ウイルス対策 AVP ではないプログラムはどれですか。 データベースは

13.08.2018

1. レプリケーター ウイルスのアクションを指定します。

C)は、有用なプログラムを装って、ブート セクターとディスク ファイル システムを破壊します。

D) コンピュータ ネットワーク上に拡散し、コンピュータ アドレスを計算し、それらのアドレスに自分自身のコピーを書き込みます。

2. コンピュータウイルスではないものは何ですか?

) 運用ウイルス。

ファイアウォールの構成方法に柔軟性を求める場合は、セキュリティ レベルを調整できる製品を探してください。 これにより、ユーザーが受信する広告が多すぎると思われる場合に、より低いレベルの保護を選択できるようになります。 セキュリティを最大限に高めるために、選択したファイアウォールがいわゆるステルス モードでも動作できることを確認してください。これにより、コンピュータがハッカーやその他のオンラインの脅威から見えなくなります。

ユーザーがファイアウォール設定を変更できないようにする、パスワードで保護された製品を探すこともできます。 ほぼ毎週、新しいコンピュータ ウイルスがサイバー空間にリリースされます。 これらのプログラムは電子メールの添付ファイルとして配布されることが多く、コンピュータに大損害を与える可能性があります。 ウイルス対策 ソフトウェアはセキュリティ チェーン全体における重要なリンクです。 ワームやトロイの木馬など、さまざまな種類のウイルスから組織のコンピューターを保護します。

3. ウイルスの検索に使用されない方法はどれですか?

A) スキャン。 B) 統計分析。

C) ヒューリスティック分析。 D) 常駐モニター。 E) 変化検出

4. ウイルスから保護するための対策を指定します。

D) ファイルのコピーを破棄する。

E

5. 文書ファイルの機能を利用したウイルス テキストエディタスプレッドシートは次のように呼ばれます。

市販されているウイルス対策プログラムのほとんどは、スタンドアロン アプリケーションとして購入する場合でも、より堅牢なセキュリティ ソフトウェアの一部として購入する場合でも、同じ標準機能を備えています。 これには、一般にリアルタイム保護と呼ばれるものが含まれます。これにより、プログラムはコンピューターのウイルスを常に監視し、検出した侵入者を隔離します。 自分を守るための決断を下そうとしているのであれば、 メールボックス, お使いの電子メール クライアントとバージョンがサポートされていることを確認してください。

. C) マクロウイルス

D) 多型ウイルス。

6. 検出されたウイルスを削除できない場合、ウイルス対策プログラムは何を推奨しますか?

A) 記憶に残しておきます。

E) 彼を隔離する。

7. コンピュータ操作中のウイルスに典型的なアクションを示します。

D

8. ネットワーク リソースの破壊、歪曲、または不正使用につながる可能性のあるアクションまたはイベントを次のように呼びます。

ウイルス対策スキャンを定期的に実行し、このスキャンを定期的に実行するようにスケジュールする機能も備わっています。 標準機能多くのウイルス対策プログラム。 組織内の人々が定期的にコンピュータをチェックしないと思われる場合は、定期的なレビューが役立ちます。

ウイルス対策ソフトウェアは、疑わしいファイルを定義または署名を含むデータベースと比較することにより、ほとんどの脅威を特定します。 既知のウイルス。 ウイルス対策ソフトウェアが新しくリリースされたウイルスからコンピュータを確実に保護するには、ソフトウェア プロバイダーがデータベースを頻繁に更新することが重要です。 ほとんどのウイルス対策プログラムでは、これらの更新プログラムをインストールするように求められますが、新しい設定を自動的に転送するアプリケーションを選択してください。 背景、この重要なステップを見逃さないようにします。

) セキュリティ上の脅威 B) 認証 C) 暗号化 D) 妨害行為

E) ウイルス

9. 脅威があります:

A) 内部と外部 B) 偶然と意図的な C) 効果的 D) ランダムで悪意のある

10. 情報保護対策は次のように分類されます。

A) 物流、ソフトウェア

B) 組織的、物理的、ソフトウェア的

多くのプログラムでは、更新をチェックする頻度を設定できます。 データベースの欠点は、ベンダーがウイルスの署名を認識してデータベースに追加する前に、ウイルスを送信する必要があることです。 新たにリリースされたウイルスから保護するために、一部のセキュリティ ソフトウェア ベンダーは自社の製品にヒューリスティック検出機能を組み込んでいます。 この方法を使用するプログラムは、感染の可能性のあるファイルを以前にリリースされた脅威と比較することにより、新しいウイルスを検出しようとします。

