Файловые вирусы внедряются в программы и данные и активизируются в процессе копирования

Обновлено: 07.07.2024

Оборудование: компьютер, мультимедийный проектор, раздаточный материал.

I. Организационный этап

Приветствие учащихся, целеполагание.

II. Актуализация знаний

– Повторение материала через просмотр презентации предыдущего урока.
– Опрос по диалоговым панелям и окнам (учащиеся должны написать названия к объектам, обозначенным стрелочками) (Приложение 1)

Листочки к опросу (Приложение 2) учащиеся сдают, после этого учитель устно проверяет, что должно было получиться.

3. Изучение нового материала

Объяснение учителя с использованием презентации (Приложение 3)

Компьютерные вирусы. Первая «эпидемия» компьютер­ного вируса произошла в 1986 году, когда вирус по имени Brain (англ. «мозг») «заражал» дискеты персональных компьютеров. В настоящее время известно несколько десят­ков тысяч вирусов, заражающих компьютеры и распростра­няющихся по компьютерным сетям.

Компьютерные вирусы являются программами, кото­рые могут «размножаться» (самокопироваться) и незаметно для пользователя внедрять свой программный код в файлы, документы, Web-страницы Всемирной паутины и сообще­ния электронной почты.

После заражения компьютера вирус может активизиро­ваться и начать выполнять вредные действия по уничтоже­нию программ и данных. Активизация вируса может быть связана с различными событиями: наступлением определен­ной даты или дня недели, запуском программы, открытием документа и некоторыми другими.

По «среде обитания» вирусы можно разделить на файло­вые вирусы, макровирусы и сетевые вирусы.

Файловые вирусы внедряются в программы и активи­зируются при их запуске. После запуска зараженной про­граммы вирусы находятся в оперативной памяти компью­тера и могут заражать другие файлы до момента выключения компьютера или перезагрузки операционной системы.

Макровирусы заражают файлы документов, например текстовых. После загрузки зараженного документа в тексто­вый редактор макровирус постоянно присутствует в опера­тивной памяти компьютера и может заражать другие доку­менты. Угроза заражения прекращается только после закрытия текстового редактора.

Сетевые вирусы могут передавать по компьютерным се­тям свой программный код и запускать его на компьютерах, подключенных к этой сети. Заражение сетевым вирусом мо­жет произойти при работе с электронной почтой или при «путешествиях» по Всемирной паутине.

Лавинообразная цепная реакция распространения поч­товых вирусов заключается в том, что вирус после зараже­ния компьютера начинает рассылать себя по всем адресам электронной почты, которые имеются в электронной адрес­ной книге пользователя.

Например, даже если в адресных книгах некоторых пользователей имеются только по два адреса, то почтовый вирус, заразивший компьютер одного пользователя, через три рассылки поразит компьютеры уже восьми пользовате­лей (рис. 1).

Антивирусные программы наиболее эффективны в борь­бе с компьютерными вирусами. Такие программы исполь­зуют постоянно обновляемые списки известных вирусов, которые включают название вируса и его программный код. Если антивирусная программа обнаружит програм­мный код вируса в каком-либо файле, то файл считается зараженным вирусом и подлежит «лечению», то есть из него удаляется программный код вируса (рис. 2). Если лечение невозможно, то зараженный файл удаляется цели­ком.

Для периодической проверки компьютера используются антивирусные сканеры, которые после запуска проверяют файлы и оперативную память на наличие вирусов и обеспе­чивают нейтрализацию вирусов.

Антивирусные «сторожа» (мониторы) постоянно нахо­дятся в оперативной памяти компьютера и обеспечивают про­верку файлов в процессе их загрузки в оперативную память.

4. Первичное закрепление

  • К каким последствиям может привести заражение компьютера компьютерными вирусами?
  • Какие типы компьютерных вирусов существуют, чем они отлича­ются друг от друга и какова должна быть профилактика зараже­ния?
  • Каким способом антивирусные программы обнаруживают компь­ютерные вирусы и обеспечивают их нейтрализацию?
  • Попробуйте подсчитать, какое количество компьютеров будет заражено после четвертой рас­сылки, если в адресных книгах всех пользователей содержит­ся по 10 адресов электронной почты.

