Виды вирусов по алгоритмической особенности построения

Компьютерный вирус - это специально написанная небольшая по размерам программа, имеющая специфический алгоритм, направленный на тиражирование копии программы, или её модификацию и выполнению действий развлекательного, пугающего или разрушительного характера.

Тем или иным способом вирусная программа попадает в компьютер и заражает их. Программа, внутри которой находится вирус, называется зараженной . Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и заражает другие программы, а также выполняет какие-либо вредоносные действия. Например, портит файлы или таблицу размещения файлов на диске, занимает оперативную память и т.д. После того, как вирус выполнит свои действия, он передает управление той программе, в которой он находится, и она работает как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Поэтому далеко не сразу пользователь узнаёт о присутствии вируса в машине.

Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается в памяти компьютера и время от времени заражает программы и выполняет нежелательные действия на компьютере. Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметным.

К числу наиболее характерных признаков заражения компьютера вирусами относятся следующие:

  • некоторые ранее исполнявшиеся программы перестают запускаться или внезапно останавливаются в процессе работы;
  • увеличивается длина исполняемых файлов;
  • быстро сокращается объём свободной дисковой памяти;
  • на носителях появляются дополнительные сбойные кластеры, в которых вирусы прячут свои фрагменты или части повреждённых файлов;
  • замедляется работа некоторых программ;
  • в текстовых файлах появляются бессмысленные фрагменты;
  • наблюдаются попытки записи на защищённую дискету ;
  • на экране появляются странные сообщения, которые раньше не наблюдались;
  • появляются файлы со странными датами и временем создания (несуществующие дни несуществующих месяцев, годы из следующего столетия, часы, минуты и секунды, не укладывающиеся в общепринятые интервалы и т. д.);
  • операционная система перестаёт загружаться с винчестера;
  • появляются сообщения об отсутствии винчестера;
  • данные на носителях портятся.

Любая дискета, не защищённая от записи, находясь в дисководе заражённого компьютера, может быть заражена. Дискеты, побывавшие в зараженном компьютере, являются разносчиками вирусов. Существует ещё один канал распространения вирусов, связанный с компьютерными сетями, особенно всемирной сетью Internet. Часто источниками заражения являются программные продукты, приобретённые нелегальным путем.

Существует несколько классификаций компьютерных вирусов :

1. По среде обитания различают вирусы сетевые, файловые, загрузочные и файлово-загрузочные.

2. По способу заражения выделяют резидентные и нерезидентные вирусы.

3. По степени воздействия вирусы бывают неопасные, опасные и очень опасные;

4. По особенностям алгоритмов вирусы делят на паразитические, репликаторы, невидимки, мутанты, троянские, макро-вирусы.

Загрузочные вирусы заражают загрузочный сектор винчестера или дискеты и загружаются каждый раз при начальной загрузке операционной системы.

Резидентные вирусы загружается в память компьютера и постоянно там находится до выключения компьютера.

Самомодифицирующиеся вирусы (мутанты) изменяют свое тело таким образом, чтобы антивирусная программа не смогла его идентифицировать.

Стелс-вирусы (невидимки) перехватывает обращения к зараженным файлам и областям и выдают их в незараженном виде.

Троянские вирусы маскируют свои действия под видом выполнения обычных приложений.

Вирусом могут быть заражены следующие объекты:

2. Загрузчик операционной системы и главная загрузочная запись жесткого диска . Вирусы, поражающие эти области, называются загрузочными . Такой вирус начинает свою работу при начальной загрузке компьютера и становится резидентным, т.е. постоянно находится в памяти компьютера. Механизм распространения загрузочных вирусов - заражение загрузочных записей вставляемых в компьютер дискет. Часто такие вирусы состоят из двух частей, поскольку загрузочная запись имеет небольшие размеры и в них трудно разместить целиком программу вируса. Часть вируса располагается в другом участке диска, например, в конце корневого каталога диска или в кластере в области данных диска. Обычно такой кластер объявляется дефектным, чтобы исключить затирание вируса при записи данных на диск.

3. Файлы документов, информационные файлы баз данных, таблицы табличных процессоров и другие аналогичные файлы могут быть заражены макро-вирусами . Макро-вирусы используют возможность вставки в формат многих документов макрокоманд.