ただし、ヒューリスティック検出は完全ではなく、強制的に検出される可能性があります。 システム管理者間違ってマークされた無害なファイルに時間を浪費することになります。 これらの害虫と戦うには、アドウェアとその最も邪悪な親戚であるスパイウェアを削除できる 1 つ以上のスパイウェア対策アプリケーションをコンピュータに装備します。 選択するスパイウェア対策ソリューションには、コンピュータ内でスパイウェアに関連するファイルやコンポーネントを検索し、それらを削除または隔離するスキャン エンジンが含まれている必要があります。

C) 内部、技術、ソフトウェア

D) 物質的、組織的、物理的

E) 組織、組織技術、ソフトウェア

11. ネットワークを 2 つ以上の部分に分割し、ある部分から別の部分にパケットが通過するための条件を決定する一連のルールを実装するシステムまたはシステムの組み合わせ。

A) ブラウザ B) ゲートウェイ C) プロトコル D) ファイアウォール E) ルーター

多くの新しいスパイウェア対策アプリもリアルタイム保護を提供します。 この問題が発生すると、スパイウェア対策アプリケーションはインストールを受け入れるか拒否するかを尋ね、多くの場合、プログラムの脅威レベルなどの推奨事項を提示します。

この機能は、一般にドライブごとのインストールと呼ばれる、ユーザーの主導権なしに発生する秘密のスパイウェア感染と戦う場合に特に役立ちます。 ウイルス対策ソフトウェアと同様に、ほとんどのソフトウェアはウイルスから保護すると主張しています。 スパイウェア定義を通じて、違反しているプログラムを特定します。 最新の種類のスパイウェアからコンピュータを保護するには、データベースを定期的に更新するプロバイダーのスパイウェア対策製品を選択することが重要です。

12. 次のサーバーのうち、メール サーバーではないものはどれですか?

A) mail.ru B) mail.kz C) rambler.ru D) エコン. . E) オーケー.kz

13. ネットワークに接続されている加入者を識別するために使用される記号のセットは次のとおりです。

) パスワード B) プロトコル C) メッセージ D) パスポート E) 住所

14. データをエンコードされたデータに変換したり、その逆の変換を行うメソッドは次のように呼ばれます。

ネットワークの問題を最小限に抑えるには、アップデートを自動的にダウンロードしてインストールできる製品を選択してください。 アップグレードの計画 - もう 1 つ 便利な機能、理想的にはユーザーがコンピューターを使用していないときに、週に数回実行されるスパイウェア スキャンを自動化できるためです。

スパムはセキュリティ上のリスクというよりは役に立たず迷惑な情報ですが、ウイルスに感染した添付ファイルを含むメッセージはコンピュータに多くの問題を引き起こす可能性があります。 ただし、組織で古いバージョンまたは別の電子メール プログラムを使用している場合は、コンピュータにスパム対策ソフトウェアを装備するのが賢明な手順です。 ユーザーの作業を楽にするために、既存のスパム フィルタリング ツールと連携して動作するスパム フィルタ ツールを選択してください。 メールクライアントあなたの組織では。

A) セキュリティの脅威 B) 暗号化 C) 認証 D) ウイルス E) 妨害行為

15. ネットワーク上で作業するためのユーザー ID -

A) 登録 B) 認証 C) 暗号化

D) 制御 E) アドレッシング

16. 適用されないプログラムはどれですか ウイルス対策プログラム?

D) デフラグ

17 ウイルス対策プログラムではないプログラムはどれですか?

既知のスパム メッセージをすべてブロックし、友人や同僚からのメッセージをすべて受け入れる機能を見つけます。 ユーザーが仕事関連または仕事以外のメッセージを大量に受信した場合は、カスタムのスパム対策フィルターを調べてください。 大量スパムメールをゴミ箱に移動できるようにします。 特定のメッセージを含むすべてのメッセージをブロックするなどのルールを設定する機能 キーワード、追加の保護にも貢献します。

スパム対策ソフトウェアを選択する際に考慮すべきもう 1 つのポイントは、アプリケーションがスパム メールをどのようにフィルタリングするかです。 一部の方法は、非常に効果的ではありますが、ユーザーが成功への道で多くの障害を克服することを強いられる場合があります。 たとえば、スパム対策システムでは、ユーザーがスパム送信者ではないことを確認するために、リンクをクリックするか、その他のアクションを実行する必要があります。

A) ファージ プログラム B) スキャニング プログラム C) オーディター プログラム

D) 検出器プログラム E)トラッププログラム

18. プロセス中にコンピュータウイルスに感染する可能性があります -

A) コンピューターの電源を切ります

B) フロッピーディスクのフォーマット

C) ファイルの操作

D) プリンターで印刷する

E) ファイルストレージ

19. コンピューターウイルスとは...

