215. Wirusy plikowe infekują:

pliki graficzne

pliki arkuszy kalkulacyjnych

dokumenty tekstowe

Pliki wykonywalne

obszary serwisowe na dysku

216. Makrowirusy infekują

Obszary serwisowe dysku

Programy z językiem makr

pliki wykonywalne

pliki rozruchowe

dokumenty graficzne

217. Wirusy bombowe charakteryzują się tym, że

infekować pliki wykonywalne

nie wykrywane przez narzędzia systemu operacyjnego

Nie masz fazy lęgowej

nie masz stałego kodu

infekować pliki startowe

218 Wirusy Stealth to programy, które…

infekować pliki tekstowe

zniszczyć obszary serwisowe na dysku

zakłócony przez nieoczekiwane wiadomości

Nie można zobaczyć za pomocą systemu operacyjnego

infekować pliki wykonywalne

219 Niszczycielskie wirusy niszczą

pliki wykonywalne

Obszary serwisowe na dysku twardym

pliki tekstowe

Pliki arkuszy kalkulacyjnych

pliki graficzne

220 Programy nazwane końmi trojańskimi są

wirusy plikowe

Złośliwe kody

makrowirusy

nieszkodliwe programy

221 .Wirus jest

program, który dotyczy tylko pliki systemowe

Program zdolny do wykonywania nieautoryzowanych działań na komputerze

program, który niszczy tylko pliki startowe

program, który zakłóca nieoczekiwane wiadomości

program do ukrywania plików

223 Wirusy komputerowe mogą mieć wpływ

wszystkie odpowiedzi są poprawne

Programy i dokumenty

pliki wideo

pliki dźwiękowe

pliki graficzne

pojęcie struktury fizycznej twardy dysk Wyłączony

224 Może pojawić się wirus na komputerze

przy rozwiązywaniu problemu matematycznego

podczas podłączania modemu do komputera

spontanicznie

podczas archiwizacji danych

Przeprowadzi się z dyskietka

225 Może pojawić się infekcja wirusami komputerowymi

wszystkie odpowiedzi są poprawne

Programy i dokumenty

pliki dźwiękowe

pliki graficzne

pliki wideo

226 Wirusy komputerowe to…

Program specjalny niewielki rozmiar, który można przypisać innym programom, ma możliwość „mnożenia”

program do sprawdzania i naprawy dysku

oprogramowanie do defragmentacji dysków

dowolny program napisany w językach niskiego poziomu

oprogramowanie skanujące ze źle sformatowanej dyskietki

227 Programy nazwane „konie trojańskie” odnoszą się do:

nieszkodliwe programy

wirusy plikowe

Złośliwe kody

makrowirusy

228. Komputer może zostać zainfekowany wirusem, gdy:

Praca z „zainfekowanym programem”

formatowanie dyskietki

uruchomienie programu antywirusowego

testy komputerowe

ponowne uruchomienie komputera

229 Określ nieistniejący typ wirusa

Wirusy instalacyjne


wirusy rozruchowe

makrowirusy

wirusy są towarzyszami

wirusy plików.

230 Wirusy infekujące pliki z rozszerzeniem .com. exe

wirusy plikowe

wirusy instalacyjne

Wirusy rozruchowe

makrowirusy

Wirusy DIR

231 Program Auditor wykrywa wirusy...

okresowo sprawdzaj wszystkie pliki na dysku

kontroluje ważne funkcje komputera i sposoby możliwej infekcji

śledzi zmiany sektory rozruchowe dyski

Podczas otwierania pliku oblicza sumy kontrolne i porównuje je z danymi przechowywanymi w bazie danych

według daty zakażenia wirusem

232 Określ nieistniejący typ oprogramowania antywirusowego

Program przesiewowy

audytorzy programu

programy filtry

programy detektorów

lekarze audytorzy

233 Wirusy rozruchowe

Wpływa na obszary systemowe dysków twardych i dyskietek.

zawsze zmienia kod zainfekowanego pliku;

infekuje pliki;

zawsze zmienia początek pliku;

zmienia początek i długość pliku.

