Какая программа не является антивирусной avp. База данных - это

13.08.2018

1. Укажите действия вирусов-репликаторов:

C ) маскируются под полезную программу, разрушают загрузочные сектора и файловую систему дисков.

D) распространяются по компьютерным сетям, вычисляют адреса компьютеров и записывают по этим адресам свои копии.

2. Что не относятся к компьютерным вирусам?

A ) операционные вирусы.

Если вы ищете гибкость в настройке брандмауэра, найдите продукт с регулируемыми уровнями безопасности. Это позволит вам выбрать более низкую степень защиты, если вы считаете, что ваши пользователи получают слишком много объявлений. Для обеспечения максимальной безопасности убедитесь, что выбранный брандмауэр также может работать в так называемом режиме невидимости, что делает компьютер невидимым для хакеров и других интернет-угроз.

Вы также можете искать продукт с защитой паролем, который не позволит пользователям изменять настройки брандмауэра. Почти каждую неделю новые компьютерные вирусы запускаются в киберпространство. Эти программы, которые часто распространяются как вложения электронной почты и могут уничтожить хаос на компьютере. Антивирусное программное обеспечение является важнейшим звеном в вашей общей цепочке обеспечения безопасности. Защитите компьютеры вашей организации от многих типов вирусов, включая черви и трояны.

3. Какой метод не используется для поиска вирусов?

A) сканирование. B ) статистический анализ.

C) эвристический анализ. D) резидентные мониторы. E) обнаружение изменений

4. Укажите меры по защите от вирусов:

D) уничтожать копии файлов.

E

5. Вирусы, использующие особенности файлов документов текстовых редакторов и электронных таблиц, называются:

Большинство антивирусных программ на рынке имеют те же стандартные функции, независимо от того, покупаете ли вы их как автономные приложения или как часть более надежного программного обеспечения для обеспечения безопасности. Это включает в себя то, что обычно называют защитой в режиме реального времени, посредством чего программа постоянно контролирует вашу машину для вирусов и помещает в карантин любые обнаруженные злоумышленники. Если вы планируете принять решение, которое защитит ваш почтовый ящик, убедитесь, что он поддерживает ваш почтовый клиент и версию.

. C ) макровирусы . D) полиморфик-вирусы.

6. Если невозможно удалить обнаруженный вирус, что рекомендует антивирусная программа?

A) оставить его в памяти.

B) удалить его в корзину.

E) поместить его в изолятор.

7. Укажите действия при работе компьютера, характерные для вирусов:

D

8. Действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети называется:

Возможность периодически запускать антивирусную проверку и планировать это сканирование для периодического сканирования также являются стандартными функциями многих антивирусных программ. Периодический обзор может быть полезен, если вы считаете, что сотрудники вашей организации не будут регулярно проверять ваши компьютеры.

Антивирусное программное обеспечение идентифицирует большинство угроз путем сравнения подозрительных файлов с базой данных, содержащей определения или подписи известных вирусов. Чтобы антивирусное программное обеспечение защищало ваш компьютер от недавно выпущенных вирусов, важно, чтобы поставщик программ часто обновлял вашу базу данных. В то время как большинство антивирусных программ предложит вам установить эти обновления, выбор приложения, автоматически переносящего новые настройки в фоновом режиме, гарантирует, что вы не пропустите этот важный шаг.

A ) угрозой безопасности B) аутентификацией C) криптографией D) диверсией

E) вирусом

9. Угрозы бывают:

A) внутренние и внешние B ) случайные и умышленные C) действенные D) случайные и злостные

10. Меры защиты информации разделяются на:

A) материально-технические, программные

B) организационные, физические, программные

Многие программы позволяют установить частоту для проверки обновлений. Недостатком базы данных является то, что вирус должен быть отправлен до того, как поставщик узнает свою подпись и добавит ее в базу данных. Для защиты от недавно выпущенных вирусов некоторые поставщики программного обеспечения безопасности включили эвристические функции обнаружения в свои продукты. Программы, использующие этот метод, пытаются обнаружить новые вирусы, сравнивая потенциально заразительные файлы с ранее выпущенными угрозами.