一方、ベイジアン フィルタリング技術を使用するスパム対策ツールは非常に効果的であることが証明されており、受信メッセージの内容を既にメッセージの内容と比較することによって、ほとんどの作業を舞台裏で実行します。 電子メールユーザー。 ただし、ベイジアン フィルターはスパマーに見逃される可能性があります。 したがって、確実に 最大限の保護を使用するスパム対策プログラムを使用することをお勧めします。 さまざまな方法濾過。

追加のセキュリティツール。 組織のコンピュータにファイアウォールと、ウイルス対策、スパム対策、およびスパイウェア対策アプリケーションを装備すると、ネットワークに対するセキュリティ上の脅威の大部分を阻止できます。 ただし、それが合理的であると思われる場合は、追加の保護層を使用できます。 以下は 簡単な概要追加のセキュリティ機能は、通常、セキュリティ スイートまたはスタンドアロン製品として見られます。

A) 低レベル言語で作成されたプログラム

B) フォーマットが不十分なフロッピー ディスクからコピーされたプログラム

C) ディスクのテストと治療プログラム

D) 自分自身を他のプログラムに割り当てることができる小さなプログラム、 「乗算」

E) 他のプログラムとともにコンピュータのメモリに保存できる小さなプログラム

フィッシング攻撃の増加により、市場の多くのセキュリティ パッケージには、エンド ユーザーが不正行為の可能性を特定するのに役立つツールが統合されています。 電子メール。 一般に、これらのフィッシング対策フィルタはスパム対策フィルタと似ており、疑わしいと思われるアラーム メッセージは、後でユーザーが確認できるように隔離されます。

ワイヤレス セキュリティ機能の数はパッケージによって異なる場合がありますが、ハッカーがネットワークの穴をすり抜けるのを防ぐツールをインストールできることに注意することが重要です。 スパイウェアやアドウェアを配布する Web サイトにユーザーがアクセスすることを懸念している場合は、インターネット フィルタリング アプリケーションまたは 完全なパッケージセキュリティ。フィルタリング機能を提供します。

20. コンピュータウイルスに感染する可能性があります...

A) 実行可能ファイル

B) グラフィックオブジェクト

C) サウンドファイル

D) ビデオクリップ

E) プログラムとドキュメント

21. コンピュータ ウイルスは、その生息地に応じて次のように分類されます。

C) 危険、無害。

22. ウイルスはどのようにしてコンピュータに発生しますか?

探す 最良の解決策あなたの組織のために。 ネットワーク セキュリティ ソリューションを実装するには、多くのオプションがあります。 たとえば、組織にコンピュータが 3 台あり、ボランティアが 1 人だけの場合は、次のようになります。 最良の選択各マシンにスタンドアロンのファイアウォール、スパム対策、ウイルス対策、およびスパイウェア対策ソフトウェアをインストールします。 自由に使える無料および商用のオプションが多数あります。 決定を下す前に、リサーチを行って製品を試してください。

セキュリティ パッケージの潜在的な欠点は、コンピュータを保護するために毎年料金を支払わなければならないことです。 最後に、大規模なネットワークを担当している場合は、次のことを選択するのが理にかなっています。 ソフトウェアソリューションビジネス向けには、中央サーバーから制御して個々のユーザーに配布できます。 これにより、サーバー上で両方のファイアウォールを構成し、スパム対策、スパイウェア対策、ウイルス対策製品の企業バージョンを実行できるようになります。 個々のコンピュータオンライン。

A) 数学の問題を解くとき

B) フロッピーディスクから移動

C) モデムをコンピュータに接続するとき

D) 自発的に

E) デバイスをテストするとき

23. ウイルスのクラスを指定します。

A) ブート、ファイル、マクロウイルス、ネットワーク

C) 技術的、経済的、心理的、社会的

上記のセキュリティ スイートの多くは、エンタープライズ グレードの製品として利用できます。 驚かないでください。 セキュリティの選択と決定は難しくありませんが、組織が決定を下すことが重要です。 オンラインではセキュリティが最優先事項であり、貴重なデータ、時間、お金が失われる可能性を大幅に減らすことができます。

いずれの場合も、ハッカーはユーザーに対する新たな脅威を開発しています。 パーソナルコンピュータ。 この悪意のあるコードは、銀行情報や個人情報を盗み、スパム広告やウイルスを送信し、マシンをゾンビ ネットワークに変えるように設計されています。 これらの症状のいくつかが特定された場合は、緊急治療を受ける可能性が高いため、警戒する必要があります。 静かにインターネットをサーフィンしていると、突然コンピュータがクラッシュします。 怖いところに入ったら ブルースクリーン、これはシステムに問題があることを意味している可能性があります。

C) 隠蔽、無許可、否定的

D) アクティブ、パッシブ

24. 他のプログラムに「帰属」し、さまざまな望ましくないアクションも実行するプログラムは次のとおりです。

A) ワクチンプログラム

B) フィルタープログラム

C) 監査員プログラム

D) アーカイバプログラム

E) コンピュータウイルス

25. ウイルス対策プログラムを更新するとはどういう意味ですか?

この場合は時間を無駄にせず、ウイルス対策ソフトウェアを使用して検索してください。 する オペレーティング·システム通常はあまり処理を消費しない基本的なアプリケーションの実行が異常に遅いですか? それともソフトウェアの速度がゆっくりと低下することがよくありますか? お使いのコンピュータは最近感染しました。

ハードドライブ上のアクティビティが活発です。 これは、バックグラウンドで何かが起こっていることを示している可能性があります。 隠しプログラム。 このプログラムはウイルスである可能性がありますので、注意してください。 起動プロセス中に、システム上のさまざまなドライブへのアクセスの問題を示す奇妙なウィンドウが表示されることに注意してください。

B

26. ウイルスに感染したファイルを見つけて、ファイルからウイルス プログラム本体を削除し、ファイルを元の状態に戻すプログラムを次のように呼びます。

A) 監査プログラム。 B) ファージプログラム。 C) 医師プログラム。

D) 検出器プログラム。 E) おとりプログラム

28. コンピュータ ウイルスは次のように呼ばれます。

A) ディスクのチェックと治療プログラム。

B) 他のプログラムに自分自身を割り当て、「乗算」できる小規模なプログラム。

C) 他のプログラムとともにコンピュータのメモリに保存できる小さな文書。

D) 低レベル言語で作成されたプログラム。

29. コンピュータ ウイルスは、その生息地に応じて次のように分類されます。

) ネットワーク、ファイル、ブート。

B) 居住者、非居住者。

C) 危険、無害。

D) 原生動物、虫、目に見えないもの。

30. レプリケーター ウイルスの動作を示します。

A) ディスクのファイルとセクターの内容を変更します。

B) オペレーティング システムから感染したファイルやディスク セクターへの呼び出しを傍受し、その本体の代わりにディスクの感染していない領域を置き換えます。

C) 有用なプログラムを装い、ブート セクターとディスク ファイル システムを破壊します。

D) コンピュータ ネットワーク上に広がり、コンピュータ アドレスを計算して書き込みます。 コピー。

31. コンピュータウイルスに感染しないように...

A) プログラムとドキュメント。 B) グラフィックオブジェクト。 C) 本

D) オペレーティング システム。

32. ウイルス対策ではないプログラムはどれですか:

) おとりプログラム。 B) プログラムのスキャン。

C) 監査プログラム。 D) 検出器プログラム。

33. コンピュータ ウイルスへの感染は、次の過程で発生する可能性があります。

A) ファイルストレージ。 B) フロッピーディスクのフォーマット。

C) コンピュータの電源を切る。 D) プリンターで印刷する。

E) ファイルを操作します。

35.ウイルス対策プログラムとはどのようなプログラムですか?

A) デフラグ、フォーマット、32 ではありません。

B) MSDOS SYS、IO SYS、コマンド通信。

C) ノートン コマンダー、構成、UNIX。

D) Norton Antivirus、AVP、Symantec Endpoint Protection。

36. ウイルスから保護するための対策を指定します。

A) 常に社内ネットワーク上でのみ動作します。

B) 職場の清潔さを監視する: 洗浄、不要な物品の除去、ほこりの洗浄など。

C) コンピュータの電源を入れたままにしないでください。

D) ファイルのコピーを破棄する。

E) 定期的にウイルスをチェックする ハードドライブコンピューター。

37. ウイルス対策プログラムではないプログラムはどれですか?

A) Norton Antivirus B) Doctor Web C) AVP D) デフラグ E) No.32

38. コンピュータ ウイルスは、生息地に応じて次のように分類されます。

) ネットワーク、ファイル、ブート。

B) 居住者、非居住者。

C) 危険、無害。

D) 原生動物、虫、目に見えないもの。

39. ウイルスはどのようにしてコンピュータに発生しますか?