5. Работа учащихся с дополнительным материалом (Приложение 4)

Прочитать материал (из раздаточных материалов) и составить схему (рис. 3):

6. Итог урока

– Проверка таблицы.
– Повторение основных моментов.

7. Домашнее задание

Запустите на вашем ПК антивирусную программу. Перенесите в тетрадь таблицу (рис. 4) и заполните ее.

Первая массовая эпидемия компьютерного вируса произошла в 1986 году, когда вирус Brain "заражал" дискеты для первых массовых персональных компьютеров. В настоящее время известно несколько десятков тысяч вирусов, заражающих компьютеры с различными операционными системами и распространяющихся по компьютерным сетям.

Обязательным свойством компьютерного вируса является способность к размножению (самокопированию) и незаметному для пользователя внедрению в файлы, загрузочные секторы дисков и документы. Название "вирус" по отношению к компьютерным программам пришло из биологии именно по признаку способности к саморазмножению.

После заражения компьютера вирус может активизироваться и заставить компьютер выполнять какие-либо действия. Активизация вируса может быть связана с различными событиями (наступлением определенной даты или дня недели, запуском программы, открытием документа и так далее).

Компьютерные вирусы являются программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.

  • неопасные, влияние которых ограничивается уменьшением свободной памяти на диске, графическими, звуковыми и другими внешними эффектами;
  • опасные, которые могут привести к сбоям и зависаниям при работе компьютера;
  • очень опасные, активизация которых может привести к потере программ и данных (изменению или удалению файлов и каталогов), форматированию винчестера и так далее.

По "среде обитания" вирусы можно разделить на файловые, загрузочные, макровирусы и сетевые.

Файловые вирусы. Файловые вирусы различными способами внедряются в исполнимые файлы (программы) и обычно активизируются при их запуске. После запуска зараженной программы вирус находится в оперативной памяти компьютера и является активным (то есть может заражать другие файлы) вплоть до момента выключения компьютера или перезагрузки операционной системы.

При этом файловые вирусы не могут заразить файлы данных (например, файлы, содержащие изображение или звук).

Профилактическая защита от файловых вирусов состоит в том, что не рекомендуется запускать на выполнение файлы, полученные из сомнительного источника и предварительно не проверенные антивирусными программами.

Загрузочные вирусы. Загрузочные вирусы записывают себя в загрузочный сектор диска. При загрузке операционной системы с зараженного диска вирусы внедряются в оперативную память компьютера. В дальнейшем загрузочный вирус ведет себя так же, как файловый, то есть может заражать файлы при обращении к ним компьютера.

Профилактическая защита от таких вирусов состоит в отказе от загрузки операционной системы с гибких дисков и установке в BIOS вашего компьютера защиты загрузочного сектора от изменений.

Макровирусы. Макровирусы заражают файлы документов Word и электронных таблиц Excel. Макровирусы являются фактически макрокомандами (макросами), которые встраиваются в документ.

После загрузки зараженного документа в приложение макровирусы постоянно присутствуют в памяти компьютера и могут заражать другие документы. Угроза заражения прекращается только после закрытия приложения.

Профилактическая защита от макровирусов состоит в предотвращении запуска вируса. При открытии документа в приложениях Word и Excel сообщается о присутствии в них макросов (потенциальных вирусов) и предлагается запретить их загрузку. Выбор запрета на загрузку макросов надежно защитит ваш компьютер от заражения макровирусами, однако отключит и полезные макросы, содержащиеся в документе.

Сетевые вирусы. По компьютерной сети могут распространяться и заражать компьютеры любые обычные вирусы. Это может происходить, например, при получении зараженных файлов с серверов файловых архивов. Однако существуют и специфические сетевые вирусы, которые используют для своего распространения электронную почту и Всемирную паутину.