Если не принимать мер по защите от вирусов, то последствия заражения могут быть очень серьезными. Например, в начале 1989 г. вирусом, написанным американским студентом Моррисом, были заражены и выведены из строя тысячи компьютеров, в том числе принадлежащих министерству обороны США. Автор вируса был приговорен судом к трем месяцам тюрьмы и штрафу в 270 тыс. дол. Наказание могло быть и более строгим, но суд учел, что вирус не портил данные, а только размножался.

588. Задание << 592 >> ТЗ 592 Тема 11-0-0

Виды вирусов по алгоритмической особенности построения

589. Задание << 593 >> ТЗ 593 Тема 11-0-0

Программа - компьютерный вирус, встраиваемая в большой программный комплекс и безвредная до наступления определенного события, после которого реализуется ее механизм

590. Задание << 594 >> ТЗ 594 Тема 11-0-0

Антивирусные программы, которые модифицируют программы и диски таким образом, что это не отражается на работе программ, но вирус, от которого производится защита, считает их уже зараженными и не внедряется в них

591. Задание << 595 >> ТЗ 595 Тема 11-0-0

Антивирусные программы, которые запоминают исходное состояние системы (до заражения) и сравнивают его с текущим состоянием

592. Задание << 596 >> ТЗ 596 Тема 11-0-0

Средства защиты, призванные создать некоторую физически замкнутую среду вокруг объекта и элементов защиты

593. Задание << 597 >> ТЗ 597 Тема 11-0-0

Присвоение какому-либо субъекту или объекту уникального имени

594. Задание << 598 >> ТЗ 598 Тема 11-0-0

Вирусы, которые классифицируются по среде обитания

595. Задание << 599 >> ТЗ 599 Тема 11-0-0

Существующие средства защиты информации

596. Задание << 600 >> ТЗ 600 Тема 11-0-0

Компьютерные вирусы по алгоритмической особенности построения

597. Задание << 601 >> ТЗ 601 Тема 11-0-0

 присвоение какому-либо объекту или субъекту уникального имени или образа

 полное игнорирование информации

 последовательность действий, приводящих к пониманию информации

598. Задание << 602 >> ТЗ 602 Тема 11-0-0

Несуществующие средства защиты

599. Задание << 603 >> ТЗ 603 Тема 11-0-0

Несуществующие виды вирусов

600. Задание << 604 >> ТЗ 604 Тема 11-0-0

Несуществующие антивирусные программы

601. Задание << 605 >> ТЗ 605 Тема 11-0-0

Совокупность данных, которая может содержать подлежащие защите сведения

602. Задание << 606 >> ТЗ 606 Тема 11-0-0

Средства защиты, к которым относится создание архивных копий носителей

603. Задание << 607 >> ТЗ 607 Тема 11-0-0

Виды антивирусных программ

604. Задание << 608 >> ТЗ 608 Тема 11-0-0

Компьютерные вирусы по среде обитания делятся на

605. Задание << 609 >> ТЗ 609 Тема 11-0-0

Выберите правильные определения

 идентификация - присвоение какому-либо объекту или субъекту уникального имени или образа

 аутентификация - присвоение какому-либо объекту или субъекту уникального имени или образа

 аутентификация - установление подлинности

 ключ - определяющая субъект или объект совокупность символов

606. Задание << 610 >> ТЗ 610 Тема 11-0-0

Программы-брандмауэры предназначены для

 ограничения доступа к информационным ресурсам Интернета

 шифрования сообщений, передаваемых по e-mail

 резервного копирования информации

607. Задание << 611 >> ТЗ 611 Тема 11-0-0

Процессы, относящиеся к злоумышленным нарушениям надежности информации

 несанкционированный просмотр данных

 помехи в каналах и линиях связи внешней среды

608. Задание << 612 >> ТЗ 612 Тема 11-0-0

Совокупность данных, которая может содержать подлежащие защите сведения

609. Задание << 613 >> ТЗ 613 Тема 11-0-0

Объекты защиты информации

 пакеты данных, передаваемые по каналам связи

 архивы данных и программного обеспечения

 средства отображения или документирования информации

 групповой абонентский узел

610. Задание << 614 >> ТЗ 614 Тема 11-0-0

Элементами защиты являются

 данные, отображаемые на экране монитора

 терминал администратора сети

 журналы назначения паролей и приоритетов зарегистрированным пользователям

611. Задание << 615 >> ТЗ 615 Тема 11-0-0

Несанкционированное ознакомление с информацией разделяется на

 открытое и закрытое

 ошибочное и преднамеренное

 активное и пассивное

612. Задание << 616 >> ТЗ 616 Тема 11-0-0

Система защиты информации

 осуществление мероприятий с целью системного обеспечения передаваемой, хранимой и обрабатываемой информации