Однако эвристическое обнаружение не будет идеальным и может заставить системного администратора тратить время на безобидные файлы, которые были неправильно отмечены. Для борьбы с этими вредителями вы можете оснастить свои компьютеры одним или несколькими антишпионскими приложениями, которые могут удалить рекламное ПО и шпионское ПО, его самого злого двоюродного брата. Выбранное вами антишпионское решение должно включать механизм сканирования, который ищет ваш компьютер для файлов и компонентов, связанных с шпионским ПО, а затем удаляет их или помещает в карантин.

C) внутренние, технические, программные

D) материальные, организационные, физические

E) организационные, организационно-технические, программные

11. Система или комбинация систем, которые разделяют сеть на две или более части и реализуют набор правил, определяющих условия прохождения пакетов из одной части в другую.

A) браузер B) шлюз C) протокол D ) брандмауэр E) маршрутизатор

Многие новые антишпионские приложения также предлагают защиту в режиме реального времени. Когда это произойдет, ваше антишпионское приложение предложит вам принять или отклонить установку, часто предлагая некоторые рекомендации, такие как уровень угрозы для программы.

Эта особенность особенно полезна в борьбе с секретными инфекциями-шпионами, которые происходят без инициативы пользователя, обычно называемой установкой «для каждого диска». Подобно антивирусному программному обеспечению, большинство утверждений о защите от шпионских программ идентифицируют программы, которые являются нарушителями посредством определений. Чтобы защитить ваши компьютеры от новейших типов шпионских программ, очень важно выбрать антишпионский продукт от поставщика, который регулярно обновляет вашу базу данных.

12. Какой из этих серверов не почтовый?

A) mail.ru B) mail.kz C) rambler.ru D ) econ . pu . ru E) ok.kz

13. Совокупность символов, используемые для идентификации подключенного к сети абонента, -это

A ) пароль B) протокол C) сообщение D) паспорт E) адрес

14. Методы преобразования данных в кодированную и обратно называются:

Чтобы свести к минимуму проблемы в сети, выберите продукт, который может автоматически загружать и устанавливать обновления. Планирование для обновления - еще одна удобная функция, так как позволяет автоматизировать сканирование программ-шпионов, которые будут выполняться несколько раз в неделю, в идеале, когда пользователи не используют свои компьютеры.

Хотя спам больше похож на бесполезную и раздражающую информацию, чем на риск безопасности, сообщения с зараженными вирусами вложениями могут вызвать множество проблем для компьютеров. Но если ваша организация использует одну из старых версий или другую программу электронной почты, разумная процедура заключается в оснащении компьютеров программным обеспечением для защиты от спама. Чтобы облегчить жизнь своим пользователям, выберите инструмент фильтрации спама, который работает с существующим почтовым клиентом в вашей организации.

A) угрозой безопасности B) криптографией C) аутентификацией D) вирусом E) диверсией

15. Идентификация пользователя для работы в сети -

A) регистрация B) аутентификацией C) криптографией

D) управление E) адресация

16. Какая программа не относится к антивирусным программам?

D) Defrag

17 Какие программы не относятся к антивирусным?

Найдите функции, которые позволяют блокировать все известные спам-сообщения и принимать все сообщения от друзей и коллег. Посмотрите на настраиваемый фильтр защиты от спама, если пользователь получает много сообщений, связанных с работой, или без большого количества спам-писем, чтобы они могли перейти в корзину мусора. Возможность настройки правил, таких как блокирование всех сообщений, содержащих определенные ключевые слова, также способствует дополнительной защите.

Еще один момент, который следует учитывать при выборе антиспамового программного обеспечения, - это то, как приложение фильтрует нежелательную почту. Некоторые методы, хотя и очень эффективны, могут заставить пользователей преодолеть ряд препятствий на пути к успеху. Например, система защиты от нежелательной почты требует от пользователей щелчка по ссылке или выполнения некоторых других действий, чтобы убедиться, что они не являются спамерами.

А) программы-фаги В) программы сканирования С) программы-ревизоры

D) программы-детекторы Е) программы-ловушки

18. Заражение компьютерными вирусами может произойти в процессе –

A) выключения компьютера

B) форматирования дискеты

C ) работы с файлами

D) печати на принтере

E) хранении файлов

19. Компьютерным вирусом является …

С другой стороны, антиспамовые инструменты, использующие байесовские методы фильтрации, оказались очень эффективными и выполняют большую часть своей работы за кулисами, сравнивая содержимое входящих сообщений с теми, которые уже есть в электронной почте пользователя. Тем не менее, байесовские фильтры могут быть упущены спамерами. Поэтому для обеспечения максимальной защиты хорошей идеей является использование программы защиты от спама, которая использует различные методы фильтрации.

Дополнительные инструменты безопасности. Оснащение компьютеров вашей организации брандмауэром и антивирусными, антиспамовыми и антишпионскими приложениями должно помешать большому проценту угроз безопасности вашей сети. Однако, если вы считаете это разумным, вы можете использовать дополнительные уровни защиты. Ниже приведен краткий обзор дополнительных средств безопасности, обычно встречающихся в пакетах безопасности или в виде автономных продуктов.

A) любая программа, созданная на языках низкого уровня

B) программа, скопированная с плохо отформатированной дискеты

C) программа проверки и лечения диском

D ) программа небольшого размера, которая может приписывать себя к другим программам, она может «размножаться»

E) программа небольшого размера, которая может храниться в памяти компьютера вместе с другими программами

Из-за увеличения фишинговых атак многие пакеты безопасности на рынке объединяют инструменты, которые помогают конечным пользователям идентифицировать потенциально мошеннические электронные письма. В общем, эти антифиширующие фильтры аналогичны фильтрам защиты от спама, сообщения сигнализации, которые кажутся подозрительными, помещают их в карантин для последующего просмотра пользователем.

Несмотря на то, что количество функций беспроводной безопасности может варьироваться в зависимости от пакета, важно отметить возможность установки инструментов для предотвращения проскакивания хакеров через отверстия в вашей сети. Если вас беспокоят пользователи, посещающие веб-сайты, распространяющие шпионское или рекламное ПО, рассмотрите возможность установки приложения для фильтрации через Интернет или полный пакет безопасности, который обеспечивает функциональность фильтрации.

20. Заражению компьютерными вирусами могут подвергаться…

A) исполняемые файлы

B) графические объекты

C) звуковые файлы

D) видеоклипы

E ) программы и документы

21. В зависимости от среды обитания компьютерные вирусы разделяются на:

A

C) опасные, неопасные.

22. Как вирус может появиться в компьютере?

Найдите лучшее решение для своей организации. У вас есть множество вариантов для реализации сетевого решения безопасности. Если в вашей организации есть три компьютера, и только один доброволец, например, может быть лучшим выбором для установки автономного брандмауэра, антиспама, антивируса и антишпионского программного обеспечения на каждой машине. В вашем распоряжении множество бесплатных и коммерческих возможностей. Проведите исследование и попробуйте продукты, прежде чем принимать решение.

Потенциальным недостатком пакетов безопасности является то, что вам придется платить ежегодно, чтобы защитить ваши компьютеры. Наконец, если вы отвечаете за большую сеть, имеет смысл выбрать программное решение для бизнеса, которое можно контролировать с центрального сервера и распространяться на отдельных пользователей. Это позволяет настраивать как брандмауэры на ваших серверах, так и запускать корпоративные версии антиспамовых, антишпионских и антивирусных продуктов для отдельных компьютеров в сети.

A) при решении математической задачи

B) переместиться с гибкого диска

C ) при подключении к компьютеру модема

D) самопроизвольно

E) при тестировании устройств

23. Укажите классы вирусов:

А) загрузочные, файловые, макровирусы, сетевые

В) технологические, экономические, психологические, социальные

Многие из вышеупомянутых наборов безопасности доступны как продукты корпоративного уровня. Не удивляться! Выбор и принятие решения по безопасности не сложно, но важно, чтобы ваша организация приняла это решение. Безопасность - это главный приоритет в сети, и вы значительно уменьшите свои шансы потерять ценные данные, время и деньги.

