

D) Стелс, макро, полиморфик

E) Безвредные, безопасные, опасные, очень опасные

12. Антивирусные программы – это …

A) программы сканирования и распознавания

B) программы, выявляющие и лечащие компьютерные вирусы *

C) программы, только выявляющие вирусы

D) программы-архиваторы, разархиваторы

E) трансляция программы в машинный код

13. Компьютер может «заразиться» вирусом при

A) тестировании компьютера

B) работе с «зараженной» программой*

C) форматировании дискеты

D) перезагрузке компьютера

E) запуска программы Drweb

14. Какое утверждение не верно:

A) вирус может изменить формат представления данных в ЭВМ

B) вирус замедляет работу компьютера

C) вирус выводит посторонние сведения на экран

D) от вируса нельзя избавиться*

E) вирус искажает и уничтожает информацию в компьютере

15. Как происходит заражение «почтовым» вирусом?

A) При подключении к почтовому серверу

B) При подключении к web–серверу, зараженному «почтовым» вирусом

C) При получении зараженного файла, присланного с письмом по e-mail

D) В момент отправки или получения почты

E) При открытии зараженного файла, присланного с письмом по e-mail*

16. Какие объекты нельзя проверить на вирус с помощью программы Kaspersky Anti-Virus?

A) сетевые факс-модемы*

B) локальные, сетевые, гибкие (флоппи) диски

C) компакт-диск и жесткий диск

D) гибкий (флоппи) диск и жесткий диск

17. Проверка отдельного объекта на вирусы производится путем …

A) правый щелчок мышью по объекту – Проверить на вирусы*

B) левый щелчок мышью по объекту – Проверить на вирусы

C) правый щелчок мышью по объекту – Общий доступ и безопасность

D) левый щелчок мышью по объекту – Общий доступ и безопасность

Читайте так же:
Материнская плата asus striker extreme

E) правый щелчок мышью по объекту – Добавить в архив

18. По среде обитания компьютерные вирусы можно разделить на

A) Активные и пассивные.

B) Файловые, загрузочные, макровирусы и сетевые. *

C) Символьные и графические.

D) Текстовые и графические.

E) Пакетные и диалоговые.

19. По особенностям алгоритма вирусы можно разделить на

A) Активные и пассивные.

B) Файловые, загрузочные, макровирусы и сетевые.

C) Символьные и графические.

D) Резидентные, стелс-вирусы, полиморфные. *

E) Пакетные и диалоговые.

20. По способу заражения вирусы можно разделить на

Файловые, загрузочные, макровирусы и сетевые.

Символьные и графические.

Резидентные, стелс-вирусы, полиморфные.

Пакетные и диалоговые.

21. По деструктивным возможностям вирусы можно разделить на

Файловые, загрузочные, макровирусы и сетевые.

Символьные и графические.

Резидентные, стелс-вирусы, полиморфные.

Неопасные, опасные и очень опасные. *

22. Вирусы, которые могут оставлять свои копии в оперативной памяти, называются

23. Файловый вирус:

A) поражает загрузочные сектора дисков;

B) всегда изменяет код заражаемого файла;*

C) всегда меняет длину файла;

D) всегда меняет начало файла;

E) всегда меняет начало и длину файла.

24. Программы, предназначенные для защиты от вирусов:

B) Текстовые редакторы.

D) Электронные таблицы.

25. Загрузочные вирусы характеризуются тем, что:

A) поражают загрузочные сектора дисков; *

B) поражают программы в начале их работы;

C) запускаются при загрузке компьютера;

D) изменяют весь код заражаемого файла;

E) всегда меняют начало и длину файла.

26. Источники вирусов – это следующие аппаратные устройства

A) Принтер, плоттер, планшет, световое перо.

B) Джойстик, мышь, модем.

D) Жесткие магнитные диски. *

E) Модем, сетевая карта, устройство хранения информации со сменными носителями.

27. Создание компьютерных вирусов является:

A) последствием сбоев операционной системы;

B) развлечением программистов;

C) побочным эффектом при разработке программного обеспечения;

E) необходимым компонентом подготовки программистов.

28. Для запуска антивирусной программы при включении компьютера необходимо поместить её в папку:

29. К антивирусным программам не относится:

30. Назначение антивирусных программ под названием «детекторы»:

A) обнаружение и уничтожение вирусов;

B) контроль возможных путей распространения компьютерных вирусов;

C) обнаружение компьютерных вирусов; *

D) “излечение” зараженных файлов;

E) уничтожение зараженных файлов.