 совокупность мер, направленные на обеспечение физической целостности информации

 совокупность организационных и технологических мер, технических средств, правовых норм, направленных на противодействие угрозам нарушителей

613. Задание << 617 >> ТЗ 617 Тема 11-0-0

Организационно-административные средства защиты

 регистрация пользователей компьютерных средств в журналах

 разграничение доступа к информации в соответствии с функциональными обязанностями должностных лиц

 использование автономных средств защиты аппаратуры

 создание контрольно-пропускного режима на территории расположения средств обработки информации

614. Задание << 618 >> ТЗ 618 Тема 11-0-0

Технологические средства защиты

 изготовление и выдача специальных пропусков

 установка средств физической преграды защитного контура помещения, где ведется обработка информации

 создание архивных копий носителей

 регистрация пользователей компьютерных средств в журналах

615. Задание << 619 >> ТЗ 619 Тема 11-0-0

Установление системы паролей относится к методу

616. Задание << 620 >> ТЗ 620 Тема 11-0-0

Методы, которые относятся к криптографическим преобразованиям

 установка электронной цифровой подписи

617. Задание << 621 >> ТЗ 621 Тема 11-0-0

Компьютерные вирусы, которые реализуют свое действие после определенного события (например, пятница 13-ое), классифицируют как

618. Задание << 622 >> ТЗ 622 Тема 11-0-0

619. Задание << 623 >> ТЗ 623 Тема 11-0-0

Уникальной характеристикой вирусной программы, выдающей присутствие вируса в компьютерной системе

620. Задание << 624 >> ТЗ 624 Тема 11-0-0

Программы фаги и полифаги относятся к программам

621. Задание << 625 >> ТЗ 625 Тема 11-0-0

Для устранения побочных эффектов при применении программы Aidstest после обезвреживания вируса рекомендуется

 повторно осуществить проверку

 перезагрузить компьютер, используя кнопку RESET

 перезагрузить компьютер, используя комбинацию клавиш CTRL+ALT+DEL

622. Задание << 626 >> ТЗ 626 Тема 11-0-0

Функция, которую выполняют программы-брандмауэры, такие, как Cyber Patrol, Surf-Watch

 являются антивирусными программами-докторами

 используются для проверки входящей и исходящей почты

 ограничивают доступ некоторых категорий пользователей к информационным ресурсам

623. Задание << 627 >> ТЗ 627 Тема 11-0-0

Средства защиты, призванные создать некоторую физически замкнутую среду вокруг объекта и элементов защиты

624. Задание << 628 >> ТЗ 628 Тема 11-0-0

Антивирусная программа, которая запоминает исходное состояние системы (до заражения) и сравнивает его с текущим состоянием

625. Задание << 629 >> ТЗ 629 Тема 11-0-0

Классификация вирусов по среде обитания

626. Задание << 630 >> ТЗ 630 Тема 11-0-0

Несуществующие средства защиты информации

627. Задание << 631 >> ТЗ 631 Тема 11-0-0

Процессы по нарушению надежности информации классифицируют на

 авторские и безымянные

 самостоятельные и несамостоятельные

 файловые и системные

 случайные и злоумышленные

628. Задание << 632 >> ТЗ 632 Тема 11-0-0

Методы защитных криптографических преобразований

629. Задание << 633 >> ТЗ 633 Тема 11-0-0

 присвоение какому-либо объекту или субъекту уникального имени или образа

 полное игнорирование информации

630. Задание << 634 >> ТЗ 634 Тема 11-0-0

Технологические средства защиты информации

 комплекс мероприятий, ограниченно введенных в технологические процессы преобразования данных

 защита информации в персональных компьютерах и компьютерных сетях

 установка средств физической преграды защитного контура помещений

 ограничение электромагнитного излучения путем экранирования помещений

631. Задание << 635 >> ТЗ 635 Тема 11-0-0

 многократное использование данных

 один из наиболее эффективных методов защиты информации

 простота внесения изменений

632. Задание << 636 >> ТЗ 636 Тема 11-0-0

Защитить информацию - значит

 обеспечить физическую целостность информации

 не допустить подмены элементов информации при сохранение ее целостности

 быть уверенным в том, что продаваемые владельцем информации ресурсы будут использоваться не только в соответствии с обговоренными сторонами условиями, но и в соответствии с желанием покупателя

 не допустить несанкционированного получения информации

633. Задание << 637 >> ТЗ 637 Тема 11-0-0

 структурный компонент системы, в котором находятся программы отвечающие за работу ЭВМ

 структурный компонент системы, в котором находится подлежащая защите информация

 система, отвечающая за работу ЭВМ

 структура системы, которая работает в автономном режиме

634. Задание << 638 >> ТЗ 638 Тема 11-0-0

Причинами случайных воздействий при функционировании компьютерных систем могут быть

 алгоритмические и программные ошибки

 ошибки человека в работе с ПК

 аварийные ситуации (пожар, наводнение, выход из строя электропитания и т.д).

 хорошая работа аппаратуры

 систематические ошибки при печатании текста (из-за плохого знания орфографии)

635. Задание << 639 >> ТЗ 639 Тема 11-0-0

Наиболее верное перечисление объектов защиты информации в системах обработки данных

 узел связи, средства отображения и документирования информации, накопители и носители информации, внешние каналы связи и сетевое оборудование

 средства отображения и средства документирования информации, пакеты данных, передаваемые по каналам связи

 накопители и носители информации, внешние каналы связи и сетевое оборудование

636. Задание << 640 >> ТЗ 640 Тема 11-0-0

Блоки информации, которые в объектах защиты выступают в качестве элементов защиты

 данные, отображаемые на экране монитора

 данные, выводимые на принтер при использовании ПК

 устаревший драйвер коврика мышки требующий обновления

 пакеты данных, передаваемые по каналам связи

637. Задание << 641 >> ТЗ 641 Тема 11-0-0

Вариант, наиболее верно характеризующий этапы разработки архитектуры безопасности

 анализ возможных угроз, разработка системы защиты, реализация системы защиты, сопровождение системы защиты

 анализ возможных угроз, разработка системы защиты, реализация системы защиты

 анализ возможных угроз, разработка системы защиты, противодействие угрозам нарушителей

638. Задание << 642 >> ТЗ 642 Тема 11-0-0

Меры, ограничивающие несанкционированный доступ

 не хранить пароли в вычислительной системе в незашифрованном виде

Первые сообщения о возможности создания компьютерных вирусов относятся к 1984 г., когда сотрудник Лехайского университета Фред Коэн сделал сообщение на эту тему на седьмой национальной конференции США по компьютерной безопасности. Он же является автором первой серьезной работы, посвященной математическим исследованиям жизненного цикла и механизмов размножения компьютерных вирусов. В то же время это выступление не нашло отклика у специалистов по безопасности, которые не придали сообщению большого значения. Однако уже в 1985 г. стали появляться сообщения о реальных фактах проявления компьютерных вирусов.

Промышленная ассоциация по компьютерным вирусам только за 1988 г. зафиксировала почти 90 тысяч вирусных атак на персональные компьютеры США. Количество инцидентов, связанных с вирусами, вероятно, превосходит опубликованные цифры, поскольку большинство фирм умалчивает о вирусных атаках. Причины молчания: такая информация может повредить репутации фирмы и привлечь внимание хакеров.

С 1987 г. были зафиксированы факты появления компьютерных вирусов и в нашей стране. Масштабы реальных проявлений "вирусных эпидемий" в настоящее время оцениваются сотнями тысяч случаев "заражения" ПК. Хотя некоторые из вирусных программ оказываются вполне безвредными, многие из них имеют разрушительный характер. Особенно опасны вирусы для персональных компьютеров, входящих в состав локальных вычислительных сетей.

Способ функционирования большинства вирусов - это такое изменение системных файлов ПК, чтобы вирус начинал свою деятельность при каждой загрузке персонального компьютера. Некоторые вирусы инфицируют файлы загрузки системы, другие специализируются на различных программных файлах. Всякий раз, когда пользователь копирует файлы на машинный носитель информации или посылает инфицированные файлы по сети, переданная копия вируса пытается установить себя на новый диск .

Некоторые вирусы разрабатываются так, чтобы они появлялись, когда происходит некоторое событие вызова: например, пятница 13-е, 26 апреля, другая дата, определенное число перезагрузок зараженного или какого-то конкретного приложения, процент заполнения винчестера и т. д.

После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и ее работа некоторое время не отличается от работы незараженной.

Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователь часто не замечает, что его ПК заражен и не успевает принять соответствующих адекватных мер.

Для анализа действия компьютерных вирусов введено понятие жизненного цикла вируса, который включает четыре основных этапа, представленных на рис. 8.8.


Для реализации каждого из этапов цикла жизни вируса в его структуру включают несколько взаимосвязанных элементов:

  • часть вируса, ответственная за внедрение и инкубационный период;
  • часть вируса, осуществляющая его копирования и добавление к другим файлам (программам);
  • часть вируса, в которой реализуется проверка условия активизации его деятельности;
  • часть вируса, содержащая алгоритм деструктивных действий;
  • часть вируса, реализующая алгоритм саморазрушения.

Следует отметить, что часто названные части вируса хранятся отдельно друг от друга, что затрудняет борьбу с ними.

Объекты воздействия компьютерных вирусов можно условно разделить на две группы:

  1. С целью продления своего существования вирусы поражают другие программы, причем не все, а те, которые наиболее часто используются и / или имеют высокий приоритет в информационной технологии (следует отметить, что сами программы, в которых находятся вирусы, с точки зрения реализуемых ими функций, как правило, не портятся).
  2. Деструктивными целями вирусы воздействуют чаще всего на данные, реже - на программы.

К способам проявления компьютерных вирусов можно отнести:

  • замедление работы персонального компьютера, в том числе его зависание и прекращение работы;
  • изменение данных в соответствующих файлах;
  • невозможность загрузки операционной системы;
  • прекращение работы или неправильная работа ранее успешно функционирующей программы пользователя;
  • увеличение количества файлов на диске;
  • изменение размеров файлов;
  • нарушение работоспособности операционной системы, что требует ее периодической перезагрузки;
  • периодическое появление на экране монитора неуместных сообщений;
  • появление звуковых эффектов;
  • уменьшение объема свободной оперативной памяти;
  • заметное возрастание времени доступа к винчестеру;
  • изменение даты и времени создания файлов;
  • разрушение файловой структуры (исчезновение файлов, искажение каталогов);
  • загорание сигнальной лампочки дисковода, когда к нему нет обращения пользователя;
  • форматирование диска без команды пользователя и т. д.

Следует отметить, что способы проявления необязательно вызываются компьютерными вирусами. Они могут быть следствием некоторых других причин, поэтому вычислительные средства ИТ следует периодически комплексно диагностировать.

В настоящее время существует огромное количество вирусов, которые можно классифицировать по признакам, представленным на рис. 8.9.


По виду среды обитания вирусы классифицируются на следующие виды:

  • загрузочные внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска;
  • файловые внедряются в основном в исполняемые файлы с расширениями .СОМ и .ЕХЕ;
  • системные проникают в системные модули и драйверы периферийных устройств, таблицы размещения файлов и таблицы разделов;
  • сетевые вирусы обитают в компьютерных сетях;

файлово-загрузочные (многофункциональные) поражают загрузочные секторы дисков и файлы прикладных программ.

По степени воздействия на ресурсы компьютерных систем и сетей, или по деструктивным возможностям, выделяются:

  • безвредные вирусы, не оказывающие разрушительного влияния на работу персонального компьютера, но могут переполнять оперативную память в результате своего размножения;
  • неопасные вирусы не разрушают файлы, но уменьшают свободную дисковую память, выводят на экран графические эффекты, создают звуковые эффекты и т. д. ;
  • опасные вирусы нередко приводят к различным серьезным нарушениям в работе персонального компьютера и всей информационной технологии;

разрушительные приводят к стиранию информации, полному или частичному нарушению работы прикладных программ и пр.

По способу заражения среды обитания вирусы подразделяются на следующие группы:

    резидентные вирусы при заражении компьютера оставляют в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к другим объектам заражения, внедряется в них и выполняет свои разрушительные действия вплоть до выключения или перезагрузки компьютера.

нерезидентные вирусы не заражают оперативную память персонального компьютера и являются активными ограниченное время.

