• Название:

    Вирусы и средства борьбы с ними

  • Размер: 0.09 Мб
  • Формат: DOC
  • или



Какие из перечисленных ниже червей были написаны под Linux?
Cabir
-Ramen
-Bliss
Loveletter
One Half

Первым червем, распространяющимся через Bluetooth, стал
Bizex
-Cabir
CIH
Bagle
Netsky

Бестелесный червь Slammer (январь 2003 года) поражал компьютеры с установленным:
-Microsoft SQL Server 2000
Microsoft Exchange Server 2000
Microsoft System Management Server 2000
Microsoft Operation Manager 2000
Microsoft Outlook 2000

Bizex является первым зарегистрированным червем, распространяющемся через:
IRC
-ICQ
P2 P Messenger
Bluetooth

Для проникновения на компьютер, Sasser использовал брешь в одной из служб Windows.
В какой именно?
DCOM RPC
Windows Time
-LSASS
Telnet
SSH

Первая и наиболее известная до сих пор троянская утилита удаленного управления называется:
Bliss
CIH
-Back Orifice
My Doom

Основным отличительным признаком вируса является:
способность заражать загрузочные сектора дисков
способность преодолевать средства антивирусной защиты
способность подавлять средства антивирусной защиты
способность наносить урон пораженному узлу
-способность к созданию и распространению собственных копий

Вирус One Half получил свое название от следующей черты поведения:
вирус удалял половину файлов на жестком диске в течение недели, после чего выводил сообщение Dis is one half
вирус удалял один из двух логических дисков и после этого выводил сообщение Dis is one half
-вирус постепенно шифровал данные на жестком диске, по достижении половины выводилось сообщение Dis is one half.
При этом доступ к зашифрованным файлам сохранялся
вирус постепенно шифровал данные на жестком диске, по достижении половины шифровались также системные файлы.
Продолжить работу системы можно было лишь введя с клавиатуры Dis is one half

Программа Морриса, вызвавшая первую массовую эпидемию в 1988 году, была:
классическим вирусом
трояном
макро-трояном
-червем

Вирус Win95.CIH получил второе имя Чернобыль потому, что:
26 апреля 1986 года привел к Чернобыльской катастрофе
-26 апреля 1998 года срабатывала логическая бомба, в результате чего полностью перетиралась таблица размещения файлов.
Собственно, название было присвоено из-за совпадения дат
вирус распространял радиоактивное излучение
вирус приводил к повреждению жесткого диска, выводя из строя четвертый цилиндр (как и во время катастрофы)

Какой из известных червей вызвал DDOS атаку на сервер SCO, приведшую к отказу в обслуживании?
-My Doom
Net Sky
Code Red
Bizex
Slammer

EICAR это:
-тестовый вирус
вирус, заражающий все файлы, в названии которых встречаются буквы из аббревиатуры
-аббревиатура от European Institute for Computer Anti-virus Research
аббревиатура от European Intelligence Commission on Anti-virus Responsibility
троянский конь, оставляющий на диске С пораженного компьютера файл eicar.txt

К бестелесным (не использующим для распространения файла и не сохраняющим копии на жестком диске) червям относятся:
My Doom
Net Sky
-Code Red
-Slammer
Bagle

В вирусной войне 2004 года принимали участие:
Bizex и My Doom с одной стороны, Netsky с другой
My Doom и Netsky с одной стороны, Bagle с другой
My Doom, Netsky и Bagle воевали против Bizex
-Netsky противостоял My Doom и Bagle

Первый зарегистрированный компьютерный вирус был написан для операционной системы:
-Unix
DOS
Windows
Novell
OS/2

Теорему о невозможности создания антивируса, обнаруживающего все вирусы на свете, сформулировал и доказал:
Алан Тьюринг
Джон фон Нейман
-Фред Коэн
Евгений Касперский
Андрей Шевченко
Михаэль Шумахер

