Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОС_2.doc
Скачиваний:
6
Добавлен:
01.05.2025
Размер:
185.34 Кб
Скачать

V1: Защита от сбоев и несанкционированного доступа

V2: Троянские кони и вирусы

I: {{84}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Трояны занимающиеся несанкционированной загрузкой программного обеспечения (вредоносного) на компьютер ничего не подозревающего пользователя называются ### (Trojan-Downloader)

-: загрузчик#$#

I: {{85}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Семейство троянских программ занимающиеся организацией несанкционированных обращений к интернет- ресурсам путем отправления команд интернет-браузерам или подмены системных адресов ресурсов называются ### (Trojan-clicker)

-: интернет*кликеры

-: кликер#$#

I: {{86}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Трояны устанавливающие на компьютер-жертву программы — как правило вредоносные называются ### (Trojan-Dropper)

-: установщик#$#

I: {{87}} М=30; k=A

Q: Установите соответствие

L1: загрузчик (Trojan-Downloader)

L2: интернет-кликеры (Trojan-clicker)

L3: установщик (Trojan-Dropper)

R1: трояны занимающиеся несанкционированной загрузкой программного обеспечения (вредоносного) на компьютер ничего не подозревающего пользователя

R2: семейство троянских программ занимающиеся организацией несанкционированных обращений к интернет- ресурсам путем отправления команд интернет-браузерам или подмены системных адресов ресурсов называются

R3: трояны устанавливающие на компьютер-жертву программы — как правило вредоносные

I: {{88}} М=30; k=A

Q: Установите соответствие

L1: загрузчик (Trojan-Downloader)

L2: интернет-кликеры (Trojan-clicker)

L3: установщик (Trojan-Dropper)

R1: трояны занимающиеся несанкционированной загрузкой программного обеспечения (вредоносного) на компьютер ничего не подозревающего пользователя

R2: семейство троянских программ занимающиеся организацией несанкционированных обращений к интернет- ресурсам путем отправления команд интернет-браузерам или подмены системных адресов ресурсов называются

R3:

I: {{89}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Троянскими вирусами троянскими конями обычно называют программы, содержащие ### модуль, осуществляющий несанкционированные действия

-: скрытый#$#

I: {{90}} М=30; k=A

Q: Впишите правильный ответ (да или нет)

S: Перезаписывающий вирус заражает исполняемую программу путем записи вируса на место кода программы.

-: да#$#

I: {{91}} М=30; k=A

Q: Выберите правильные ответы

S: Какие классы вредоносных программ обязательно переносят встроенные вирусы:

-: Троянский конь

-: Почтовые черви

-: Фишинг (fishing)

-: Руткиты (rootkit)

I: {{92}} М=30; k=A

Q: Выберите правильные ответы

S: Укажите признак, отличающий все вирусы от остальных типов вредоносных средств

-: Размножение (распространение) в строго определенных условиях окужающей среды, Любой код может быть вирусом для строго определенной среды (обратная задача вируса), Вирус всегда является фрагментом кода, управляющим своей (родной) средой

-: Размножение или существование в различных операционных средах

-: Код вируса никогда не является исполняемой программой для своей среды, но может изменять поведение среды

I: {{93}} М=30; k=A

Q: Выберите правильные ответы

S: Троянские программы:

-: не размножаются

-: не рассылаются сами

-: размножаются

-: рассылаются сами