Кроме того, интернет-черви часто являются троянами, выполняя роль "троянского коня", внедренного в операционную систему. Такие вирусы "похищают" идентификатор и пароль пользователя для доступа в Интернет и передают их на определенный почтовый адрес. В результате злоумышленники получают возможность доступа в Интернет за деньги ничего не подозревающих пользователей.

Лавинообразная цепная реакция распространения вируса базируется на том, что вирус после заражения компьютера начинает рассылать себя по всем адресам электронной почты, которые имеются в адресной книге пользователя. Кроме того, может происходить заражение и по локальной сети, так как червь перебирает все локальные диски и сетевые диски с правом доступа и копируется туда под случайным именем.

Особой разновидностью вирусов являются активные элементы (программы) на языках JavaScript или VBScript, которые могут выполнять разрушительные действия, то есть являться вирусами (скрипт-вирусами). Такие программы передаются по Всемирной паутине в процессе загрузки Web-страниц с серверов Интернета в браузер локального компьютера.

Профилактическая защита от скрипт-вирусов состоит в том, что в браузере можно запретить получение активных элементов на локальный компьютер.

1. К каким последствиям может привести заражение компьютерными вирусами?

2. Какие типы компьютерных вирусов существуют, чем они отличаются друг от друга и какова должна быть профилактика заражения?

3. Почему даже чистая отформатированная дискета может стать источником заражения вирусом?

/ Первая массовая эпидемия компьютерного вируса произошла |* 1986 г., когда вирус Brain заражал дискеты для первых персо­нальных компьютеров. В настоящее время известно несколько десятков тысяч вирусов, заражающих компьютеры с различными операционными системами и распространяющихся по компью­терным сетям.

Обязательным свойством компьютерного вируса является спо­собность к размножению (самокопированию) и незаметному для пользователя внедрению в файлы, загрузочные секторы диска и документы. Название «вирус» взято из биологии именно по при­знаку способности к саморазмножению.

После заражения компьютера вирус может активизироваться и заставить компьютер выполнять какие-либо действия. Активиза­ция вируса может быть связана с различными событиями (на­ступлением определенной даты или дня недели, запуском конк­ретной программы, открытием документа и т.д.).

Компьютерным вирусом называется специально написанная про­грамма, способная самопроизвольно присоединяться к другим програм­мам, создавать свои копии и внедрять их в файлы, системные облас­ти компьютера и вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе на компьютере.

Разнообразны последствия действия вирусов. По величине вред­ных воздействий вирусы можно подразделить:

• на неопасные, влияние которых ограничивается уменьшени­ем свободной памяти на диске, графическими, звуковыми и дру­гими внешними эффектами;

• опасные, которые могут привести к сбоям и зависаниям при работе компьютера;

• очень опасные, активизация которых может привести к поте­ре программ и данных (изменению или удалению файлов и ката­логов), форматированию винчестера и т.д.

При заражении компьютера вирусом очень важно своевремен­но его обнаружить. Для этого следует знать об основных признаках проявления вирусов. К ним можно отнести следующие:

• прекращение работы или неправильная работа ранее успеш­но функционировавших программ;

• медленная работа компьютера;

• невозможность загрузки операционной системы;

• исчезновение файлов и каталогов или искажение их содер­жимого;

• изменение даты и времени модификации файлов;

• изменение размеров файлов;

• неожиданное значительное увеличение числа файлов на дис­ке;

• существенное уменьшение размера свободной оперативной памяти;

• подача не предусмотренных звуковых сигналов;

• частые зависания и сбои в работе компьютера.

По «среде обитания» вирусы можно подразделить на сетевые, файловые, загрузочные и макровирусы.

Сетевые вирусы. По компьютерной сети могут распространять­ся и заражать компьютеры любые обычные вирусы. Это может происходить, например, при получении зараженных файлов с серверов файловых архивов. Однако существуют и специфические сетевые вирусы, которые используют для своего распространения электронную почту и «всемирную паутину».

Кроме того, интернет-черви часто являются Троянами, выпол­няя роль «троянского коня», внедренного в операционную систе­му. Такие вирусы похищают идентификатор и пароль пользовате­ля для доступа в Интернет и передают их на определенный по­чтовый адрес. В результате злоумышленники получают возмож­ность доступа в Интернет за счет ничего не подозревающих пользо­вателей.