) フロッピーディスクから移動

B) 数学の問題を解くとき。

C) モデムをコンピュータに接続する場合。

D) 自発的に。

E) デバイスをテストするとき。

B40. 環境への感染方法に基づいて、コンピュータ ウイルスは次のように分類されます。 A) ネットワーク、ファイル、ブート。

C) 危険、無害。

)居住者、非居住者。

D) 原生動物、虫、目に見えないもの。

E41. ウイルスのハードウェア ソースを指定します。 A) RAM、サウンドカード。 B) スキャナー、プリンター、プロッター。

C) プロセッサ、キーボード、マウス。

D) ジョイスティック、トラックボール。) モデム、- ネットワークカード.

、フロッピーディスク

42. 電子メールウイルスはどのようにして感染しますか? ) からの手紙と一緒に送られた感染ファイルを開いたとき e

郵便

B) メールサーバーに接続するとき。

C) 登録時 . Cメールサーバーそして郵便で手紙を受け取る。

D) Web サーバーに接続するとき。

6. 検出されたウイルスを削除できない場合、ウイルス対策プログラムは何を推奨しますか?

A) 記憶に残しておきます。

43. テキストエディタやスプレッドシートの文書ファイルの機能を悪用するウイルスを次のように呼びます。

A) ネットワークウイルス。 B) ステルスウイルス

E)マクロウイルス。

D) 多型ウイルス

44. 検出されたウイルスを削除できない場合、ウイルス対策プログラムは何を推奨しますか?

DC) ハードドライブを再度スキャンします。 D) 電子メールを使用しない。

) 彼をアイソレーターに置きます。

45. 他のプログラムに「帰属」し、さまざまな望ましくないアクションも実行するプログラムは次のとおりです。

BA) フィルタープログラム。 B) アーカイバ プログラム。 C) アナライザー。

) コンピュータウイルス

E) ウイルス対策プログラム。

46. ウイルス対策プログラムを更新するとはどういう意味ですか?

A) ウイルス対策プログラムを再インストールします。

) パッケージのウイルスとソフトウェア コンポーネントのデータベースを更新します。

DC) スキャン、駆除、削除されたオブジェクト、ウイルスの疑いのあるオブジェクトの数に関する情報の更新。

49. コンピュータウイルスではないものは何ですか?

) 運用ウイルス。 B) ウイルスを起動します。 C) ネットワークウイルス。

D) ファイルウイルス。 E) 常在ウイルス。

50. RAM に自分自身のコピーを残すことができるウイルスは次のように呼ばれます。

A) マクロウイルス。 B) ステルスウイルス。 C) ネットワークウイルス。

D) ファイルウイルス

E) 常在ウイルス。

51. ウイルス対策プログラムの「統計」タブには何が表示されますか?

A) ウイルス対策プログラムを最後に再インストールした日時。

B) パッケージのウイルスおよびソフトウェア コンポーネントに関するデータベースの更新情報。

DC) 追加のウイルス検索メカニズム、レポート ファイルを作成する機能に関する情報。

) スキャン、駆除、削除されたオブジェクト、ウイルスの疑いのあるオブジェクトの数に関する情報。

53. 監査員プログラムはどのように機能しますか?

A) 重要なコンピュータ機能と考えられる感染経路を制御します。

CB) ディスクのブート セクターへの変更を監視します。

) ファイルを開くときにチェックサムを計算し、データベースに保存されているデータと比較します。

D) ディスク上のすべてのファイルを定期的にチェックします。

54. ウイルス対策プログラムではないプログラムはどれですか? A) ノートン アンチウイルス B) フォーマット

C) AVP D) スキャン E) エイズ検査

55. コンピュータ操作中のウイルスに特徴的なアクションを示します。

A) デバイスのテスト、RAM へのアプリケーションのロード、ドキュメント フォルダーの作成。

DC) ディスクのフォーマット、ディスクのデフラグ、ディスクのクリーンアップ。

) ファイル属性の変更、ディスクのブート セクターへの書き込み、常駐プログラムのロード。

56. ウイルス対策に含まれない対策は何ですか?

A) ハードドライブに長期間保存されているアーカイブファイル。

CB) コンピュータに最新のウイルス対策プログラムをインストールし、バージョンを常に更新してください。

) 別のコンピュータで作業しているときは、フロッピー ディスクを書き込み禁止にします。

D) フロッピー ディスクやその他のメディアのウイルスをチェックします。

57. コンピュータウイルスの発生源は何ですか?

A) オペレーティング システム。

B) プログラムは翻訳者です。

C) 電信回線。

D) ウイルス対策プログラム。