234 Przeznaczenie programów antywirusowych zwanych detektorami

wykrywanie i niszczenie wirusów;

kontrola możliwych sposobów dystrybucji wirusów komputerowych;

Wykrywanie wirusów komputerowych;

„wyleczyć” zainfekowane pliki;

zniszczenie zainfekowanych plików.

235 Określ programy, które nie są antywirusowe

Programy skanujące

programy detektorów

Programy fagowe

audytorzy programu

wszystkie odpowiedzi są poprawne

236 Występuje infekcja wirusem "mail" ...

Podczas łączenia się z serwerem sieciowym zainfekowanym wirusem „poczta”

Podczas otwierania zainfekowanego pliku wysłanego pocztą e-mail

Podczas korzystania z Internetu

Po połączeniu z serwer poczty elektronicznej

Gdy otrzymasz zainfekowany plik z listem wysłanym e-mailem

Zadzwoń do administratorów egzorcystów! Główny księgowy złapał potężnego wirusa, wszystko zniknęło! Częsta, częsta sytuacja oparta na czynniku ludzkim, świeżych trendach wirusowych i determinacji hakerów. I naprawdę, po co samemu zagłębiać się w cudze oprogramowanie, jeśli możesz w tym polegać na pracownikach firmy.

Tak, produkty dużych firm publicznych i prywatnych są nieustannie hakowane, chociaż setki doświadczonych osób pracuje nad ich tworzeniem i wsparciem.

A co więcej, zwykły człowiek nie ma nic do przeciwstawienia się hakerom. Jednocześnie nikt nie potrzebuje jednego samotnego konta, celem hakerów jest zdobycie dużej bazy potencjalnych ofiar i przetworzenie jej za pomocą łańcuszków, spamu lub wirusów. A my sami rozpowszechniamy wszystkie informacje osobiste i publiczne na prawo i lewo.

Najnowsze trendy wirusowe

Charakterystyczną cechą wszystkich najnowszych wirusów i technik hakerskich jest to, że wchodzą one w interakcję z osobą, a nie z systemem. Oznacza to, że sama ofiara rozpoczyna proces. Nazywa się „ Inżynieria społeczna„- metoda nielegalnego dostępu do informacji, oparta na cechach psychologii człowieka. A jeśli wcześniej napastnicy musieli zmienić się w prawdziwych detektywów, tropiących swoje cele, komunikujących się, a czasem nawet zdobywających pracę w zhakowanej firmie, teraz możemy podziękować portale społecznościowe. Znacznie uprościły i przyspieszyły proces zbierania informacji.

Przechodząc przez VK, Twitter, FB i Instagram swojego celu, możesz uzyskać dokładny profil osoby z jej numerem telefonu, e-mailem, imionami rodziców, znajomych i innymi szczegółami. A to wszystko za darmo i dobrowolnie - korzystaj z tego, kochanie!

Co się stanie, jeśli oszuści uzyskają dostęp do poczta firmowa jednego z Twoich pracowników, spamowanie zagraża nie tylko wszystkim w firmie, ale także Twoim klientom. W innym przypadku hakerzy na długi czas wyłączą komputer pracownika, wysyłając na pocztę swego rodzaju „raport”.

Hakerzy planują ataki na tych, którzy pracują z cennymi informacjami - sekretarki, menedżerowie, księgowi, HR.

Ponieważ przywracanie dokumentów, systemów, stron internetowych lub uzyskiwanie haseł kosztuje sporo grosza musimy zrozumieć, z czym mamy do czynienia. Aby wszyscy ci „inżynierowie społeczni” nie mogli na tobie zarobić, przeanalizujmy jeden z najnowszych schematów wirusowych.

„Kryptyści”

Wirus ransomware rozprzestrzenia się za pośrednictwem poczty e-mail pod przykrywką poważnych dokumentów: wezwań do sądu, faktur, wniosków podatkowych. Aby nie instalować go samemu, musisz rozejrzeć się w obie strony. Nasi technicy specjalnie przeanalizowali jeden taki wirus, abyśmy mogli pokazać, na co zwrócić uwagę:

Podążamy za rękami tych magików:

  • Tytuł grożący. „Wezwanie do stawienia się w sądzie” oznacza „Wezwanie do sądu”. Chłopaki próbują zastraszyć i zmusić użytkownika do otwarcia listu.
  • Adres nadawcy - [e-mail chroniony] Wyraźnie pokazuje, że nie jest to oficjalny list, ale spamer/haker.
  • Archiwum listów. Znajduje się tam plik, który powinien natychmiast Cię ostrzec (nazwa pliku zawiera .doc, ale rozszerzenie js - wirus podszywa się pod dokument Worda)

Uwaga! Jeśli komputer został zainfekowany oprogramowaniem ransomware, z prawdopodobieństwem 95% informacje zostaną utracone na zawsze. Po pobraniu i uruchomieniu złośliwego pliku wysyłane jest żądanie zdalny serwer z którego pobierany jest kod wirusa. Wszystkie dane na komputerze są zaszyfrowane losową sekwencją znaków.

Aby „odszyfrować” pliki, potrzebujesz klucza, który ma tylko haker. Oszust obiecuje odszyfrować informacje z powrotem za określoną kwotę, ale nie jest pewne, czy tak się stanie. Po co? Dużo łatwiej pozostawić osobę bez pieniędzy i bez danych: umów, aktów, rozkazów, wszelkich cennych i wrażliwych informacji. Więc co robisz kopie zapasowe szczególnie ważna dokumentacja, będziesz spać lepiej. W tej sytuacji jest to jedyna 100% ochrona przed wirusami.

Zwróć uwagę na powyższe funkcje, a będziesz w stanie zapobiec niebezpiecznym przypadkom blokowania komputerów i usuwania ważna informacja. W każdym razie naprawienie konsekwencji krytycznych luk będzie znacznie droższe niż podjęcie środków ostrożności.

Oto 6 dodatkowych wskazówek dotyczących wykrywania wirusów i zapobiegania infekcjom:

1. Regularnie aktualizuj system operacyjny i programy. Ważne aktualizacje, które są domyślnie instalowane automatycznie, można wyłączyć. Ale nie rób tego, ponieważ nowe wersje często zamykają wykryte luki w zabezpieczeniach oprogramowania.

2. Zainstaluj program antywirusowy i regularnie aktualizuj bazę wirusów. Każdego dnia pojawia się 100 tysięcy nowych wirusów!

3. Włącz wyświetlanie rozszerzeń plików: Panel sterowania\Opcje folderów\Widok\Opcje zaawansowane, odznacz opcję „Ukryj rozszerzenia znanych typów plików” i kliknij OK. W ten sposób zawsze zobaczysz prawdziwe rozszerzenie pliku. Najczęściej maskowane wirusy wyglądają tak: nazwapliku.doc.js i nazwapliku.pdf.exe. Prawdziwe rozszerzenia plików to js i exe, a wszystko przed nimi jest częścią nazwy pliku.

4. Utwórz kopię zapasową ważnych plików — dokumentów roboczych i zdjęć. Okresowość Zarezerwuj kopię musisz wybrać w zależności od częstotliwości zmian plików. Do przechowywania kopii zapasowych możesz użyć usługi w chmurze, jeśli umożliwia ona powrót do starszych wersji plików i skonfigurowanie synchronizacji ręcznej. Wtedy w przypadku infekcji komputera wirus nie dostanie się do chmury. Zalecamy również przechowywanie kopii ważnych danych w archiwum. Większość wirusów nie może przeniknąć do archiwum, a wszystkie zarchiwizowane informacje są przywracane po wyleczeniu komputera.

5. Podnieś poziom umiejętności zawodowych swoich specjalistów! Jak już powiedzieliśmy, hakerzy dostosowują swoje ataki do naszej psychologii i stale ulepszają swoje techniki. Nie oczekuj, że ktokolwiek inny niż Twoja firma i zespół kliknie/prześle/wprowadzi Twoje dane. Każdy może zostać złapany, zadaniem jest tylko dobranie odpowiedniego haka dla osoby. Dlatego szkol swoich pracowników, przynajmniej indywidualnie, przynajmniej zespołowo, przynajmniej w zabawny sposób, przynajmniej jakoś!

6. Zwracaj baczną uwagę na listy w poczcie, wiadomości w komunikatorach firmowych i wszelkie inne przychodzące informacje. Sprawdź adresy e-mail nadawców, załączniki i zawartość wiadomości e-mail. Większość wirusów należy uruchamiać ręcznie, zanim wyrządzą szkody na komputerze.

Naprawdę mamy nadzieję, że czytasz ten artykuł dla podglądu, a nie dlatego, że wszystko jest już złe. Życzymy, abyś nigdy nie spotkał się z totalnym niekontrolowanym spamem, brakującą dokumentacją przez sześć miesięcy i innymi przyjemnymi konsekwencjami złapania wirusów. Wykonaj sześć powyższych kroków, miej oczy otwarte i zachowaj prywatność swoich informacji!

Specjalny rodzaj wirusów sieciowych. Wirusy pocztowe wykorzystują możliwości protokołów do rozprzestrzeniania się. E-mail. Wysyłają swoje ciało e-mailem jako załączony plik. Kiedy użytkownik otwiera taki plik, wirus jest aktywowany i wykonuje swoje funkcje. Z powodu różnych błędów występujących w kliencie programy pocztowe(szczególnie Microsoft Outlook), plik załącznika może uruchomić się automatycznie po otwarciu samego listu, na przykład wirus „Kocham Cię”. Do dystrybucji wirus może wykorzystać listę adresów przechowywaną w książce adresowej klienta pocztowego.

Aby się zamaskować, dystrybutorzy wirusów często wykorzystują fakt, że domyślny Eksplorator plików Microsoft Windows nie wyświetla zarejestrowanych rozszerzeń plików. W rezultacie plik dołączony do listu o nazwie, na przykład FreeCreditCard.txt.exe, zostanie wyświetlony użytkownikowi jako FreeCreditCard.txt. A jeśli użytkownik nie kontroluje zewnętrznych atrybutów pliku i spróbuje go otworzyć, złośliwy program zostanie uruchomiony. Innym często używanym ruchem jest umieszczenie 70-100 lub więcej spacji między nazwą a prawdziwą rozdzielczością w nazwie pliku. Nazwa pliku staje się:

« readme.txt.exe",

ponadto Explorer Microsoft Windows Explorer, ze względu na wady programistów, pokazuje tylko „ przeczytaj.txt". W rezultacie użytkownik, bez żadnych podejrzeń, może spróbować otworzyć plik, a tym samym uruchomić złośliwy program.

Ponadto wiadomości e-mail często przychodzą w formie Dokumenty HTML, który może zawierać łącza do formantów ActiveX, apletów Java i nie tylko aktywne składniki. Po otrzymaniu wiadomości HTML klient poczty pokazuje swoją zawartość we własnym oknie. Jeśli wiadomość zawiera szkodliwe aktywne komponenty, są one natychmiast uruchamiane i wykonują swoją brudną robotę. Najczęściej w ten sposób dystrybuowane są trojany i robaki sieciowe.

Makro - wirusy.

Wirusy makr (lub wirusy skryptowe) wykorzystują możliwości języków makr wbudowanych w różne System operacyjny i narzędzia do przetwarzania informacji edytory tekstu, arkusze kalkulacyjne, systemy finansowe itp.). Dziś takie wirusy są powszechnie znane z zastosowań pakietu MSOffice, a także przypadków pojawienia się makrowirusów dla pakietu 1C. Wirusy dla systemu operacyjnego Windows napisane w VISUAL BASIC można również uznać za rodzaj makrowirusów.

Osobliwość makrowirusy to:

Ciało wirusa jest plik tekstowy A, który zawiera polecenia i dane w języku makr;

Makrowirusa można aktywować tylko w środowisku, w którym interpreter danego makrojęzyka działa;



Ciało wirusa makr jest z reguły umieszczane wewnątrz pliku dokumentu przeznaczonego do przetwarzania w pakiecie oprogramowania, który zawiera odpowiedni interpreter języka makr;

Ciało wirusa, gdy program jest zainfekowany, jest zwykle zapisywane w programie wraz z ustawieniami użytkownika (na przykład szablon normal.dot edytora MSWord) lub z dodatkowymi ładowalnymi modułami.

Makrowirusy uruchamiane z zainfekowanego dokumentu przejmują kontrolę po otwarciu zainfekowanego pliku, przechwytują niektóre funkcje plików, a następnie infekują pliki, do których uzyskuje się dostęp. Makrowirusy potrafią „żyć” nie tylko na pojedyncze komputery, ale także wchodzić w interakcje z siecią, jeśli takie funkcje są zaimplementowane w środowisku, w którym przetwarzany jest zainfekowany dokument.

Środowisko „życia” makrowirusów ma również zewnętrzne oznaki infekcji. Na przykład jednym z symptomów infekcji MSWord jest to, że nie można zapisać plików za pomocą polecenia "Zapisz jako...". Lub, jeśli nie możesz wejść do pozycji „Makro” w menu „Narzędzia”, jest to również oznaka infekcji.

Ponieważ wirusy makr pod MSWord były najbardziej popularne, omówimy je bardziej szczegółowo.

Po pierwsze, musisz pamiętać, że cały pakiet MS Office składa się z makr. Każda czynność wykonywana na dokumencie jest wykonywana za pomocą makra. Na przykład: drukowanie dokumentu - " PlikDrukuj", zapisując plik - " PlikZapisz", zapisując dokument w innym pliku - " PlikZapisz jako».

Aby automatycznie uruchomić makro z szablonu w określonym zdarzeniu, makro musi mieć jedną z następujących nazw:



- autoexec – Działa po uruchomieniu MSWord lub załadowaniu szablonu globalnego

- autonowy – Uruchamia się, gdy tworzony jest nowy dokument

- automatyczne otwieranie - Działa po otwarciu dokumentu

- automatyczne zamykanie - Działa, gdy dokument jest zamknięty

- autowyjście – Działa po zamknięciu programu Word lub zamknięciu szablonu globalnego.

W zasadzie wykonanie takich makr można anulować, naciskając klawisz Zmiana podczas wykonywania powyższych kroków.

Dodatkowo twórcy pakietu Microsoft Office ułatwili atakującym wprowadzając możliwość zastąpienia poleceń MSWord makrami użytkownika. Tak więc, jeśli załadowany dokument zawiera makro o nazwie, na przykład „ Plik Otwórz”, to zostanie wykonane za każdym razem, gdy zostanie otwarty inny dokument. Oznacza to, że zamiast odpowiedniego wbudowanego makra edytora zostanie uruchomiony wirus makr o odpowiedniej nazwie.

Infekując MSWord, makrowirusy zapisują swoje ciało w szablonie Normalny.kropka, ale mogą istnieć również inne szablony, które są ładowane podczas uruchamiania edytora i zawierają wirusy makr. W tym celu edytor korzysta z opcji ustawień „Automatycznie ładowany” dostępne dla użytkownika z menu: Usługa/Opcje/Lokalizacja.

W zasadzie sam MSWord jest w stanie kontrolować proces ładowania makr podczas otwierania dokumentu. Aby to zrobić, musisz ustawić poziom bezpieczeństwa w menu: Serwis \ Makro \ Bezpieczeństwo. Poziom bezpieczeństwa MSWord jest kontrolowany przez klucz rejestru, na przykład: MSWord 2000, kontrolowany przez klucz: HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security, po więcej nowsze wersje edytor „9.0” należy zastąpić „10.0”, „11.0” itd. Kluczowe wartości, odpowiednio: 1, 2, 3 i więcej. 1 to najniższy poziom bezpieczeństwa, który umożliwia uruchamianie dowolnego makra bez powiadamiania użytkownika. Każde makro wykonane pod Win 9x lub pod Win 2000, Win XP, Win Vista z uprawnieniami administratora może zmienić wartość klucza na 1 , a użytkownik nie będzie mógł śledzić kolejnych pobrań wirusów makr.

Przede wszystkim musimy zrobić małą dygresję na temat tego, co jest uważane za wirusa. Teraz każdy program lub plik, na który przysięga antywirus, jest zwykle nazywany wirusem, chociaż w rzeczywistości tak nie jest. Wirus to program, który się rozmnaża (wielokrotnie się kopiuje), aby jak najwięcej zainfekować. więcej plików i komputery (wirusy sieciowe). Wszystko inne to tylko złośliwe oprogramowanie, które nie jest zdolne do samodzielnego rozprzestrzeniania się. Aby istnieć, wirusy muszą w jakiś sposób rozprzestrzeniać się na inne komputery. Dlatego są zaprojektowane w taki sposób, aby po przeniknięciu jednego komputera mogły przejść z niego na inne. W ten sposób dochodzi do infekcji.

Pierwsza grupa obejmuje wirusy rozruchowe. Ta metoda penetracji jest dość powszechna. Dowolny nośnik pamięci (pendrive i karta pamięci, dyskietka, CD-DVD, Dysk twardy) ma sektor rozruchowy. Po włączeniu komputera pierwszą rzeczą, jaką odczytuje, są informacje o rozruchu. Jeśli informacje o rozruchu znajdują się na dysku, komputer używa ich samodzielnie do: prawidłowe działanie. Jeśli jednak dysk został zainfekowany wirusem, to nawet z płyty CD natychmiast dostaje się do komputera, aktywując się. Większość z tych wirusów „żyje” na komputerze użytkownika przez długi czas, nie wykrywając się. Są przeznaczone do rozpowszechniania w sieci i nie wyrządzają szkody komputerowi. Często złośliwe oprogramowanie istnieje rodzaj czujnika: aktywują się same w wyznaczonym dla nich czasie ( Nowy Rok lub Halloween). Odbywa się to w celu zgromadzenia wystarczającej masy zainfekowanych komputerów, a programy antywirusowe nie przeszkadzają w tym. Jednak niektóre wirusy zaczynają szkodzić, gdy tylko dostaną się do komputera. Często są zaprogramowane na pełne formatowanie(czysta zawartość) dysku komputera.

Do drugiej grupy należą programy do infekowania plików. Wirus pozostaje w pamięci komputera natychmiast po uruchomieniu zainfekowanej aplikacji. Jeśli ten wirus nie zostanie usunięty, wszystkie aplikacje otwierane na komputerze zostaną automatycznie zainfekowane. Doprowadzi to do wzrostu liczby niebezpiecznych aplikacji. Infekcja kilku aplikacji jednocześnie jest bardzo szkodliwa dla systemu. Z reguły zainfekowane pliki mogą przez pewien czas nie sprawiać problemów. Właśnie dlatego są one niebezpieczne: w czasie, gdy aplikacje będą działać normalnie, wirus będzie miał czas na zniszczenie całego systemu. Niepoprawne zapisywanie nazw plików lub częściowe zapamiętywanie zawartości jest pierwszą oznaką infekcji komputera. Programy należące do tej grupy pogarszają działanie wszystkich programów, które służą do przesyłania informacji z innymi użytkownikami lub komputerami w sieci. Na przykład w pierwszej kolejności ucierpi na tym transfer dokumentów biurowych, serwery ekranowe, aplikacje umożliwiające pracę z pocztą i skompresowane pliki, które same się dekompresują.

Wirusy „Mail” stanowią grupę najniebezpieczniejszych i najbardziej rozpowszechnionych programów uszkadzających oprogramowanie komputerowe. Wiadomość e-mail z załączonym plikiem jest najczęstszym nośnikiem wirusów. Jeśli komputer został zainfekowany w ten sposób, użytkownik będzie nadal wysyłał wirusy, po prostu dołączając plik niezbędny do wysłania do listu. Jednocześnie nawet nie domyśli się, że dołączając aplikację, wirus dołącza się sam. Po otwarciu listu procedura jest powtarzana. Powinieneś zwrócić uwagę na listy od użytkowników, których nie znasz. Ale nawet jeśli autor listu jest ci znajomy, może być dystrybutorem wirusów, nawet o tym nie wiedząc. Dlatego jeśli otrzymasz e-mail z załączonymi animacjami, żartami, arkuszami kalkulacyjnymi, kartki z życzeniami, zdjęcia lub dokumenty, sprawdź pocztę pod kątem wirusów. Często takie wirusy niezależnie wysyłają zainfekowane wiadomości e-mail do wszystkich użytkowników, których wiadomości e-mail są przechowywane w pamięci komputera. W ten sposób wirus rozprzestrzeniając się szkodzi reputacji użytkownika. Dlatego przed otwarciem listu powinieneś dowiedzieć się o nim jak najwięcej. Nawet listy od znanych osób najlepiej sprawdzać za pomocą programu antywirusowego. Jest to jedyny sposób, aby chronić swój komputer i komputery innych użytkowników przed infekcją różnymi rodzajami wirusów. Przydatne linki

1) zawiesza się i zawiesza podczas pracy komputera (+); 2) utratę programów i danych; 3) do sformatowania dysku twardego;

15. Niebezpieczne wirusy komputerowe może doprowadzić...

1) zawiesza się i zawiesza podczas pracy komputera; 2) utratę programów i danych (+); 3) do sformatowania dysku twardego;

4) zmniejszenie wolnej pamięci komputera.

  1. Jakie typy wirusów komputerowych infekują i infekują pliki wykonywalne z rozszerzeniem *.exe, *.com i są aktywowane po ich uruchomieniu?

1) wirusy plikowe; (+)

2) wirusy rozruchowe;

3) makrowirusy;

4) wirusy sieciowe.

  1. Jakie typy wirusów komputerowych infekują pliki z rozszerzeniami *.txt, *.doc?
  1. wirusy plikowe;
  2. wirusy rozruchowe;
  3. makrowirusy; (+)
  1. wirusy sieciowe.
  1. Wirusy, które infiltrują dokument pod przykrywką makr
  1. Wirusy, które przenikają do komputera, blokują sieć
  1. Złośliwe programy, które przenikają do komputera za pomocą usług sieci komputerowej (+)
  1. Złośliwe programy, które instalują inne programy ukryte przed użytkownikiem.
  1. Sprzęt komputerowy.
  1. Oprogramowanie.
  1. Sprzęt i programy antywirusowe. (+)

22. Programy antywirusowe to programy do:

  1. Wykryte wirusy
  1. Usuwanie wirusów (+)
  2. Reprodukcja wirusa
  1. AVP, MS-DOS, MS Word
  2. AVG, DrWeb, Norton AntiVirus (+)
  3. Norton Commander, MS Word, MS Excel.

25. Jakie programy nie są antywirusowe?

  1. programy fagowe(+)
  2. programy skanujące
  3. programy audytorskie(+)
  4. programy detektora
  1. Czy można aktualizować antywirusowe bazy danych na komputerze nie podłączonym do Internetu?
  1. tak, dzwoniąc do serwisu pomoc techniczna producent oprogramowania antywirusowego. Specjaliści tej usługi podyktują najnowsze bazy danych, które musisz zapisać na swoim komputerze za pomocą dowolnego edytora tekstu
  1. Tak, można to zrobić za pomocą nośników mobilnych, kopiując antywirusowe bazy danych z innego komputera, który ma skonfigurowany dostęp do Internetu i to samo program antywirusowy lub na nim musisz ręcznie skopiować bazy danych ze strony producenta programu antywirusowego (+)

27. Podstawowe środki ochrony informacji przed uszkodzeniem przez wirusy:

1) sprawdzanie dysków pod kątem wirusów

2) tworzyć archiwalne kopie cennych informacji

3) nie używaj pirackich kolekcji oprogramowanie(+)

4) przesyłać pliki tylko przez sieć.

Najskuteczniejsze narzędzie do ochrony przed atakami sieciowymi

  1. korzystanie z oprogramowania antywirusowego
  1. stosowanie zapory ogniowe lub „zapora”
  1. odwiedzanie tylko "rzetelnych" stron internetowych (+)

4) korzystaj tylko z certyfikowanych programów przeglądarek podczas uzyskiwania dostępu do Internetu. (+)

główna funkcja zapora sieciowa

  1. zdalne zarządzanie użytkownikami
  2. filtrowanie ruchu przychodzącego i wychodzącego (+)
  1. sprawdzanie dysków pod kątem wirusów
  2. przeglądarka plików.

Artykuły do ​​przeczytania:

10 NIEBEZPIECZNYCH WIRUSÓW KOMPUTEROWYCH