Лавинообразная цепная реакция распространения вируса ба­зируется на том, что вирус после заражения компьютера начина­ет рассылать себя по всем адресам электронной почты, которые Имеются в адресной книге пользователя. Кроме того, может про­исходить заражение и по локальной сети, так как червь перебира­ет все локальные диски и сетевые диски с правом доступа и копи­руется туда под случайным именем.

Профилактическая защита от интернет-червей заключается в том, что не рекомендуется открывать вложенные в почтовые со­общения файлы, полученные из сомнительных источников.

» Особой разновидностью вирусов являются активные элементы Программы) на языках JavaScript или VBScript, которые могут выполнять разрушительные действия, т.е. являться вирусами (Скрипт-вирусами). Такие программы передаются по «всемирной рутине» в процессе загрузки Web-страниц с серверов Интернета • браузер локального компьютера.

Профилактическая защита от скрипт-вирусов состоит в том, в браузере можно запретить получение активных элементов на локальный компьютер.

Файловые вирусы. Файловые вирусы различными способами внедряются в исполняемые файлы (программы) и обычно акти­вируются при их запуске. После запуска зараженной программы вирус находится в оперативной памяти компьютера и является активным (т. е. может заражать другие файлы) вплоть до момента выключения компьютера или перезагрузки операционной систе­мы. При этом файловые вирусы не могут заразить файлы данных (например, файлы, содержащие изображение или звук).

Профилактическая защита от файловых вирусов заключается в том, что не рекомендуется запускать на выполнение файлы, по­лученные из сомнительного источника и предварительно не про­веренные антивирусными программами.

Загрузочные вирусы. Загрузочные вирусы записывают себя в загрузочный сектор диска. При загрузке операционной системы с зараженного диска вирусы внедряются в оперативную память ком­пьютера. В дальнейшем загрузочный вирус ведет себя так же, как файловый, т. е. может заражать файлы при обращении к ним ком­пьютера.

Профилактическая защита от таких вирусов заключается в от­казе от загрузки операционной системы с гибких дисков и уста­новке в BIOS вашего компьютера защиты загрузочного сектора от изменений.

Макровирусы. Макровирусы заражают файлы документов Word и электронных таблиц Excel. Макровирусы являются фактически макрокомандами (макросами), которые встраиваются в документ. После загрузки зараженного документа в приложение макровиру­сы постоянно присутствуют в памяти компьютера и могут зара­жать другие документы. Угроза заражения прекращается только после закрытия приложения.

Профилактическая защита от макровирусов заключается в пре­дотвращении запуска вируса. При открытии документа в прило­жениях Word и Excel сообщается о присутствии в них макросов (потенциальных вирусов) и предлагается запретить их загрузку. Выбор запрета на загрузку макросов надежно защитит ваш ком­пьютер от заражения макровирусами, однако отключит и полез­ные макросы, содержащиеся в документе. Для обнаружения, уда­ления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирус­ными.

Различают следующие виды антивирусных программ:

• программы-доктора, или фаги;

Программы-доктора, или фаги, а также программы-вак­цины не только находят зараженные вирусами файлы, но и лечат их т.е. удаляют из файла тело программы вируса, возвращая файом исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к лечению файлов. Среди фагов выделяют полифаги, т. е. програм­мы-доктора, предназначенные для поиска и уничтожения боль­шого количества вирусов. Наиболее известными полифагами яв­ляются программы Adistest, Scan, Norton Antivirus и Doctor Web.

Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное со­стояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или до желанию пользователя сравнивают текущее состояние с ис­ходным. Обнаруженные изменения выводятся на экран видеомо­нитора. Как правило, сравнение состояний производят сразу пос­ле загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма фай­ла), дата и время модификации, другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже отличить изменения версии проверяе­мой программы от изменений, внесенных вирусом. К числу про­грамм-ревизоров относится широко распространенная в России Программа ADinf фирмы «Диалог-Наука».

