Антивирусная защита компьютерных систем

Заказать решение
Количество вопросов 191

Зачем анти-спаму нужны базы сигнатур? Выберите наиболее точный ответ

перейти к ответу ->>

Для защиты домашнего компьютера от хакерских атак предназначены:

перейти к ответу ->>

В чем состоит главное отличие классического червя от классического вируса?

перейти к ответу ->>

Какие из перечисленных условий являются необходимыми для полноценного функционирования корпоративной локальной сети?

перейти к ответу ->>

Какие функции выполняет консоль администрирования в работе системы удаленного централизованного управления антивирусной защитой?

перейти к ответу ->>

Недостатком системной утилиты netstat, вынуждающим в сложных случаях использовать аналогичные прикладные программы, является невозможность получить:

перейти к ответу ->>

Какие есть преимущества сигнатурного метода антивирусной проверки над эвристическим?

перейти к ответу ->>

В чем состоит главное отличие домашнего антивируса от антивирусной программы, предназначенной для защиты рабочей станции на крупном предприятии (количество компьютеров > 1000)? Выберите наиболее точный ответ

перейти к ответу ->>

Какую вредоносную нагрузку нес первый известный компьютерный вирус?

перейти к ответу ->>

Что такое антивирусный комплекс? Выберите наиболее точное определение

перейти к ответу ->>

В чем состоит главное преимущество встроенного в Microsoft Windows XP (с установленным Service Pack 2) брандмауэром по сравнению с устанавливаемыми отдельно персональными брандмауэрами? Выберите наиболее точный ответ

перейти к ответу ->>

Какие методы использовал для проникновения на мобильный телефон описанный в курсе червь Caribe?

перейти к ответу ->>

Вследствие каких причин на компьютер с установленным современным антивирусным обеспечением могут проникнуть вирусы? Выберите все реальные ситуации

перейти к ответу ->>

Можно ли управлять антивирусной защитой смартфона под управлением OS Symbian с домашнего компьютера, используя для связи технологию Bluetooth?

перейти к ответу ->>

Когда появился первый вирус, поражающий компьютеры под управлением операционной системы Linuх?

перейти к ответу ->>

Какие есть преимущества эвристического метода антивирусной проверки над сигнатурным?

перейти к ответу ->>

Почему нужно своевременно устанавливать все исправления (заплаты) операционной системы семейства Microsoft Windows?

перейти к ответу ->>

С помощью каких из перечисленных методов можно и не запрещается рекомендациями для большинства пользователей уменьшить использование проверкой в режиме реального времени системных ресурсов домашнего компьютера?

перейти к ответу ->>

Антиспамовая программа, установленная на домашнем компьютере:

перейти к ответу ->>

В чем состоит главное отличие списков настраиваемых параметров антивирусной проверки по требованию от проверки в режиме реального времени?

перейти к ответу ->>

Что такое гипертекст? Выберите наиболее полный ответ

перейти к ответу ->>

При внедрении комплексной системы антивирусной защиты на компьютер, выполняющий роль обычной рабочей станции, устанавливается антивирусное программное обеспечение, реализующее:

перейти к ответу ->>

Логические бомбы относятся к классу:

перейти к ответу ->>

Какую основную задачу решает антивирусная проверка по требованию?

перейти к ответу ->>

Попадает ли сознательная рассылка по электронной почте вирусов под Статью 273 Уголовного Кодекса Российской Федерации "Создание, использование и распространение вредоносных программ для ЭВМ"?

перейти к ответу ->>

Какие из перечисленных положений целесообразно вынести в политику безопасности большой организации (более 100 компьютеров)?

перейти к ответу ->>

Какие компоненты из перечисленных должны быть включены в полноценный антивирусный комплекс для защиты шлюзов?

перейти к ответу ->>

При внедрении комплексной системы антивирусной защиты на компьютер, выполняющий роль почтового сервера корпоративной почты (и только его), устанавливается антивирусное программное обеспечение, реализующее:

перейти к ответу ->>

Какой из перечисленных методов тестирования антивирусной программы является рекомендуемым большинством вирусных экспертов? Выберите наиболее точный вариант

перейти к ответу ->>

Что такое Bluetooth? Выберите наиболее точный ответ

перейти к ответу ->>

К какому виду памяти относится жесткий диск (винчестер)?