Алгоритмическая особенность построения вирусов оказывает влияние на их проявление и функционирование. Выделяют следующие виды таких вирусов:

411. Вопрос << 411 >> ТЗ 411 Тема 9-0-0

выделенное множество объектов домен
программы для работы с WWW браузер
"http:" в системе адресации URL в Интернет префикс
язык разметки гипертекста HTML

412. Вопрос << 412 >> ТЗ 412 Тема 9-0-0

Установление подлинности объекта

413. Вопрос << 413 >> ТЗ 413 Тема 9-0-0

Виды вирусов по алгоритмической особенности построения

R логическая бомба

414. Вопрос << 414 >> ТЗ 414 Тема 9-0-0

Программа - компьютерный вирус, встраиваемая в большой программный комплекс и безвредная до наступления определенного события, после которого реализуется ее механизм

R Логическая бомба

415. Вопрос << 415 >> ТЗ 415 Тема 9-0-0

Антивирусные программы, которые модифицируют программы и диски таким образом, что это не отражается на работе программ, но вирус, от которого производится защита, считает их уже зараженными и не внедряется в них

416. Вопрос << 416 >> ТЗ 416 Тема 9-0-0

Антивирусные программы, которые запоминают исходное состояние системы (до заражения) и сравнивают его с текущим состоянием

417. Вопрос << 417 >> ТЗ 417 Тема 9-0-0

Средства защиты, призванные создать некоторую физически замкнутую среду вокруг объекта и элементов защиты

418. Вопрос << 418 >> ТЗ 418 Тема 9-0-0

Присвоение какому-либо субъекту или объекту уникального имени

419. Вопрос << 419 >> ТЗ 419 Тема 9-0-0

Вирусы, которые классифицируются по среде обитания

420. Вопрос << 420 >> ТЗ 420 Тема 9-0-0

Существующие средства защиты информации

421. Вопрос << 421 >> ТЗ 421 Тема 9-0-0

Компьютерные вирусы по алгоритмической особенности построения

422. Вопрос << 422 >> ТЗ 422 Тема 9-0-0

R присвоение какому-либо объекту или субъекту уникального имени или образа

£ полное игнорирование информации

£ последовательность действий, приводящих к пониманию информации

423. Вопрос << 423 >> ТЗ 423 Тема 9-0-0

Несуществующие средства защиты

424. Вопрос << 424 >> ТЗ 424 Тема 9-0-0

Несуществующие виды вирусов

425. Вопрос << 425 >> ТЗ 425 Тема 9-0-0

Несуществующие антивирусные программы

426. Вопрос << 426 >> ТЗ 426 Тема 9-0-0

Совокупность данных, которая может содержать подлежащие защите сведения

R элемент защиты

427. Вопрос << 427 >> ТЗ 427 Тема 9-0-0

Средства защиты, к которым относится создание архивных копий носителей

428. Вопрос << 428 >> ТЗ 428 Тема 9-0-0

Виды антивирусных программ

429. Вопрос << 429 >> ТЗ 429 Тема 9-0-0

R идентификация - присвоение какому-либо объекту или субъекту уникального имени или образа

£ аутентификация - присвоение какому-либо объекту или субъекту уникального имени или образа

R аутентификация - установление подлинности

£ ключ - определяющая субъект или объект совокупность символов

430. Вопрос << 430 >> ТЗ 430 Тема 9-0-0

Программы-брандмауэры предназначены для

R ограничения доступа к информационным ресурсам Интернета

£ шифрования сообщений, передаваемых по e-mail

£ резервного копирования информации

431. Вопрос << 431 >> ТЗ 431 Тема 9-0-0

Процессы, относящиеся к злоумышленным нарушениям надежности информации

R несанкционированный просмотр данных

R подмена данных

£ помехи в каналах и линиях связи внешней среды

432. Вопрос << 432 >> ТЗ 432 Тема 9-0-0

Совокупность данных, которая может содержать подлежащие защите сведения

R элемент защиты

433. Вопрос << 433 >> ТЗ 433 Тема 9-0-0

Система защиты информации

£ осуществление мероприятий с целью системного обеспечения передаваемой, хранимой и обрабатываемой информации

£ совокупность мер, направленные на обеспечение физической целостности информации

R совокупность организационных и технологических мер, технических средств, правовых норм, направленных на противодействие угрозам нарушителей

434. Вопрос << 434 >> ТЗ 434 Тема 9-0-0

Организационно-административные средства защиты

£ регистрация пользователей компьютерных средств в журналах

R разграничение доступа к информации в соответствии с функциональными обязанностями должностных лиц

£ использование автономных средств защиты аппаратуры

R создание контрольно-пропускного режима на территории расположения средств обработки информации

435. Вопрос << 435 >> ТЗ 435 Тема 9-0-0

Технологические средства защиты

£ изготовление и выдача специальных пропусков

£ установка средств физической преграды защитного контура помещения, где ведется обработка информации