: Программы-фильтры представляют собой небольшие ре­зидентные программы, предназначенные для обнаружения подо­зрительных действий при работе компьютера, характерных для Вирусов. Такими действиями могут являться: попытки коррекции файлов с расширениями СОМ и ЕХЕ; изменение атрибутов файлов; прямая запись на диск по абсолютному адресу; запись в загрузочные сектора диска; загрузка резидентной программы.

Одним из основных методов борьбы с вирусами является своевременная профилактика их появления и распространения. Признанным лидером в России в антивирусных технологиях является Лаборатория Касперского».

Многие функциональные особенности практических современных антивирусов были впервые разработаны именно в этой компании. Ряд крупных западных производителей антивирусного про­граммного обеспечения использует в своих продуктах антивирусное ядро Антивируса Касперского. Исключительные надежность и качество программных продуктов «Лаборатории Касперского» подтверждаются многочисленными наградами, сертификатами рос­сийских и зарубежных компьютерных изданий, независимых тес­товых лабораторий. Разработка и распространение основного про­дукта «Лаборатории Касперского» — Антивируса Касперского — началась в 1989 г.

Наилучшей защитой компьютера, особенно если он не под­ключен к сети, является аккуратность и внимательность пользо­вателя и соблюдение им следующих требований.

• Нужно использовать только лицензионные дистрибутивные копии программных продуктов, приобретать их следует только у официальных продавцов.

• Необходимо периодически проверять компьютер на наличие вирусов. Компьютер должен быть оснащен эффективным регуляр­но используемым и постоянно обновляемым пакетом антивирус­ных программ. Для обеспечения большей безопасности следует применять параллельно несколько антивирусных программ, на­пример Adistest и Doctor Web, а также повседневно использовать ревизор диска Adinf или программу AVP.

• Перед считыванием с дискет и компакт-дисков информа­ции, записанной на других компьютерах, необходимо всегда про­верять их на наличие вирусов. При переносе на компьютер файлов в архивированном виде после распаковки их тоже необходимо проверять.

• При работе на других компьютерах всегда нужно защищать свои дискеты от записи в тех случаях, когда на них не планирует­ся запись информации.

• Необходимо периодически проверять жесткие диски компь­ютера, запуская антивирусные программы с защищенной от за­писи дискеты, предварительно загрузив операционную систему также с защищенной от записи системной дискеты.

• При работе в сетях необходимо использовать антивирусные программы для входного контроля всех файлов, получаемых из компьютерных сетей. Никогда не следует запускать непроверен­ные файлы, полученные по компьютерным сетям.

• Необходимо делать регулярное резервное копирование и пе­риодически сохранять файлы, с которыми ведется работа, на внеш­нем носителе, например на дискетах. Архивные копии наиболее ценной информации лучше дублировать на разных дискетах.

• Нельзя оставлять дискеты в кармане дисководов при включении и перезагрузке операционной системы, чтобы исключить за­ражение компьютера загрузочными вирусами.

1. К каким последствиям может привести заражение компьютерными вирусами?

2. Какие типы компьютерных вирусов существуют, чем они отлича­ется друг от друга и какова должна быть профилактика заражения?

3. Сформулируйте правила обращения с дискетами.

4. Опишите основные виды антивирусных программ.

5. Как защитить компьютер от интернет-вирусов?

6. Почему даже чистая отформатированная дискета может стать ис­точником заражения вирусом?

7.Составьте список известных вам вирусов, начиная с самых опас­ных.

В период перехода к информационному обществу необходимо подготовить человека к быстрому восприятию и обработке больших объемов информации, овладению им современными средствами, методами и технологией работы. При этом недостаточно уметь са­мостоятельно осваивать и накапливать информацию, а надо овла­деть такой технологией работы с информацией, когда подготавлива­ются и принимаются решения на основе коллективного знания.

Техническими средствами производства информации являются аппаратное, программное и математическое обеспечение. С их по­мощью производится переработка первичной информации в инфор­мацию нового качества.

Программные продукты являются инструментарием информаци­онной технологии.