Во всех случаях хакеры разрабатывают новые угрозы для пользователей персональных компьютеров. Вредоносный код разработан, чтобы украсть банковскую и личную информацию, отправить спам с рекламой и вирусами и включить машины в зомби-сети. Если вы идентифицируете некоторые из этих симптомов, вы должны быть настороже, потому что шансы на срочное обслуживание велики. Вы занимаетесь серфингом в Интернете тихо, когда внезапно компьютер падает. Если вы войдете в страшный синий экран, это может означать, что в системе что-то не так.

С) скрытые, несанкционированные, отрицательные

D) активные, пассивные

24. Программа, которая «приписывает» себя к другим программам, а также выполняет различные, нежелательные действия – это:

A) программа-вакцина

B) программа-фильтр

C) программа-ревизор

D) программа-архиватор

E) компьютерный вирус

25. Что означает обновление антивирусной программы?

В этом случае не теряйте время и выполняйте поиск с помощью антивирусного программного обеспечения. Имеет ли операционная система необычную медлительность для запуска базовых приложений, которые обычно не потребляют много обработки, или программное обеспечение часто медленно замедляется? Недавно ваш компьютер заразился.

Высокая активность на жестком диске. Возможно, это свидетельствует о том, что в фоновом режиме есть скрытая программа. Эта программа может быть вирусом, будьте бдительны! Во время процесса загрузки обратите внимание, что появляются странные окна, указывающие на проблемы с доступом к различным дискам в системе.

B

26. Программы, которые находят зараженные вирусами файлы и удаляют из файла тело программы-вируса, возвращая файл в исходное состояние, называются:

A) программы-ревизоры. B ) программы-фаги. C) программы-доктора.

D) программы-детекторы. Е) программы-ловушки

28. Компьютерным вирусом называется:

A) программа проверки и лечения диска.

B ) программа небольшого размера, которая может приписывать себя к другим программам и может «размножаться».

C) небольшой документ, который может храниться в памяти компьютера вместе с другими программами.

D) любая программа, созданная на языках низкого уровня.

29. В зависимости от среды обитания компьютерные вирусы разделяются на:

A ) сетевые, файловые, загрузочные.

B) резидентные, нерезидентные.

C) опасные, неопасные.

D) простейшие, черви, невидимки.

30. Укажите действия вирусов-репликаторов:

A) изменяют содержимое файлов и секторов диска.

B) перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска.

C) маскируются под полезную программу, разрушают загрузочные сектора и файловую систему дисков.

D ) распространяются по компьютерным сетям, вычисляют адреса компьютеров и записывают по этим адресам свои копии.

31. Заражению компьютерными вирусами не подвергаться…

A) программы и документы. B) графические объекты. C ) книги

D) операционная система.

32. Какие программы не относятся к антивирусным:

A ) программы-ловушки. B) программы сканирования.

C) программы-ревизоры. D) программы-детекторы.

33. Заражение компьютерными вирусами может произойти в процессе:

A) хранении файлов. B) форматирования дискеты.

C) выключения компьютера. D) печати на принтере.

E ) работы с файлами.

35.Какие программы относится к антивирусным программам?

A) Defrag, Format, Not 32.

B) MSDOS SYS, IO SYS, Command Com.

C) Norton Commander, Config, UNIX.

D) Norton Antivirus, AVP, Symantec Endpoint Protection.

36. Укажите меры по защите от вирусов:

A) постоянно работать только в сети компании.

B) следить за чистотой рабочего места: мыть, убирать ненужные предметы, стирать пыль и др.

C) не оставлять компьютер включенным.

D) уничтожать копии файлов.

E ) периодически проверять на наличие вирусов жесткий диск компьютера.

37. Какая программа не относится к антивирусным программам?

A) Norton Antivirus B) Doctor Web C) AVP D) Defrag E) Nod 32

38. В зависимости от среды обитания компьютерные вирусы разделяются на:

A ) сетевые, файловые, загрузочные.

B) резидентные, нерезидентные.

C) опасные, неопасные.

D) простейшие, черви, невидимки.

39. Как вирус может появиться в компьютере?

A ) переместиться с гибкого диска . B) при решении математической задачи.