В процессе выполнения заложенных действий клавиатурный шпион:
передает автору/хозяину трояна марку клавиатуры компьютера, на котором он внедрен
-сохраняет данные, вводимые пользователем с клавиатуры для последующей передачи автору/хозяину трояна
время от времени имитирует деятельность пользователя на клавиатуре для введения в заблуждение антивирусных программ
указанный тип вредоносных программ отсутствует в принципе

По типам выполняемых действий трояны делятся на:
-клавиатурные шпионы
-похитители паролей
-утилиты удаленного управления
-анонимные почтовые и прокси-сервера
-утилиты дозвона
-модификаторы настроек браузера
-логические бомбы

Для проникновения на компьютеры трояны используют следующие способы
-маскировка – троян выдает себя за полезную программу
-кооперация с вирусами и червями – троян путешествует вместе с другой вредоносной программой
самостоятельное активное проникновение – проникновение и последующая активация с использованием уязвимостей в службах операционной системы или прикладного ПО

Полиморфный вирус это:
вирус, шифрованный с открытым ключом
вирус, шифрованный с закрытым ключом
вирус, применяющий метаморфизм ко всему своему телу
-вирус, использующий метаморфный шифратор для шифрования основного тела вируса со случайным ключом

Сигнатура вируса это:
-информация, позволяющая однозначно определить наличие вируса в файле
цифровая подпись вируса
сообщение, выводимое вирусом на экран пораженного компьютера (если алгоритм работы предполагает это)
контрольная сумма первых 20 строк вируса

Классические вирусы делятся на следующие категории по типу заражаемых объектов:
трояны
-загрузочные вирусы
-файловые вирусы
DLL-вирусы
EXE-вирусы

DDo S атака это
распределенная атака на операционную систему Do S
-распределенная атака на отказ в обслуживании
цифровая атака на сайт с операционной системой Do S

Для маскировки, вирусы применяют:
-шифрование
-метаморфизм
стеганографию

Классификация классических вирусов по степени влияния на процесс проникновения в систему выглядит следующим образом:
активные вирусы
пассивные вирусы
stealth-вирусы
-классические вирусы не влияют на процесс проникновения

Создание комплексной системы антивирусной защиты (КСАЗ) подразумевает принятие:
-организационных мер
-правовых мер
мер по обеспечению сотрудников высокой заработной платой
-технических мер, выражающихся в том числе и в использовании антивирусных программных средств

Перечислите типовые узлы локальной сети
-шлюз
-почтовый сервер
-рабочая станция
-файловый сервер
сетевой сканер

На какие категории подразделяются технологии вероятностного анализа?
-эвристический анализ
-поведенческий анализ
-анализ контрольных сумм
блокираторный анализ

Что из перечисленного ниже не является задачей антивируса?
препятствование проникновению вирусов в компьютерную систему
обнаружение наличия вирусов в компьютерной системе
устранение вирусов из компьютерной системы без нанесения повреждений другим объектам системы
минимизация ущерба от действий вирусов
-блокирование установки новых программ

Создание комплексной системы антивирусной защиты (КСАЗ) подразумевает принятие:
-организационных мер
-правовых мер
мер по обеспечению сотрудников высокой заработной платой
-технических мер, выражающихся в том числе и в использовании антивирусных программных средств

Нуждаются ли в антивирусной защите сервера баз данных?
нет, не нуждаются
да, нуждаются
-в зависимости от используемой операционной системы
для серверов баз данных необходим специальный антивирус, например, Антивирус Касперского для Microsoft SQL Server

Согласно статье 273 УК РФ, создание, использование или распространение вредоносных программ для ЭВМ карается лишением свободы:
-от трех до семи лет
до десяти лет
до пятнадцати лет
до двадцати лет

Анализ контрольных сумм может быть применен при
-проверке по требованию – файлы с измененными контрольными суммами оцениваются на идентичность изменений либо просто передаются на проверку
-проверке в режиме реального времени – перед сканированием проверяется контрольная сумма файла и, если она не изменилась, файл не проверяется
проверке карантина – перед помещением файла на карантин снимается его контрольная сумма для проверки работоспособности файла Внедрение комплексной системы антивирусной защиты (КСАЗ) начинается с этапа:
-создания рабочей группы специалистов, ответственных за проведение внедрения
разработки плана внедрения
проведения опытной эксплуатации
настройки КСАЗ

Перечислите основные преимущества систем антивирусной защиты, построенных на базе продуктов одного производителя:
-совместимость между продуктами с различным целевым назначением, работающими на одном узле
-общие антивирусные базы позволяют сэкономить трафик при обновлении
-единая точка обращения в техническую поддержку
-возможно наличие единой системы управления продуктами

Перечислите основные преимущества систем антивирусной защиты, построенных на базе продуктов нескольких производителей (на различных уровнях КСАЗ используются продукты разных производителей):
-выше вероятность обнаружения вируса, поскольку на пути к клиентскому компьютеру файл будет проверен несколько раз разными продуктами
-возможность построить систему, удовлетворяющую требованиям ТЗ наиболее полно – как правило, у каждого производителя антивирусов есть готовый продукт, который может либо соответствовать требованиям, либо не соответствовать
-меньшая зависимость от выпуска обновлений антивирусных баз – если один производитель проспал появление нового вируса, существует вероятность что другой производитель был на чеку
сколь-нибудь ощутимых преимуществ использования многовендорной системы нет

Применяемые для обнаружения вирусов технологии можно разделить на:
-технологии сигнатурного анализа
технологии глубокого анализа
технологии полного анализа содержимого
-технологии вероятностного анализа

Проектная документация комплексной системы антивирусной защиты (КСАЗ) включает в себя:
-политику антивирусной безопасности
-техническое задание на создание КСАЗ
-технический проект КСАЗ
инструкцию пользователя

При использовании проверки FTP-потока, возможно возникновение следующей проблемы: пользователь загружает файл большого размера, который предварительно должен быть проверен на наличие вирусов.
Ожидание загрузки файла для проверки антивирусом на шлюзе приводит к тайм-ауту веб-браузера на клиенте.
Каким образом производители антивирусов решают эту проблему?
рекомендуют пользователям увеличить тайм-аут браузера
-постепенно передают браузеру части запрошенного файла, однако удерживают часть до завершения полной проверки объекта.
В случае обнаружения вируса, последняя часть файла не передается, таким образом вероятность заражения практически сводится к нулю
никак.
Безопасность превыше всего

Пользователю организации отправляется файл, заархивированный и разбитый на части при помощи Win RAR 3.0 Архив защищен паролем.
Может ли такой вирус быть обнаружен антивирусным комплексом, установленным на шлюзе и выполняющим проверку SMTP-потока?
да
-нет
зависит от того, содержит ли какой-то из кусков вирус целиком

Может ли один антивирусный комплекс для Check Point Firewall обслуживать несколько шлюзов?
-да
нет
в зависимости от операционной системы узла, на котором установлен Check Point Firewall

Антивирусный комплекс для Check Point Firewall:
обязательно должен быть установлен на том же узле, что и сам Check Point Firewall
-может быть установлен на другой машине, имеющей доступ к узлу с Check Point Firewall по сети

Протокол CVP используется при интеграции антивирусных средств со шлюзом
Microsoft ISA Server
Novell Bordermanager
-Check Point Firewall
ipchains

Антивирус Касперского для Check Point Firewall позволяет проверять потоки следующих протоколов:
-HTTP
-SMTP
IMAP
-FTP

В организации в качестве шлюза используется Microsoft ISA Server 2004. Возможна ли организация проверки HTTP и FTP-потоков без непосредственной интеграции со шлюзом?
-да, при помощи антивирусного комплекса, устанавливаемого в режиме "в разрыв"
нет

В организации в качестве шлюза используется Check Point Firewall.
Возможна ли организация проверки HTTP и FTP-потоков без непосредственной интеграции со шлюзом?
-да, при помощи антивирусного комплекса, устанавливаемого в режиме "в разрыв"
нет

Пользователь загружает файлы с Интернет-сайта, используя протокол HTTPS. Будет ли проверен загружаемый файл универсальным антивирусным средством, которое используется в режиме "в разрыв"?
да
-нет
в зависимости от настроек шлюза и антивируса

Какой протокол используется для интеграции средств антивирусной защиты с Check Point Firewall?
CVS
CSV
SMB
-CVP

Лаборатория Касперского в среднем выпускает обновления антивирусных баз:
раз в месяц
раз в день
-раз в час
раз в неделю

Укажите основные недостатки установки универсального комплекса проверки Интернет-потоков по схеме "Брандмауэр – Прокси-сервер – Сервер проверки" перед схемой "Брандмауэр – Сервер проверки – Прокси-сервер":
-данные, находящиеся в кэше прокси-сервера, будут проверяться при каждом запросе
-антивирусное решение должно обладать функционалом прокси-сервера в достаточном объеме для корректной раздачи данных пользователям, поэтому схема не всегда реализуема
-ограниченный функционал антивируса сказывается на общем функционале шлюза, ограничивая его

Антивирус Касперского для Microsoft ISA Server 2000 позволяет проверять потоки следующих протоколов:
-HTTP
SMTP
IMAP
-FTP

ервым специализированным антивирусом для проверки почтовых сообщений, проходящих через Sendmail, стал:
-Антивирус Касперского
Symantec
Mc Afee
Trend Micro
Sophos

К средствам групповой работы (groupware) относятся:
-Lotus Domino
-Microsoft Exchange
Sendmail
Postfix
Exim

По какой причине рекомендуется отключать уведомление отправителя зараженного письма?
человек итак рассылает вирус.
По-видимому, его компьютер заражен.
Зачем расстраивать его лишним напоминанием о проблеме?
-как правило, при рассылке вирусы используют подставные адреса в поле From: таким образом, уведомление отправителя о вирусе не найдет адресата и будет бессмысленным
зачем тратить свой Интернет-канал для уведомления чужих пользователей?
уведомление отправителю зараженного письма, наоборот, настоятельно рекомендуется включать

Возможно ли использование цепочки из нескольких антивирусных комплексов при интеграции с Sendmail через Milter API
-да
нет
не более двух в ряд

Рекомендуемое Microsoft количество потоков сканирования для сервера вычисляется по формуле
2*n, где n - количество физических процессоров сервера
-2*n+1, n – количество физических процессоров сервера
целая часть от деления N/256, где N – размер оперативной памяти сервера в МБ
целая часть от деления N/128, где N – размер оперативной памяти сервера в МБ
2*n+1, n – количество процессоров сервера, при этом нужно учитывать технологию Hyper Threading, считая в этом случае один процессор за два

Укажите требования к системе управления антивирусным комплексом для проверки почтового потока
-возможность легкого переноса конфигурации на множество аналогичных антивирусных комплексов (масштабируемость)
-возможность удаленного управления
поддержка MMC
возможность автоматического обновления антивирусных баз
-возможность исключения из проверки определенных пользователей или групп

Применительно к почтовым системам, аббревиатура MTA означает:
-Mail Transfer Agent
Message Transmission Agent
Mail Transmission Adapter
Mail Transfer Association

Перечислите требования к основному функционалу антивирусного комплекса для проверки почтового потока
-проверка всего почтового потока, проходящего через сервер
-возможность проверки как вложений (включая архивы), так и тел сообщений
-возможность задания различных действий в случае обнаружения инфицированных сообщений
-высокая скорость реакции производителя на появление новых вирусов
возможность добавления меток безопасности к проверенным письмам

VSAPI 2.0 обладал следующими недостатками:
невозможность проверки тел почтовых сообщений
невозможность уведомления двух и более администраторов
-невозможность проверки потока, не проходящего через Information Store
-невозможность полного удаления инфицированного вложения или письма

Как правило, в подсистеме диагностики антивирусного комплекса для проверки почтового потока имеются возможности по уведомлению администратора, отправителя и получателя инфицированного письма, а также занесение информации об инцидентах в журнал работы.
На практике уведомление одного из типов обычно выключено и его включение настоятельно не рекомендуется.
Назовите этот тип
-уведомление отправителя
уведомление получателя
уведомление администратора
занесение информации в журнал работы

Штатным средством интеграции антивирусов с Sendmail сегодня является
переписывание адресов для перенаправления потока
-Milter API
VS API 2.5
использование нескольких почтовых очередей

Антивирусные средства могут использовать VSAPI 2.5 в следующих версиях Microsoft Exchange Server:
5.5
2000
2002
-2003

В организации используются релейный и внутренний почтовые сервера.
Куда лучше установить антивирусный комплекс для проверки почтового потока?
на релейный сервер
на внутренний сервер
-на оба сервера, причем продукты разных производителей
в зависимости от используемой почтовой системы

Какой из перечисленных ниже протоколов используется для отправки почтовых сообщений?
IMAP
POP
-SMTP
CIFS

Откат обновления антивирусных баз необходим для:
организации совместной работы нескольких пользователей клиентского узла
-возобновления работы компьютера, если последние обновления вызвали сбои в работе клиентского антивируса либо всей системы в целом
-устранения ситуаций, связанных с ложными срабатываниями
ведения статистики обновлений клиентского антивируса

Случайная задержка выполнения групповых задач нужна для:
-разброса момента запуска задач проверки по требованию для уменьшения нагрузки на сервер управления при обработке поступающих событий
-снятия нагрузки с сервера управления при выполнении задач обновления, в случае если сервер управления выполняет роль источника обновлений для клиентов
облегчения работы персонала компании в момент вирусной эпидемии
организации лотереи среди сотрудников - интересно, у кого задача полной проверки запустится первой

Какие из перечисленных ниже протоколов используются для приема сообщений с сервера почтовым клиентом?
-IMAP
-POP
SMTP
CIFS

Перечислите используемые в системах управления режимы обновления клиентов
-проталкивание
-вытягивание
ретрансляция

Возможна ли одновременная работы двух антивирусных комплексов различных производителей на одном узле?
да
нет
-да, если речь идет о комплексах с разным целевым назначением, например о комплексе для защиты файлового сервера и комплексе проверки почтового потока
-да, если лишь один из них содержит запущенный компонент постоянной защиты файловой системы

Перечислите возможные схемы работы системы обновления КСАЗ:
-централизованная
-децентрализованная
-смешанная
-иерархическая
циклическая
ручная

Политики антивирусов для клиентских компьютеров применяются для:
-ограничения свободы действия пользователей – запрещения остановки постоянной защиты и т.д.
организации работы подсистемы обслуживания обновлений
-централизации и унификации настроек клиентских антивирусов в рамках группы управления
запрета на установку антивирусных приложений других производителей

Какие подсистемы выделяются в системе администрирования?
-подсистема управления
-подсистема обновления
подсистема слежения
подсистема целостности
-подсистема диагностики
-подсистема внедрения

Сервер баз данных используется в работе сервера управления КСАЗ для:
-хранения структуры групп управления
хранения антивирусных баз
-хранения настроек групповых задач и политик
-хранения информации подсистемы диагностики – событий на произошедших клиентских компьютерах и т.д. Какие дополнительные требования предъявляются к антивирусным комплексам для защиты серверов, в сравнении с таковыми для защиты рабочих станций?
поддержка многопроцессорности
зависимости от системы сервера – поддержка терминальных соединений
работа на кластерных системах
повышенная надежность
повышенный функционал
наличие модуля постоянной защиты файловой системы