В качестве инструментария в настоящее время используются сле­дующие виды программных продуктов:

• настольные издательские системы;

• системы управления базами данных;

• электронная почта и т.д.

Цель данной главы — дать основное представление о возможно­стях обработки информации различного вида и познакомить читате­ля с методами использования инструментария информационных тех­нологий.

5.1. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

Для создания на компьютере документа с использованием текстового редактора необходимо овладеть технологией обработ­ки текстовой информации, для редактирования изображения с помощью графического редактора — технологией обработки гра­фической информации, для проведения вычислений в электрон­ных таблицах — технологией обработки числовой информации и т.д.

Поиск и получение необходимой информации из глобальной компьютерной сети Интернет требует использования коммуника­ционных технологий.

В процессе использования информационных моделей прихо­дится разрабатывать алгоритмы и затем кодировать их с использо­ванием языков программирования, т.е. использовать технологию программирования.

В любом случае кроме использования определенных аппарат­ных и программных средств необходимо знать и уметь применять определенные информационные технологии.

Информационные технологии — это совокупность методов, средств и процессов, используемых для сбора, хранения, обра­ботки и распространения информации (см. гл. 1).

Программные средства, реализующие процессы обработки

информации, как правило, относятся к прикладному программному обеспечению, которое, в свою очередь, можно разделить:

• на системы программирования;

Приложение — это программа, которая функционирует под управлением операционной системы. К приложениям относятся:

• приложения общего назначения (текстовые редакторы, гра­фические редакторы, электронные таблицы, системы управления V базами данных, приложения для создания мультимедийных пре­зентаций);

• приложения специального назначения (системы компьютер-
|Ной графики, системы автоматизированного проектирования,
бухгалтерские программы, компьютерные словари и программы-
переводчики);

Технология работы с разными приложениями имеет много общего.

1. Запуск приложений и открытия документов осуществляется
с помощью:

• значков и ярлыков;

• кнопки Пуск (вызвать Главное меню и выбрать один из пунк­тов меню: Программы, Поиск, Выполнить или Документы);

• программы приложения Мой компьютер;

• программы Проводник.

2. Элементами интерфейса являются:

• главное окно и окна документов;

• меню (системное, главное, меню окна программы, контекстнoe меню, подменю, пиктографическое меню).

• Существует возможность обмена информацией между прило­жениями с помощью буфера обмена. Записанный в буфер фраг­мент можно вставить либо в другое место того же документа, либо в другой документ того же приложения, либо в документ другого приложения (см. подразд. 4.1). Фрагмент, находящийся в буфере обмена, может вставляться произвольное число раз.

3. Общая технология связывания и внедрения объектов (техно­логия OLE), которая позволяет:

• внедрять в документ объекты или фрагменты документов созданные в других приложениях, а также редактировать эти объек­ты средствами создавшего их приложения;

• устанавливать связь объекта с документом другого приложе­ния. При этом объект продолжает «жить собственной жизнью» и обслуживать другие документы.

5. Одинаково осуществляется завершение работы приложений.
Перед завершением работы необходимо сохранить все доку­
менты и закончить работу одним из следующих способов:

• при помощи кнопки И;

• при помощи системного меню приложения;

• при помощи меню Файл/Закрыть.

1. Что понимается под термином «информационные технологии»?

2.Перечислите операции по запуску приложений и открытию доку­ментов.

3.Как вы понимаете технологию связывания и внедрения объектов?

4.Люди каких профессий наиболее тесно связаны с информационны­ми технологиями?

Нажмите, чтобы узнать подробности

Тест по информатике по теме: Защита от вредоносных программ (учебник: Н.Д. Угринович. Информатика и ИКТ. Базовый уровень. 11 класс) содержит 2 варианта (15 вопросов) предназначен для тематического контроля (безмашинный вариант) с целью проверки знаний обучающихся. Архив содержит 3 файла: ответы, вариант 1, вариант 2.

Вы уже знаете о суперспособностях современного учителя? Тратить минимум сил на подготовку и проведение уроков. Сделать изучение нового материала максимально понятным. Избавить себя от подбора заданий и их проверки после уроков.