C) при подключении к компьютеру модема. D) самопроизвольно.

E) при тестировании устройств.

40. По способу заражения среды обитания компьютерные вирусы разделяются на:

A) сетевые, файловые, загрузочные. C) опасные, неопасные.

B ) резидентные, нерезидентные. D) простейшие, черви, невидимки.

41. Укажите аппаратные средства – источники вирусов:

A) оперативная память, звуковая карта. B) сканер, принтер, графопостроитель.

C) процессор, клавиатура, мышь. D) джойстик, трекбол.

E ) модем, сетевая карта, дискета

42. Как происходит заражение почтовым вирусом?

A ) при открытии зараженного файла, присланного с письмом по e - mail .

B) при подключении к почтовому серверу.

C) при регистрации на почтовом сервере и получении письма по почте.

D) при подключении к web-серверу.

43. Вирусы, использующие особенности файлов документов текстовых редакторов и электронных таблиц, называются:

A) сетевые вирусы. B) стелс-вирусы. C ) макровирусы. D) полиморфик-вирусы

44. Если невозможно удалить обнаруженный вирус, что рекомендует антивирусная программа?

A) оставить его в памяти.

B) удалить его в корзину.

C) еще раз просканировать винчестер.

D) не пользоваться электронной почтой.

E ) поместить его в изолятор.

45. Программа, которая «приписывает» себя к другим программам, а также выполняет различные, нежелательные действия – это:

A) программа-фильтр. B) программа-архиватор. C) анализатор.

D ) компьютерный вирус . E) антивирусная программа.

46. Что означает обновление антивирусной программы?

A) переустановку антивирусной программы.

B ) обновление базы данных о вирусах и программных компонент пакета.

C) обновление информации о количестве проверенных, вылеченных, удаленных объектов, подозрений на вирус.

D) подключение дополнительных механизмов поиска вирусов, а также возможность создания файла отчета

47. Файловые вирусы - …

A) внедряются в загрузочные области носителей.

B) для своего распространения используют компьютерные сети.

C) внедряются в исполняемые файлы.

D ) используют особенности файлов документов текстовых редакторов и электронных таблиц.

49. Что не относятся к компьютерным вирусам?

A ) операционные вирусы. B) загрузочные вирусы. C) сетевые вирусы.

D) файловые вирусы. Е) резидентные вирусы.

50. Вирусы, которые могут оставлять свои копии в оперативной памяти, называются:

A) макровирусы. B) стелс-вирусы. C) сетевые вирусы.

D) файловые вирусы. Е) резидентные вирусы.

51. Что отображает вкладка «Статистика» антивирусной программы?

A) время и дату последней переустановки антивирусной программы.

B) информацию обновления базы данных о вирусах и программных компонентах пакета.

C) информацию о дополнительных механизмах поиска вирусов, возможность создания файла отчета.

D ) информации о количестве проверенных, вылеченных, удаленных объектов, подозрений на вирус.

53. Как работает программа-ревизор?

A) контролирует важные функции компьютера и пути возможного заражения.

B) отслеживает изменения загрузочных секторов дисков.

C ) при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных.

D) периодически проверяет все имеющиеся на диске файлы.

54. Какая программа не относится к антивирусным программам?

A) Norton Antivirus B) Format C) AVP D) Scan E) Aids test

55. Укажите действия при работе компьютера, характерные для вирусов:

A) тестирование устройств, загрузка в оперативную память приложений, создание папки документов.

C) форматирование диска, дефрагментация диска, очистка диска.

D ) изменение атрибутов файла, запись в загрузочный сектор диска, загрузка резидентной программы.

56. Какие меры не включает антивирусная профилактика?

A) архивировать файлы, длительно хранящиеся на жестком диске.

B) оснастить компьютер современной антивирусной программой, постоянной обновлять версии.

C ) защищать дискеты от записи при работе на другом компьютере.

D) проверять дискеты и др. носители на наличие вирусов.

57. Что является источником компьютерных вирусов?

A) операционная система.

B) программа - транслятор.

C) телеграфные линии.

D) антивирусные программы.

Е) электронная почта.