R создание архивных копий носителей

R регистрация пользователей компьютерных средств в журналах

436. Вопрос << 436 >> ТЗ 436 Тема 9-0-0

Установление системы паролей относится к методу

437. Вопрос << 437 >> ТЗ 437 Тема 9-0-0

Методы, которые относятся к криптографическим преобразованиям

£ установка электронной цифровой подписи

438. Вопрос << 438 >> ТЗ 438 Тема 9-0-0

Компьютерные вирусы, которые реализуют свое действие после определенного события (например, пятница 13-ое), классифицируют как

R логические бомбы

439. Вопрос << 439 >> ТЗ 439 Тема 9-0-0

Уникальной характеристикой вирусной программы, выдающей присутствие вируса в компьютерной системе

440. Вопрос << 440 >> ТЗ 440 Тема 9-0-0

Программы фаги и полифаги относятся к программам

441. Вопрос << 441 >> ТЗ 441 Тема 9-0-0

Для устранения побочных эффектов при применении программы Aidstest после обезвреживания вируса рекомендуется

£ повторно осуществить проверку

R перезагрузить компьютер, используя кнопку RESET

£ перезагрузить компьютер, используя комбинацию клавиш CTRL+ALT+DEL

442. Вопрос << 442 >> ТЗ 442 Тема 9-0-0

Средства защиты, призванные создать некоторую физически замкнутую среду вокруг объекта и элементов защиты

443. Вопрос << 443 >> ТЗ 443 Тема 9-0-0

Антивирусная программа, которая запоминает исходное состояние системы (до заражения) и сравнивает его с текущим состоянием

444. Вопрос << 444 >> ТЗ 444 Тема 9-0-0

Классификация вирусов по среде обитания

445. Вопрос << 445 >> ТЗ 445 Тема 9-0-0

Несуществующие средства защиты информации

446. Вопрос << 446 >> ТЗ 446 Тема 9-0-0

Процессы по нарушению надежности информации классифицируют на

£ авторские и безымянные

£ самостоятельные и несамостоятельные

£ файловые и системные

R случайные и злоумышленные

447. Вопрос << 447 >> ТЗ 447 Тема 9-0-0

Методы защитных криптографических преобразований

R замены (подстановки)

448. Вопрос << 448 >> ТЗ 448 Тема 9-0-0

£ присвоение какому-либо объекту или субъекту уникального имени или образа

£ полное игнорирование информации

R установление подлинности

449. Вопрос << 449 >> ТЗ 449 Тема 9-0-0

Технологические средства защиты информации

R комплекс мероприятий, ограниченно введенных в технологические процессы преобразования данных

£ защита информации в персональных компьютерах и компьютерных сетях

£ установка средств физической преграды защитного контура помещений

£ ограничение электромагнитного излучения путем экранирования помещений

450. Вопрос << 450 >> ТЗ 450 Тема 9-0-0

£ многократное использование данных

R один из наиболее эффективных методов защиты информации

£ простота внесения изменений

451. Вопрос << 451 >> ТЗ 451 Тема 9-0-0

Причинами случайных воздействий при функционировании компьютерных систем могут быть

R алгоритмические и программные ошибки

R ошибки человека в работе с ПК

R аварийные ситуации (пожар, наводнение, выход из строя электропитания и т.д).

£ хорошая работа аппаратуры

£ систематические ошибки при печатании текста (из-за плохого знания орфографии)

452. Вопрос << 452 >> ТЗ 452 Тема 9-0-0

Меры, ограничивающие несанкционированный доступ

R не хранить пароли в вычислительной системе в незашифрованном виде

R чаще менять пароль

£ использовать максимально короткие пароли

453. Вопрос << 453 >> ТЗ 453 Тема 9-0-0

Криптографическое преобразование повышает безопасность

R передачи и хранения данных, находящихся в удаленных устройствах памяти

£ использования ключевой дискеты

R информации при обмене между удаленными объектами

454. Вопрос << 454 >> ТЗ 454 Тема 9-0-0

Признаки появления вируса

R замедление работы компьютера

R появление на экране странных надписей (типа: Я Вирус!)