(2346,)

Система защиты серверов и рабочих станций разделяется на следующие подсистемы:
-подсистема защиты серверов
-подсистема защиты рабочих станций
-подсистема управления
подсистема обнаружения

В каких случаях необходимо создание иерархии серверов управления?
-в организации имеется несколько удаленных площадок, каналы между головным офисом и филиалами недостаточно мощны
-количество компьютеров в организации резко возросло, и один сервер управления уже не в состоянии справляться с нагрузкой
-имеется несколько серверов управления и несколько выделенных администраторов. каждому администратору выделяется по серверу и они управляют каждый своим, будучи все подключены к серверу главного администратора
создание иерархии серверов управления необходимо всегда.
Так проще управлять

Какие источники преимущественно используются для обновления клиентов в рамках комплексной системы антивирусной защиты?
внутренний FTP или HTTP-сервер
общая папка в сети
специализированный источник обновления на базе антивируса или агента управления
сервер управления
сменные носители
сервер производителя антивируса

Какие из перечисленных операционных систем не являются серверными?
Free BSD
Novell Netware
-Windows Vista
Windows Server 2003
-SMS Server 2003

Какие из угроз безопасности информации могут быть реализованы вредоносными программами
-угроза конфиденциальности
-угроза целостности
-угроза доступности
угроза полезности

Информация сохраняет безопасность при сохранении
-конфиденциальности
-целостности
-доступности
полезности

В каких случаях необходимо создание иерархии серверов управления?
-в организации имеется несколько удаленных площадок, каналы между головным офисом и филиалами недостаточно мощны
-количество компьютеров в организации резко возросло, и один сервер управления уже не в состоянии справляться с нагрузкой
-имеется несколько серверов управления и несколько выделенных администраторов. каждому администратору выделяется по серверу и они управляют каждый своим, будучи все подключены к серверу главного администратора
создание иерархии серверов управления необходимо всегда.
Так проще управлять

Возможна ли одновременное наличие на компьютере двух антивирусных комплексов для защиты рабочей станции?
нет
да
-в зависимости от набора компонент – если от одного из комплексов установлен только компонент проверки по требованию, то да Укажите основные недостатки AVAPI 1.0:
невозможность проверки входящих сообщений
-невозможность проверки исходящих сообщений
-невозможность уведомления получателя сообщения об обнаружении вируса
-невозможность проверки тел писем Загрузочные вирусы заражают:
-загрузочные сектора жестких дисков
загрузочные сектора Антивируса Касперского
загрузочные сектора различных антивирусных программ

Какие из перечисленных этапов не проводятся при внедрении комплексной системы антивирусной защиты
создание рабочей группы
разработка плана внедрения
-разработка технического проекта КСАЗ
опытная эксплуатация КСАЗ
-разработка инструкции администратора VSAPI 2.0 обладал следующими недостатками:
невозможность проверки тел почтовых сообщений
невозможность уведомления двух и более администраторов
-невозможность проверки потока, не проходящего через Information Store
-невозможность полного удаления инфицированного вложения или письма В сравнении с AVAPI 1.0 в VSAPI 2.0 были сделаны следующие изменения
-добавлена возможность уведомления отправителя, получателя и администратора о факте обнаружения инфицированного письма
добавлена возможность полного удаления инфицированного вложения
-добавлена возможность проверки исходящих почтовых сообщений, проходящих через Information Store
-добавлена возможность проверки тел почтовых сообщений
добавлена возможность проверки входящих почтовых сообщений

Каким образом можно провести удаленную установку антивирусного комплекса на рабочую станцию под управлением Microsoft Windows 98?
используя возможности службы RPC
-используя сценарий запуска (login script)
вручную
при помощи поддерживаемого Microsoft Remote Desktop