31. Макровирусы – это …

A) Вирусы, которые активны в момент после запуска зараженного файла, передающие управление самой зараженной программе;

B) Вирусы, заражающие документы Word и Excel*;

C) Вирусы, имеющие множество форм;

D) Вирусы, которые после запуска остаются в оперативной памяти и продолжают действовать;

E) Вирусы, которые используют те или иные средства для того, чтобы максимальным образом скрыть факт своего присутствия;

32. Средства для борьбы с вирусами:

A) Регулярное восстановление системы.

B) Сканеры, CRC-сканеры, специализированные антивирусы, прививки. *

C) Регулярное очищение корзины.

D) Перезагрузка компьютера.

E) Удаленная техническая поддержка.

33. Вирусы, которые используют те или иные средства для того, чтобы максимальным образом скрыть факт своего присутствия, называются

A) Вирусами – невидимками*

34. Один из наиболее вероятных признаков появления вируса на компьютере

A) Не работают съемные диски

B) Частые зависания и сбои в работе компьютера*

C) Не работают звуковые устройства

D) Компьютер не включается

E) Не работает блок питания

35. Какие размеры имеют вирусы?

D) совсем маленькие*;

36. Резидентные вирусы – это…

A) вирусы, которые активны в момент после запуска зараженного файла, передающие управление самой зараженной программе;

B) вирусы, которые используют те или иные средства для того, чтобы максимальным образом скрыть факт своего присутствия;

C) вирусы, заражающие документы Word и Excel.

D) вирусы, которые после запуска остаются в оперативной памяти и продолжают действовать;*

Читайте так же:
Жесткий диск kingston 240gb ssd

Может ли компьютерный вирус храниться где-то еще, кроме жесткого диска?

Есть ли вирусы, которым удалось спрятаться где-то, кроме жесткого диска? Как кеш процессора или на материнской плате?

Это вообще возможно? Скажем, у меня есть вирус, поэтому я избавляюсь от жесткого диска и устанавливаю новый. Может ли вирус оставаться на моем компьютере?

  • BIOS/UEFI — презентация BlackHat (PDF)
  • Режим управления системой (SMM) или Intel Management Engine (IME) — статья Phrack .
  • GPU — подтверждение концепции руткита на GitHub .
  • Сетевые карты — презентация Recon 2011 (PDF) (PDF) — хорошая презентация, охватывающая все, от BIOS до SMM и микрокода.

Современное оборудование имеет широкий спектр постоянных хранилищ данных, обычно используемых для прошивки. Это слишком дорого, чтобы отправить сложное устройство, такое как графический процессор или сетевую карту, и поместить прошивку в маску ПЗУ , где оно не может быть обновлено, а затем иметь ошибку, вызывающую массовые отзывы. Таким образом, вам нужны две вещи: место записи для этой прошивки и способ установки новой прошивки на место. Это означает, что программное обеспечение операционной системы должно быть в состоянии записать, где хранится прошивка в аппаратном обеспечении (обычно EEPROM).

Хорошим примером этого является состояние современных утилит обновления BIOS/UEFI. Вы можете взять образ UEFI и исполняемый файл, работающий в вашей ОС (например, Windows), нажать кнопку, и ваш UEFI обновится. Просто! Если вы перепроектируете, как они работают (что я делал несколько раз), это в основном случай загрузки драйвера режима ядра, который берет данные страницы из заданного образа UEFI и обращается напрямую к микросхеме UEFI, используя ( out инструкция, отправка правильных команд для разблокировки флэш-памяти и запуска процесса обновления.

Конечно, есть некоторые средства защиты. Большинство образов BIOS/UEFI не будут загружаться, если они не подписаны поставщиком. Конечно, достаточно продвинутый злоумышленник может просто украсть подписывающий ключ у продавца, но это касается теорий заговора и богоподобных актеров угроз, которые просто нереалистичны, чтобы сражаться практически в любом сценарии. Механизмы управления, такие как IME, должны иметь определенные средства защиты, которые предотвращают доступ к их разделам памяти даже с помощью кода ring0, но исследования показали, что существует много ошибок и множество недостатков.

Итак, все прикручено, верно? Ну да и нет. Можно установить аппаратные руткиты, но это также невероятно сложно. Каждый компьютер имеет такое различие в версиях аппаратного обеспечения и прошивки, что для большинства вещей невозможно создать общий руткит. Вы не можете просто получить стандартный BIOS Asus и прошить его на любую плату; ты убьешь это. Вам нужно будет создать руткит для каждого отдельного типа платы, иногда вплоть до правильного диапазона ревизий. Это также область безопасности, которая включает в себя огромное количество междоменных знаний, вплоть до аппаратных средств и низкоуровневых аспектов современных вычислительных платформ, наряду с сильными знаниями в области безопасности и криптографии, так что не многие способны.