Просмотр содержимого документа
«Вар. 1. ТЕСТ вредон. программы»

Вариант 1. Тест: Вредоносные программы. 11 класс.

1.Вопрос: Сопоставьте номер изображения и

название программы)

1)
2)
3)

4)
5)
6 )

1) Antivir; 2) DrWeb; 3) Nod 32; 4) Antivirus Kaspersky; 5) Avast; 6) Antivirus Panda.

2. Вопрос: RAID-массив - это.

1) Набор жестких дисков, подключенных особым образом;
2) Антивирусная программа;
3) Вид хакерской утилиты;
4) База защищенных данных;
5) Брандмауэр.

3. Вопрос: Определите истинность или ложность высказывания (да или нет):
1) Почтовый червь активируется в тот момент, когда к вам поступает электронная почта
2) Если компьютер не подключен к сети Интернет, в него не проникнут вирусы
3) Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls
4) Чтобы защитить компьютер недостаточно только установить антивирусную программу
5) На Web-страницах могут находиться сетевые черви.

4. Вопрос: Отметьте составные части современного антивируса

Выберите несколько из 5 вариантов ответа:
1) Модем 2) Принтер 3) Сканер 4) Межсетевой экран 5) Монитор

5. Вопрос: Вредоносные программы – это ….
(выберите один из вариантов ответа)

1) шпионские программы
2) программы, наносящие вред данным и программам, находящимся на компьютере
3) антивирусные программы
4) программы, наносящие вред пользователю, работающему на зараженном компьютере
5) троянские утилиты и сетевые черви

6. Вопрос: К вредоносным программам относятся:
(выберите несколько вариантов ответа)

1) Потенциально опасные программы
2) Вирусы, черви, трояны
3) Шпионские и рекламные программы
4) Вирусы, программы-шутки, антивирусное программное обеспечение
5) Межсетевой экран, брандмауэр.

7. Вопрос: Сетевые черви - это…

1) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты
2) Вирусы, которые проникнув на компьютер, блокируют работу сети
3) Вирусы, которые внедряются в документы под видом макросов
4) Хакерские утилиты управляющие удаленным доступом компьютера
5) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей

8. Вопрос: К биометрической системе защиты относятся: (выберите несколько вариантов ответа)

1) Защита паролем;
2) Физическая защита данных
3) Антивирусная защита
4) Идентификация по радужной оболочке глаз
5) Идентификация по отпечаткам пальцев

9. Вопрос : Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется.

Выберите один из 5 вариантов ответа:
1) Загрузочный вирус; 2) Макровирус; 3) Троян; 4) Сетевой червь; 5) Файловый вирус.

10.Вопрос: Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию.

11. Вопрос: Руткит - это.

Выберите один из 5 вариантов ответа:
1) вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю
2) разновидность межсетевого экрана
3) программа использующая для распространения Рунет (Российскую часть Интернета)
4) вредоносная программа, маскирующаяся под макрокоманду
5) программа для скрытого взятия под контроль взломанной системы

12. Вопрос: Компьютерные вирусы – это…

Выберите несколько из 5 вариантов ответа:
1) Вредоносные программы, наносящие вред данным.
2) Программы, уничтожающие данные на жестком диске
3) Программы, которые могут размножаться, и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.
4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера
5) Это скрипты, помещенные на зараженных интернет-страничках

13. Вопрос: Вирус внедряется в исполняемые файлы и при их запуске активируется. Это.

Выберите один из 5 вариантов ответа:

1) Загрузочный вирус; 2) Макровирус; 3) Файловый вирус; 4) Сетевой червь; 5) Троян.

14. Вопрос: Укажите порядок действий при наличии признаков заражения компьютера:
1) Сохранить результаты работы на внешнем носителе
2) Запустить антивирусную программу
3) Отключиться от глобальной или локальной сети.

15. Вопрос: Вирус поражающий документы называется

1) Троян; 2) Файловый вирус; 3) Макровирус; 4) Загрузочный вирус; 5) Сетевой червь.