R частые сбои и зависания компьютера

£ постоянное выключение компьютера после нажатия кнопки "выключить компьютер"

455. Вопрос << 455 >> ТЗ 455 Тема 9-0-0

Цели защиты программных продуктов

R ограничение несанкционированного доступа отдельных пользователей к работе с ними

R исключение преднамеренной порчи программ

£ разрешение модификации программы

456. Вопрос << 456 >> ТЗ 456 Тема 9-0-0

Лучшие способы ограничения доступа к программным продуктам

R использование пароля

R использования ключевой дискеты

£ специальное устройство-капкан на клавиатуре

457. Вопрос << 457 >> ТЗ 457 Тема 9-0-0

Программы - вакцины относятся к

£ системным программам, отвечающим за очистку корзины

£ программам форматирования дисков

R резидентным программам

458. Вопрос << 458 >> ТЗ 458 Тема 9-0-0

R обнаружение вируса

R уничтожения вируса

£ увеличение тактовой частоты ПК

459. Вопрос << 459 >> ТЗ 459 Тема 9-0-0

£ безвредна и даже полезна

£ постоянно вредит файловым системам

R начинает работать после определенного события, после которого реализуется ее логический механизм

460. Вопрос << 460 >> ТЗ 460 Тема 9-0-0

Антивирусные программы, которые запоминают исходное состояние системы (до заражения) и сравнивают его с текущим состоянием

461. Вопрос << 461 >> ТЗ 461 Тема 9-0-0

Классификация вирусов по способам заражения

462. Вопрос << 462 >> ТЗ 462 Тема 9-0-0

Процессы по нарушению надежности информации классифицируют на

£ прикладные и системные

R случайные и преднамеренные

£ резидентные и нерезидентные

463. Вопрос << 463 >> ТЗ 463 Тема 9-0-0

R присвоение имени

464. Вопрос << 464 >> ТЗ 464 Тема 9-0-0

465. Вопрос << 465 >> ТЗ 465 Тема 9-0-0

Виды антивирусных программ

466. Вопрос << 466 >> ТЗ 466 Тема 9-0-0

Действия, происходящие при включении антивирусной программы в AUTOEXEC.bat

£ уменьшается время начальной загрузки компьютера

R увеличивается время начальной загрузки компьютера

£ замедляется время доступа к жесткому диску

£ уменьшается тактовая частота работы процессора

£ уменьшается объем свободной оперативной памяти

R поиск вирусов происходит автоматически

467. Вопрос << 467 >> ТЗ 467 Тема 9-0-0

Виды вирусов по алгоритмической особенности построения

R логическая бомба

468. Вопрос << 468 >> ТЗ 468 Тема 9-0-0

Электронная цифровая подпись

£ совокупность символов, определяющих объект

£ присвоение какому-либо объекту или субъекту уникального имени или образа

R способ шифрования с помощью криптографического преобразования

£ пароль на доступ к информационному объекту

469. Вопрос << 469 >> ТЗ 469 Тема 9-0-0

Назначение электронной цифровой подписи:

£ защита данных от несанкционированного копирования

R удостоверение подлинности сведений

£ выявление закономерностей построения производственных процессов

£ ограничение доступа к информационным массивам

£ защита программ от нелегального использования

470. Вопрос << 470 >> ТЗ 470 Тема 9-0-0

R микросхема, встраиваемая в пластиковые карточки

£ один из видов защиты информации

£ электронная цифровая подпись

£ программно-аппаратный комплекс ограничения доступа к ЭВМ

471. Вопрос << 471 >> ТЗ 471 Тема 9-0-0

виды вирусов по алгоритмической особенности построения мутанты, логическая бомба, троянский конь", невидимки
виды вирусов по степени воздействия безвредные, неопасные, опасные, разрушительные
виды вирусов по среде обитания загрузочные, файловые, сетевые
виды вирусов по способам заражения среды обитания резидентные, нерезидентные

472. Вопрос << 472 >> ТЗ 472 Тема 9-0-0

аутентификация установление подлинности объекта
идентификация присвоение какому-либо субъекту или объекту уникального имени

473. Вопрос << 473 >> ТЗ 473 Тема 9-0-0

Программа - компьютерный вирус, встраиваемая в большой программный комплекс и безвредная до наступления определенного события, после которого реализуется ее механизм Логическая бомба
Антивирусные программы, которые запоминают исходное состояние системы (до заражения) и сравнивают его с текущим состоянием Программа-ревизор

474. Вопрос << 474 >> ТЗ 474 Тема 9-0-0

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.

Copyright © Иммунитет и инфекции