перейти к ответу ->>

Что такое компьютерная программа? Выберите наиболее полный ответ

перейти к ответу ->>

Что такое адрес электронной почты? Выберите наиболее точное определение

перейти к ответу ->>

Брешь в системе безопасности некой программы – это место в программном коде, которое теоретически или реально может … (закончите фразу, выбрав наиболее точное продолжение)

перейти к ответу ->>

Несанкционированная рассылка электронных писем может быть следствием … (выберите все правильные варианты ответа, которыми можно продолжить фразу)

перейти к ответу ->>

Попадает ли сознательная рассылка по электронной почте вирусов, вызывающих DDoS-атаку, под Статью 272 Уголовного Кодекса Российской Федерации "Неправомерный доступ к компьютерной информации"?

перейти к ответу ->>

Теоретические основы создания компьютерных вирусов были заложены:

перейти к ответу ->>

Кто был автором вируса, который вызвал первую глобальную эпидемию?

перейти к ответу ->>

Когда случилась эпидемия, вызванная червем Морриса?

перейти к ответу ->>

Чем запомнился червь Melissa, вызвавший в 1999 году глобальную эпидемию?

перейти к ответу ->>

Чем запомнился червь Nimda?

перейти к ответу ->>

Чем был примечателен интернет-червь Slammer?

перейти к ответу ->>

Что такое метаморфизм? Выберите наиболее точное определение

перейти к ответу ->>

Сетевой червь – это … (продолжите фразу, выбрав наиболее точный вариант)

перейти к ответу ->>

Как классифицируются трояны?

перейти к ответу ->>

Модификаторы настроек браузера относятся к классу:

перейти к ответу ->>

DDoS-атаки организуются посредством: (выберите наиболее точный вариант)

перейти к ответу ->>

Чем занимаются клавиатурные шпионы? Выберите наиболее точный ответ

перейти к ответу ->>

Какие из перечисленных проявлений наличия вредоносной программы на компьютере можно отнести к скрытым?

перейти к ответу ->>

Вы неожиданно получили уведомление от чужого антивируса о том, что с Вашего электронного адреса было отправлено письмо с вирусом. Это может означать: (выберите все реальные причины, которые непосредственно могли вызвать указанное действие)

перейти к ответу ->>

Что нужно сделать вредоносной программе, чтобы запускаться каждый раз, когда перезагрузку и последующий вход в операционную систему осуществляет пользователь, во время работы которого произошло заражение? При этом если перезагрузку и вход в операционную систему осуществил другой пользователь, вредоносная программа запускаться не должна.

перейти к ответу ->>

Что задается параметром Shell в ключе реестра HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon?

перейти к ответу ->>

Для чего предназначена утилита netstat?

перейти к ответу ->>

Допустим Вы обнаружили подозрительную сетевую активность. С помощью каких из перечисленных утилит можно определить имя процесса, который эту активность инициировал?

перейти к ответу ->>

Вследствие каких причин на компьютер с установленным современным антивирусным обеспечением могут проникнуть вирусы? Выберите все реальные ситуации

перейти к ответу ->>

К какому типу методов антивирусной защиты можно отнести использование инструкций по работе за компьютером, введенные в отдельно взятом компьютерном классе?

перейти к ответу ->>

Какие положительные моменты есть в использовании для выхода в Интернет браузера, отличного от Microsoft Internet Explorer, но аналогичного по функциональности?

перейти к ответу ->>

В каких из перечисленных ситуаций будет полезен брандмауэр (firewall)?

перейти к ответу ->>

Какие адреса помещаются в черный список анти-спама?

перейти к ответу ->>

В чем заключается эвристический метод антивирусной проверки? Выберите все правильные положения

перейти к ответу ->>

Что нужно сделать, чтобы антивирусные базы, выпущенные для одного антивируса, могли использоваться антивирусом другого производителя?

перейти к ответу ->>

Какие задачи выполняет модуль планирования, входящий в антивирусный комплекс? Выберите наиболее точный ответ

перейти к ответу ->>

В чем состоят главные отличия модуля управления антивирусной защитой домашнего компьютера от модуля управления антивирусной защитой большого предприятия (количество компьютеров > 1000)?

перейти к ответу ->>

По каким причинам использовать настоящий вирус для тестирования работы установленного антивируса нерационально?

перейти к ответу ->>

В каких единицах должен в соответствии с рекомендациями большинства антивирусных компаний измеряться интервал между автоматическими обновлениями антивирусных баз?

перейти к ответу ->>

Выберите обязательные свойства любого современного антивирусного комплекса?

перейти к ответу ->>

Какое расписание рекомендуется задавать для автоматического запуска проверки всего жесткого диска на наличие вирусов?

перейти к ответу ->>

К сетевым серверам относятся: (выберите все правильные варианты)

перейти к ответу ->>

Сколько антивирусных комплексов можно одновременно установить на один почтовый сервер? Выберите наиболее точный ответ, подразумевающий одновременную бесконфликтную работы

перейти к ответу ->>

Какие компоненты из перечисленных должны быть включены в полноценный антивирусный комплекс для защиты почтовых серверов?

перейти к ответу ->>

В каких ситуациях из перечисленных следует воспользоваться антивирусной проверкой по требованию при работе на домашнем компьютере? Выберите все правильные ответы

перейти к ответу ->>

Как часто рекомендуется обновлять антивирусные базы на домашнем компьютере, на котором настроен постоянный выход в Интернет? Выберите наиболее точный ответ

перейти к ответу ->>

Какие из перечисленных условий не являются необходимыми для полноценного функционирования корпоративной локальной сети?

перейти к ответу ->>

Какие функции выполняются сегментом почтовых серверов?

перейти к ответу ->>

Сколько уровней антивирусной защиты выделяется при построении комплексной антивирусной защиты локальной сети в общем случае?

перейти к ответу ->>

Уровень защиты шлюзов (в разрезе построения комплексной системы антивирусной защиты) ответственен за:

перейти к ответу ->>

Что такое логическая сеть? Выберите наиболее точное определение

перейти к ответу ->>

Что такое Wi-Fi? Выберите наиболее точный ответ

перейти к ответу ->>

Можно ли защитить смартфон под управлением OS Symbian и домашний компьютер под управлением операционной системы семейства Microsoft Windows одним и тем же антивирусным комплексом?

перейти к ответу ->>

Какие компоненты должен содержать полноценный антивирус для мобильного устройства под управлением OS Symbian?

перейти к ответу ->>

Какие из перечисленных комплексов в большинстве случаев будет оптимально установить на ноутбук, выполняющий роль обычного домашнего компьютера?

перейти к ответу ->>

Какие компоненты из перечисленных должен содержать полноценный современный антивирусный комплекс для защиты мобильных носителей (смартфона)?

перейти к ответу ->>

Троян (троянский конь) – это программа… (продолжите фразу, выбрав наиболее точный вариант)

перейти к ответу ->>

Подозрительная сетевая активность может быть вызвана:

перейти к ответу ->>

Целью вирусной атаки часто становится такая конфиденциальная информация как … (выберите все правильные варианты ответа, которыми можно продолжить фразу)

перейти к ответу ->>

Можно ли обновить антивирусные базы на компьютере, не подключенном к Интернет? Выберите все правильные ответы

перейти к ответу ->>

Какую основную задачу решает антивирусная проверка в режиме реального времени?

перейти к ответу ->>

Какой метод использовал червь Морриса для проникновения на компьютер-жертву? Выберите все правильные варианты

перейти к ответу ->>

В каких единицах в соответствии с рекомендациями большинства антивирусных компаний измеряется интервал между автоматическими проверками сменных носителей на наличие вирусов?

перейти к ответу ->>

Когда появился Liberty — первый вирус, поражающий мобильные устройства?

перейти к ответу ->>

Какие есть недостатки у эвристического метода антивирусной проверки по сравнению с сигнатурным?

перейти к ответу ->>

Какую вредоносную нагрузку нес в себе описанный в курсе червь Caribe, заражающий мобильные телефоны?

перейти к ответу ->>

К какому виду памяти относятся компакт-диски?

перейти к ответу ->>

Какие компоненты должен содержать полноценный антивирус для мобильного устройства под управлением Windows Mobile 2003 Phone Edition?

перейти к ответу ->>

Какие из перечисленных положений целесообразно вынести в инструкцию по работе за домашним компьютером, разрабатываемую для гостей и других членов семьи?

перейти к ответу ->>

Сколько антивирусных комплексов можно одновременно установить на один шлюз Интернет? Выберите наиболее точный ответ, подразумевающий одновременную бесконфликтную работу

перейти к ответу ->>

Какие ограничения имеет брандмауэр (firewall), встроенный в операционную систему Microsoft Windows XP (с установленным Service Pack 2)?

перейти к ответу ->>

Какое из перечисленных проявлений наличия вредоносной программы на компьютере можно отнести к косвенным?

перейти к ответу ->>

Что такое ботнет? Выберите наиболее точный ответ

перейти к ответу ->>

Выберите из приведенного списка только стандартные для Microsoft Windows NT-подобной операционной системы системные процессы:

перейти к ответу ->>

Какие ограничения накладывает отсутствие на домашнем компьютере постоянного выхода в Интернет?

перейти к ответу ->>

Какие из перечисленных событий могут быть следствием заражения смартфона вирусом?

перейти к ответу ->>

Какие из перечисленных комплексов в большинстве случаев будет оптимально установить на ноутбук, выполняющий роль рабочей станции в крупной организации (более 1000 узлов)?

перейти к ответу ->>

Какие функции выполняет сервер администрирования в работе системы удаленного централизованного управления антивирусной защитой?

перейти к ответу ->>

При внедрении комплексной системы антивирусной защиты на компьютер, выполняющий роль корпоративного шлюза Интернет (и только его), устанавливается антивирусное программное обеспечение, реализующее:

перейти к ответу ->>

Уровень защиты почтовых серверов (в разрезе построения комплексной системы антивирусной защиты) ответственен за:

перейти к ответу ->>

Какие функции выполняются шлюзом?

перейти к ответу ->>

Следствием каких из перечисленных событий может быть большое количество незапрошенной рекламной корреспонденции, приходящей на некий электронный адрес?

перейти к ответу ->>

Для проверки входящей корреспонденции на наличие вредоносных программ в случае домашнего компьютера оптимально использовать: (выберите наиболее точный ответ)

перейти к ответу ->>

Где можно получить самые последние антивирусные базы?

перейти к ответу ->>

По каким признакам различаются антивирусные комплексы?

перейти к ответу ->>

С какой целью может быть использована защита настроек от изменения локальным пользователем, реализованная в модуле управления антивирусным комплексом большого предприятия (количество компьютеров > 1000)? Выберите наиболее полный ответ

перейти к ответу ->>

Что такое брандмауэр (firewall)? Выберите наиболее точное определение

перейти к ответу ->>

Какие из перечисленных положений целесообразно вынести в инструкцию по работе за компьютером, разрабатываемую для компьютерного класса средней школы?

перейти к ответу ->>

К какому типу методов антивирусной защиты можно отнести использование брандмауэров?

перейти к ответу ->>

Допустим, Вы хотите ознакомиться с новой антивирусной программой. Вы набираете в браузере адрес сайта компании-производителя этого антивируса, чтобы загрузить пробную версию, однако видите сообщение, что такого сайта нет. При этом связь с другими ресурсами Интернет есть и стабильна. Отметьте все возможные причины, следствием которых может стать описанная ситуация

перейти к ответу ->>

Утилиты скрытого удаленного управления относятся к классу:

перейти к ответу ->>

В чем состоит главное отличие трояна от классического вируса или червя?

перейти к ответу ->>

Среди червей выделяют такие типы: (выберите все правильные ответы)

перейти к ответу ->>

Чем запомнился червь Sircam?

перейти к ответу ->>

Для выполнения каких задач используется электронная почта? Выберите все правильные варианты

перейти к ответу ->>

Является ли наличие выхода в Интернет обязательным свойством любой локальной компьютерной сети?

перейти к ответу ->>

В чем заключается сигнатурный метод антивирусной проверки? Выберите наиболее точный ответ

перейти к ответу ->>

Какие из перечисленных компонентов необходимы для обеспечения полноценной антивирусной защиты домашнего компьютера?

перейти к ответу ->>

Анонимные SMTP-сервера относятся к классу:

перейти к ответу ->>

С какой целью производится деление режимов работы антивируса на проверку в режиме реального времени и проверку по требованию? Выберите наиболее точный ответ

перейти к ответу ->>

Что такое заплата (патч)? Выберите наиболее точный ответ

перейти к ответу ->>

Что такое глобальная вычислительная сеть? Выберите наиболее точный ответ

перейти к ответу ->>

Что такое ложное срабатывание антивирусной проверки? Выберите наиболее точный ответ

перейти к ответу ->>

Чем запомнился вирус CodeRed?

перейти к ответу ->>

Когда были сформулированы теоретические основы создания компьютерных вирусов?

перейти к ответу ->>

Какие каналы используются современными вирусами для проникновения на мобильный телефон?

перейти к ответу ->>

В Microsoft Windows NT-подобной операционной системе стандартной программной оболочкой является …. (выберите правильное продолжение фразы)

перейти к ответу ->>

Какие из перечисленных проявлений наличия вредоносной программы на компьютере можно отнести к явным?

перейти к ответу ->>

К какому типу программного обеспечения относится операционная система?

перейти к ответу ->>

Для чего любому современному антивирусному средству нужен модуль обновления? Выберите наиболее точный ответ

перейти к ответу ->>

Чем известен автор червя Морриса, вызвавшего глобальную эпидемию?

перейти к ответу ->>

Сколько антивирусных комплексов можно одновременно установить на один сервер, являющийся одновременно и почтовым сервером, и шлюзом Интернет? Выберите наиболее точный ответ, подразумевающий одновременную бесконфликтную работу

перейти к ответу ->>

Антиспамовая программа, установленная на домашнем компьютере, служит для: (выберите наиболее точный ответ)

перейти к ответу ->>

Какие функции выполняются сегментом рабочих станций и сетевых серверов?

перейти к ответу ->>

Что такое вредоносная программа? Выберите наиболее полный ответ

перейти к ответу ->>

К скрытым проявлениям вирусного заражения относятся:

перейти к ответу ->>

Какие из перечисленных комплексов в большинстве случаев будет оптимально установить на ноутбук, выполняющий роль сервера корпоративной почты?

перейти к ответу ->>

Какие режимы можно использовать для загрузки и установки последних исправлений (заплат) Microsoft Windows NT-подобной операционной системы?

перейти к ответу ->>

К какому виду памяти относится память на SIM-карте для мобильного телефона?

перейти к ответу ->>

Первую глобальную эпидемию вызвал вирус:

перейти к ответу ->>

Выберите все типы вирусов, относящиеся к классу файловых вирусов

перейти к ответу ->>

По какому признаку черви относятся к типу P2P-червей?

перейти к ответу ->>

Что такое вирусная мистификация? Выберите наиболее точное определение

перейти к ответу ->>

С какой целью создаются анонимные SMTP-сервера? Выберите наиболее точный ответ

перейти к ответу ->>

Что нужно сделать вредоносной программе, чтобы запускаться при каждой загрузке операционной системы? Выберите все правильные варианты

перейти к ответу ->>

Для чего предназначена системная утилита "Настройка системы" (msconfig.exe)?

перейти к ответу ->>

Что такое карантин и резервное хранилище антивирусной программы? Выберите все правильные ответы

перейти к ответу ->>

Что такое антивирусное ядро? Выберите наиболее точное определение

перейти к ответу ->>

Уровень защиты рабочих станций и сетевых серверов (в разрезе построения комплексной системы антивирусной защиты) ответственен за:

перейти к ответу ->>

При внедрении комплексной системы антивирусной защиты на компьютер, выполняющий одновременно две роли – корпоративного почтового сервера и корпоративного шлюза Интернет, устанавливается антивирусное программное обеспечение, реализующее:

перейти к ответу ->>

Каким образом проникал на компьютер первый ICQ-червь?

перейти к ответу ->>

Попадает ли сознательная рассылка по электронной почте троянских программ под Статью 146 Уголовного Кодекса Российской Федерации "Нарушение авторских и смежных прав"?

перейти к ответу ->>

К какому виду памяти относятся дискеты?

перейти к ответу ->>

Какие компоненты должен содержать полноценный антивирус для мобильного устройства под управлением Palm OS?

перейти к ответу ->>

Чем запомнился червь LoveLetter, вызвавший в 2000 году глобальную эпидемию?

перейти к ответу ->>

Отметьте все стадии, из которых состоит жизненный цикл классического трояна

перейти к ответу ->>

При внедрении комплексной системы антивирусной защиты на компьютер, выполняющий роль файлового сервера (и только его), устанавливается антивирусное программное обеспечение, реализующее:

перейти к ответу ->>

В каких ситуациях из перечисленных следует воспользоваться проверкой по требованию при работе на домашнем компьютере? Выберите все правильные ответы

перейти к ответу ->>

Что такое фишинг? Выберите наиболее точный ответ

перейти к ответу ->>

Каковы были последствия, вызываемые вирусом, вызвавшим первую глобальную эпидемию?

перейти к ответу ->>

Какие файлы нужно изменить вредоносной программе, чтобы запускаться при каждой загрузке операционной системы? Выберите все правильные варианты

перейти к ответу ->>

Попадает ли сознательная рассылка по электронной почте троянских программ под Статью 273 Уголовного Кодекса Российской Федерации "Создание, использование и распространение вредоносных программ для ЭВМ"?

перейти к ответу ->>

Что такое электронная почта? Выберите наиболее полный ответ

перейти к ответу ->>

Какие каналы использовал для проникновения на мобильный телефон описанный в курсе червь Caribe?

перейти к ответу ->>

Что произойдет, если при отключенной антивирусной защите запустить на компьютере классический вирус EICAR? Выберите наиболее точный ответ

перейти к ответу ->>

Выберите свойство вируса, позволяющее называться ему загрузочным

перейти к ответу ->>

В качестве программы для защиты домашнего компьютера от несанкционированного доступа и хакерских атак можно использовать… (выберите все правильные варианты)

перейти к ответу ->>

На какие типы принято делить все методы антивирусной защиты?

перейти к ответу ->>

Вирус – это программа, способная… (продолжите фразу, выбрав наиболее точный вариант)

перейти к ответу ->>

Чем запомнился вирус Cabir?

перейти к ответу ->>

Первая глобальная вирусная эпидемия случилась:

перейти к ответу ->>

К какому типу методов антивирусной защиты можно отнести использование антивирусов?

перейти к ответу ->>

Среди троянов выделяют такие типы: (выберите все правильные варианты)

перейти к ответу ->>

Первый известный компьютерный вирус представлял собой: (выберите наиболее точный ответ)

перейти к ответу ->>

Чем был примечателен вирус CodeRed?

перейти к ответу ->>

Были ли к началу 2007 года изобретены вирусы, размножающиеся с помощью только MMS-рассылки?

перейти к ответу ->>

В каких единицах в соответствии с рекомендациями большинства антивирусных компаний измеряется интервал между автоматическими проверками всего жесткого диска на наличие вирусов?

перейти к ответу ->>

Работающая на домашнем компьютере проверка в режиме реального времени характеризуется:

перейти к ответу ->>

К классу условно опасных относятся программы… (выберите наиболее точное определение)

перейти к ответу ->>

Сколько времени необходимо электронному письму, чтобы дойти до адресата? Выберите наиболее точный ответ

перейти к ответу ->>

Вредоносная программа, написанная в виде bat-файла для операционной системы MS DOS, относится к классу: (выберите наиболее точный ответ)

перейти к ответу ->>

Какова основная причина использования анти-спамовой программы в разрезе построения надежной антивирусной защиты? Выберите наиболее точный ответ

перейти к ответу ->>

Существуют ли по состоянию на начало 2007 года вирусы, передающиеся с использованием технологии Bluetooth?

перейти к ответу ->>

Что такое операционная система? Выберите наиболее точный ответ

перейти к ответу ->>

Когда антивирусная защита в режиме реального времени должна автоматически прекращать свою работу?

перейти к ответу ->>