Вы, вероятно, будете целью? Нет.

Скорее всего, вы заразились руткитом-резидентом BIOS/UEFI/SMM/GPU/NIC? Нет.

Сложности и различия просто слишком велики для обычного пользователя, чтобы когда-либо реально беспокоиться об этом. Даже с экономической точки зрения на эти вещи требуется непомерное количество навыков, усилий и денег, поэтому сжигание их на потребительском вредоносном ПО — идиотизм. Эти виды угроз являются настолько целенаправленными, что они действительно относятся только к модели угроз нации-государства.

Что такое «вирусы»?

Вирусы — это мельчайшие частицы (от 15 до 3500 нм), своеобразные формы жизни, имеющие неклеточное строение, которые содержат собственный геном и способны размножаться только в клетках других организмов. Увидеть их можно в электронный микроскоп.

Читайте так же:
Жесткий диск wd velociraptor

Впервые вирусные частицы были описаны Д. Ивановским (1892 г.) и М. Бейеринком (1898 г.). С тех пор их изучает отдельный раздел биологии – вирусология.

На настоящий момент считается, что вирусы — самая распространенная биологическая форма на Земле, насчитывающая около 100 млн. видов.

Обычно находятся они либо вне клеток (в покое), либо внутри их (вегетативная или репродуцирующая форма).

Ученые-биологи до сих пор спорят о том, что же такое вирусы, живые они или нет, разумные или не совсем.

Так как жить эти частицы могут только в чужих организмах, они являются паразитами. Встраивая свой генетический материал в клеточную структуру, они заставляют клетку воспроизводить себе подобных, разрушая её саму.

Вирион представляет собой комплекс нуклеиновой кислоты и белка (простые). В сложных есть еще и гликопротеиды. Снаружи находится оболочка – капсид, который защищает частицу от внешних воздействий и обеспечивает адсорбцию на нужных клетках-донорах. Он бывает спиральной, продолговатой, икосаэдрической и смешанной формы.

В зависимости от вида нуклеиновой кислоты, вирусы бывают РНК- и ДНК-содержащие.

Примеры первых: ротавирусы, ВИЧ, возбудители гепатита С, А и Е, гриппа, полиомиелита, бешенства, кори, лихорадки Эбола, ТОРС, коронавирусы (в частности, COVID-19) и др.

Ко вторым относятся: возбудители оспы, гепатита В, герпеса, папиллом и др.

Борьба с вирусами

Само название «вирус» в переводе с латыни обозначает «яд». И действительно, паразитируя в клетках других организмов, вирусы наносят им вред, заставляя работать на себя и, в конечном итоге, разрушая.

Находясь во внешней среде, эти зловредные сущности быстро погибают от сторонних воздействий: высокой температуры, солнечного света, дезсредств. Устойчивость к внешним факторам зависит от вида вируса. Например, при комнатной температуре возбудитель гепатита В живет до 3 месяцев, гепатита А — несколько недель.

При замораживании вирусы сохраняются месяцы, иногда даже годы.

Попадая в организм человека, животных или растений различными путями (воздушно-капельный, контактный, половой, алиментарный, через кровь), они поражают органы и ткани, вызывая различные заболевания.

Ученые научились использовать некоторые виды вирусов во благо человеку. Например, бактериофаги паразитируют в патогенных бактериях и ведут к их гибели, что помогает победить болезнь.

Вирусы обладают большой изменчивостью, что значительно затрудняет борьбу с ними.

Инфицированный организм обычно сам мобилизует свою иммунную систему для уничтожения вредных захватчиков.

Разрабатываются профилактические и лечебные меры для предотвращения распространения вирусных заболеваний.

Средства борьбы с вирусами:

  • лекарства — интерфероны и препараты, активирующие выработку этих веществ самим организмом, противовирусные средства;
  • введение больным антител плазмы переболевших людей;
  • вакцины для создания активного искусственного иммунитета (специфическая профилактика);
  • неспецифические методы:
    • соблюдение личной гигиены (мытьё рук, ношение медицинских масок, исключение незащищенных половых контактов, применение индивидуальных средств гигиены, одноразовых шприцов);
    • здоровый образ жизни (закаливание, режим труда и отдыха, полноценное питание, свежий воздух);
    • использование различных мер дезинфекции (уборка помещений с моющими и дезинфицирующими препаратами, такими как Септолит, обеззараживание воздуха путем облучения бактерицидными лампами, проветривание, кипячение воды, тепловая обработка продуктов питания, стерилизация инструментов).
    Дезинфицирующие средства от вирусов

    В настоящее время к дезинфектантам предъявляются повышенные требования.

    Они должны обладать:

    • широким спектром действия, чтобы эффективно и быстро уничтожать патогенные бактерии, грибки и вирусы;
    • низкой токсичностью;
    • хорошей растворимостью в воде и простотой использования;
    • доступной ценой.

    Например, препараты Септолит, которые производит компания Сателлит — это профессиональные дезинфектанты, отвечающие всем современным нормам и разрешенные Роспотребнадзором для дезинфекции как в различных учреждениях, так и в быту.

    Рабочие растворы хлорсодержащих таблеток «Септолит ДХЦ» и жидкого концентрата «Септолит Плюс» идеально подходят для обеззараживания пола и других водостойких поверхностей при ежедневной и генеральной уборке любых помещений по противовирусному режиму.

    Благодаря сочетанию дезинфицирующих и моющих свойств «Септолит Тетра» удается избавиться от бактерий, грибков и вирусов (в том числе, ВИЧ, гепатитов, полиомиелита, COVID-19) при обработке медицинских и маникюрных инструментов, оборудования, мебели, игрушек, посуды.

    Полное уничтожение данных с дисков и серверов — гарантированное уничтожение информации

    Способы уничтожения данных на жестких дисках компьютеров и корпоративных серверов

    Как удалить информацию с вашего компьютера, чтобы она не попала в чужие руки и не была использована против вас?

    Для удаления данных на жестком диске, и любом магнитном носителе, можно использовать системы экстренного уничтожения информации, а также специальные программы.

    Оба способа используются, когда необходимо удалить данные на жестких дисках без возможности восстановления. Не смотря на то, что современные технологии позволяют восстанавливать удаленные компьютерные файлы, такие системы позволяют гарантированно уничтожить вашу конфиденциальную информацию без возможности восстановления.

    Аппаратный и программный способы существенно отличаются друг от друга и применяются для разных целей. Системы уничтожения информации используются, в основном, при необходимости экстренного удаления ценных данных при попытках захвата, хищения, несанкционированного доступа к компьютерам и корпоративным серверам. Программы – в случае планового уничтожения файлов, так как такой способ занимает достаточно много времени и не эффективен, когда надо действовать быстро.

    Уничтожение информации с магнитных носителей

    Гарантированное уничтожение данных на жестком диске (HDD, SSD)

    Системы мгновенного удаления данных гарантированно уничтожат носители информации вашего компьютера, сервера или ноутбука за 1 секунду в случае попытки несанкционированного доступа.

    Данные на жестких дисках, размагниченных системами уничтожения информации, восстановить не возможно даже частично. Это доказывают результаты различных тестов, проведенных сертифицированными государственными учреждениями. Например, такие испытания проводятся в Институте Физики твердого тела Российской Академии Наук, который выдает официальные заключения о результатах.

    Как устроены и как работают системы быстрого удаления информации на магнитных носителях?

    Системы удаления информации встраиваются в системный блок компьютера и находятся там, не оказывая никакого влияния на работу жесткого диска. При этом они готовы к мгновенному срабатыванию и гарантированному уничтожению данных при любой попытке не санкционированного доступа к системе или к вашей серверной комнате. Активировать системы вы можете с брелока дистанционно, с встроенной в другом помещении кнопки управления или с сотового телефона из любой точки земного шара. Уничтожители питаются от сети 220 вольт и оснащены предохранителем и выключателем на корпусе.

    При первом включении систем, на полную зарядку устройства требует около 10 секунд. Также средства уничтожения информации могут работать автономно от встроенного аккумулятора. Автономное питание поддерживает работу устройства на протяжении 48 часов или более.

    По принципу действия и конструктивно, устройства уничтожения информации на магнитных носителях делятся на 2 типа — с плоской катушкой и с объемным соленоидом.

    Модификации систем уничтожения данных с жестких дисков

    Системы уничтожения могут встраиваться в корпус компьютера или сервера, а также могут встраиваться в кейсы и сейфы для безопасной транспортировки и хранения жестких дисков.

    Для ПК

    При попытке вскрытия корпуса компьютера система сработает, и данные на жестком диске будут мгновенно уничтожены.

    Для корпоративных серверов

    При попытке взлома серверной или вскрытия корпуса сервера система сработает. Либо ее можно активировать дистанционно с брелока или сотового телефона.

    Переносные кейсы с функцией уничтожения жестких дисков

    При несанкционированном открытии кейса или сейфа злоумышленниками жесткий диск будет мгновенно размагничен и вся конфиденциальная информации уничтожена.

    Офисные сейфы с функцией уничтожения жестких дисков

    При попытке несанкционированного вскрытия или взлома сейфа жесткие диски внутри будут мгновенно уничтожены без возможности восстановления.

    Системы уничтожения данных на SSD-дисках

    Существуют модификации систем уничтожения данных с SSD дисков, как для обычных компьютеров, так и для серверов и хранилищ. Помимо этого, мы предоставляем возможность комбинировать типы дисков HDD и SSD в рамках одной системы!

    Как строятся системы быстрого уничтожения информации для корпоративных серверов?

    Системы уничтожения для серверных изготавливаются для напольных серверов и для стоечных серверов или хранилищ данных. Раскат (ULTRA+) для серверов

    В случае с напольными серверами, система уничтожения Импульс встраивается внутрь корпуса. Если внутренне пространство сервера не позволяет встроить систему на нужное количество дисков, рядом с сервером устанавливается аналогичный корпус (или любой другой напольный корпус компьютера). В этом корпусе монтируются модули уничтожения данных. Для одного диска предусматриваем 1 модуль.

    Система для встраивания внутри корпуса состоит из необходимого количества стирающих модулей и модуля управления. Модуль управления поддерживает различные типы активации. GSM контроллер позволяет не только активировать устройство, но и запросить его текущий статус, узнать в каком режиме находится или GSM контроллер автоматически отправляет критически важную информацию настроенному администратору.

    Для стоечных серверов и хранилищ, используются многодисковые системы Импульс-9В или Импульс-16.

    Импульс-9В ( до 9 дисков)

    Импульс-16 (до 16 дисков 2.5)

    Данные системы также имеют модульную конструкцию, которая позволяет конечному пользователю самостоятельно наращивать количество поддерживаемых модуле под соответствующее количество дисков. Серверные решения Импульс обладают обширным функционалом, который позволит предотвратить кражу носителей и защитить конфиденциальную информацию.

    Чем отличаются системы уничтожения информации разных брендов?

    По принципу действия и конструктивно, устройства уничтожения данных на магнитных носителях делятся на 2 типа — с плоской катушкой и с объемным соленоидом.

    Например, устройства удаления информации Импульс выполнены на основе объемного излучателя (соленоида). В данном случае диск находится внутри излучателя – в камере и заряд магнитного поля действует на весь диск равномерно. Объемный соленоид создает равномерное поле со всех сторон диска и значение этого поля намного выше, чем у плоскостного излучателя. Это и гарантирует надежность работы системы, так как в момент срабатывания воздействие магнитного поля идет на весь диск, полностью размагничивая его и разрушая его работоспособность. Объемные излучатели доказали свою надежность, именно поэтому они используются также в устройствах для уничтожения данных на жестких дисках, сертифицированных для защиты информации повышенной секретности и государственной тайны.

    В уничтожителях с плоскостными излучателями других марок магнитное поле действует на диск только с одной стороны, что для дисков большого объема, если еще присутствует несколько «блинов», не гарантирует полного удаления информации. Большинство моделей уничтожителей на российском рынке построены с использованием плоскостных излучателей. Это делает их более дешевыми по цене, но снижает гарантии результата полного уничтожения данных.

    Как показывают испытания, некоторые производители систем, сильно удешевив устройства уничтожения данных на магнитных носителях, в результате передают конечному пользователю практически одноразовое устройство, которое может или не сработать когда это необходимо или наоборот, сработать в любой момент. Это происходит из-за использования непродуманных схем, дешевых компонентов и сборки низкого качества. А ведь конечный пользователь хочет, чтобы в нужное время, гарантировано система сработала, и со 100%-ной процентной вероятностью произошло уничтожение данных на диске.

    100%-ное качество уничтожения данных с помощью систем Импульс гарантировано — это подтверждено заключением Института Физики Российской Академии Наук.

    Гарантированное уничтожение информации — утилизаторы жестких дисков

    Для планового полного уничтожения жестких дисков с данными подходят специальные утилизаторы. Вы вставляете диск в утилизатор и полностью уничтожаете жесткий диск за 1 секунду без возможности восстановления информации.

    голоса
    Рейтинг статьи
Ссылка на основную публикацию
Adblock
detector