Просмотр содержимого документа
«Вар. 2. ТЕСТ вредон. программы»

Вариант 2. 11 класс. Тест: Вредоносные программы.

1. Вопрос: Сопоставьте номер изображения и

название программы


1)
2)
3)


4)


5)
6)

1) Antivirus Kaspersky; 2) Antivir; 3) Nod 32; 4) Avast; 5) Antivirus Panda; 6) DrWeb.

2. Вопрос: RAID-массив - это.

Выберите один из 5 вариантов ответа:
1) Набор жестких дисков, подключенных особым образом;
2) Антивирусная программа;
3) Вид хакерской утилиты;
4) База защищенных данных;
5) Брандмауэр.

3. Вопрос: Вредоносные программы – это ….
(выберите один из вариантов ответа)

1) антивирусные программы
2) программы, наносящие вред данным и программам, находящимся на компьютере
3) программы, наносящие вред пользователю, работающему на зараженном компьютере
4) шпионские программы
5) троянские утилиты и сетевые черви

4. Вопрос: Руткит - это.

Выберите один из 5 вариантов ответа:
1) вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю
2) вредоносная программа, маскирующаяся под макрокоманду
3) набор программ или программа для скрытого взятия под контроль взломанной системы

4) разновидность межсетевого экрана
5) программа, использующая для распространения Рунет (Российскую часть Интернета)

5. Вопрос: Вирус поражающий документы называется

1) Троян; 2) Файловый вирус; 3) Макровирус; 4) Загрузочный вирус; 5) Сетевой червь.

6. Вопрос: К вредоносным программам относятся:
(выберите несколько вариантов ответа)

1) Потенциально опасные программы
2) Черви, трояны
3) Шпионские и рекламные программы
4) Программы-шутки, вирусы, антивирусное программное обеспечение
5) Межсетевой экран, брандмауэр.

7. Вопрос: Сетевые черви - это…

1) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы

2) Хакерские утилиты, управляющие удаленным доступом компьютера
3) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей

4) Вирусы, которые проникнув на компьютер, блокируют работу сети
5) Вирусы, которые внедряются в документы под видом макросов

8. Вопрос: Определите истинность или ложность высказывания (да или нет):
1) Если компьютер не подключен к сети Интернет, в него не проникнут вирусы
2) Макровирусы заражают файлы с расширениями *.doc, *.ppt, *.xls
3) Чтобы защитить компьютер недостаточно только установить антивирусную программу
4) Троянские программы могут осуществлять электронный шпионаж за пользователем зараженного

5) На Web-страницах могут находиться сетевые черви.

6) Сетевые атаки на удалённые серверы реализуются с помощью специальных устройств.

9. Вопрос : Выберите методы реализации антивирусной защиты

1) аппаратные и программные;
2) программные, аппаратные и организационные

3) только программные
4) достаточно резервного копирования данных.

10. Вопрос: Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется.

1) Загрузочный вирус; 2) Макровирус; 3) Троян; 4) Сетевой червь; 5) Файловый вирус.

11. Вопрос: Продолжите: Профилактическая работа от файловых вирусов состоит ____________________________

12. Вопрос: Отметьте составные части современного антивируса

Выберите несколько из 5 вариантов ответа:
1) Монитор 2) Принтер 3)Модем 4)Сканер 5) Межсетевой экран

13. Вопрос: Компьютерные вирусы – это…

Выберите несколько из 5 вариантов ответа:
1) Вредоносные программы, наносящие вред данным.
2) Программы, уничтожающие данные на жестком диске

3) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера
4) Это скрипты, помещенные на зараженных интернет-страничках

5) Программы, которые могут размножаться, и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.

14. Вопрос: Вирус внедряется в исполняемые файлы и при их запуске активируется. Это.

1) Загрузочный вирус; 2) Макровирус; 3) Файловый вирус; 4) Сетевой червь; 5) Троян.

15. Вопрос: Укажите порядок действий при наличии признаков заражения компьютера:
1) Запустить антивирусную программу

Читайте также: