Презентация на тему: » К системному программному обеспечению относится еще один вид программ – Компьютерные вирусы. Компьютерный вирус – это специально написанная небольшая по.» — Транскрипт:
1 К системному программному обеспечению относится еще один вид программ – Компьютерные вирусы. Компьютерный вирус – это специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам для выполнения каких-либо вредных действий – порчи файлов, засорения оперативной памяти. вирусы Среда обитания Операционная система Особенности алгоритма работы
2 Среда обитания Файловые – они либо различными способами внедряются в выполняемые файлы (наиболее распространенный тип вирусов), либо создают файлы-двойники (компаньон-вирусы, например, файловые «черви» — создают собственные копии с привлекательными для пользователя названиями: Game. Exe, install.exe и др. в надежде на то, что пользователь их запустит), либо используют особенности Организации файловой системы(link-вирусы); Загрузочные – записывают себя либо в загрузочный сектор диска(boot-сектор), либо в сектор, содержащий системный загрузчик винчестера(Master Boot Record), либо меняют указатель на активный boot-сектор; Макровирусы – заражают файлы-документы и электронные таблицы нескольких популярных редакторов; Сетевые – используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.
3 Операционная система ОС, объекты которой подвержены заражению является вторым уровнем деления вирусов на классы. Каждый файловый или сетевой вирус заражает файлы какой-либо одной или нескольких ОС – DOS? Windows, OS/2. Макровирусы заражают файлы программ Office ( Word, Excel). Загрузочные вирусы Ориентированы на конкретные форматы расположения системных данных в загрузочных секторах дисков.
4 Особенности алгоритма работы Резидентность. При инфицировании компьютера резидентный вирус оставляет в ОП свою часть, которая затем перехватывает обращения ОС к объектам заражения и внедряется в них, резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки ОС; Использование стелс-алгоритмов позволяет вирусам полностью или частично скрыть себя в системе.
Наиболее распространенным стелс-алгоритмом является Перехват запросов ОС на чтение/запись зараженных объектов. Стелс-вирусы при этом либо временно лечат их, либо «подставляют» вместо себя незараженные участки информации; Самошифрование и полиморфичность. Используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру их детектирования. Полиморфик-вирусы(polymorphic) – это достаточно труднообнаружимые вирусы, не имеющих сигнатур, т. е. не содержащих ни одного постоянного участка кода, в Большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и Модификациями программы-расшифровщика.
5 Тронский конь –программа, которая на первый взгляд абсолютно безвредна, но имеет вторую, скрытую функцию, Способную нанести вред компьютеру. Троянский конь обычного типа часто распространяется по электронной почте с целью скопировать пароль доступа к компьютеру, а затем пересылает украденные данные анонимному получателю.
6 Признаки появления вирусов Прекращение работы или неправильная работа ранее успешно функционировавших программ; Медленная работа компьютера; Невозможность загрузки ОС; Исчезновение файлов и каталогов или искажение их содержимого; Изменение даты и времени модификации файлов; Изменение размеров файлов; Неожиданное значительное увеличение количества файлов на диске; Существенное изменение размера свободной оперативной памяти; Вывод на экран непредусмотренных звуковых сигналов; Частые зависания и сбои в работе компьютера.
7 Способы противодействия Анализ алгоритма вируса Антивирусные программы Восстановление пораженных объектов Обнаружение неизвестного вируса Профилактика заражения компьютера
8 Основные типы антивирусных программ. Детекторы Доктора, или фаги, а также вакцины Ревизоры Фильтры, или «сторожа» Вакцины, или иммунизаторы
9 Тест 1. Выберите определение компьютерного вируса. a)Прикладная программа б)Системная программа В) программа, выполняющая на компьютере несанкционированных действий Г) база данных 2. Типы компьютерных вирусов А) аппаратные, программные, загрузочные Б) программные, загрузочные, макровирусы В) файловые, программные, макровирусы 3. Выберите правильное этапов действия программного вируса А)размножение, вирусная атака Б) запись в файл, размножение В) запись в файл, размножение, уничтожение программы 4. Как программный вирус размножается? А) программа-вирус один раз копируется в теле другой программы Б) вирусный код неоднократно копируется в теле другой программы 5)Что называется вирусной атакой? А)неоднократное копирование кода вируса в код программы Б)отключение компьютера в результате попадания вируса В) нарушение работы программы, уничтожение данных, форматирование жесткого диска
10 6. Выберите методы реализации антивирусной защиты. А)аппаратные и программные Б) программные, аппаратные и организационные В) только программные 7. Выберите основное средство защиты А)резервное копирование наиболее ценных данных Б) аппаратные средства В) программные средства 8) Какие вы знаете вспомогательные средства защиты? А)аппаратные средства Б) программные средства В) аппаратные средства и антивирусные программы 9. Как работает антивирусная программа? А) на ожидании начала вирусной атаки Б) на сравнении программных кодов с известными вирусами В) на удалении зараженных файлов 10. Выберите антивирусные программы А)AVP, Dr.Web, Norton, AntiVirus Б)Micrisoft-DOS, Microsoft Word, AVP В)Microsoft Excel, Norton Commander
Источник: www.myshared.ru
Информатика. Тест с ответами #29
Поможем успешно пройти тест. Знакомы с особенностями сдачи тестов онлайн в Системах дистанционного обучения (СДО) более 50 ВУЗов. При необходимости проходим систему идентификации, прокторинга, а также можем подключиться к вашему компьютеру удаленно, если ваш вуз требует видеофиксацию во время тестирования.
Закажите решение теста для вашего вуза за 470 рублей прямо сейчас. Решим в течение дня.
К процессам, обеспечивающим работу информационной системы, относятся …
внедрение математических методов
обработка входной информации и представление ее в удобном виде
вывод информации для предоставления потребителям
стимулирование и мотивация работников
Антивирусный программы, драйверы и архиваторы относятся к … программному обеспечению
Служебному (сервисному)
Системному
Прикладному
Предметному
Команды, содержащиеся в пункте меню «Файл» редактора MS Word:
заменить
создать
сохранить как
открыть
шрифт
сохранить
абзац
С помощью каких инструментов формируется решение в условиях неопределенности
Дерево решений
Нечеткие множества
Дерево вывода
Древо целей
Специальная база данных, в которой хранятся все сведения о конфигурации OC Windows:
реестр
рабочий стол
накопитель
регистр
Вероятность бесперебойной работы станка в течение календарного года составляет 0,4. Тогда вероятность исправной работы станка в течение двух лет равна …
0,16
0,8
0,4
0,2
Структурой данных в реляционной модели является…
граф
список
дерево
набор отношений
В методологии IDEF0 представлены:
1. структура информации, необходимая для поддержки функций производственной системы или среды
3. функциональное моделирование и графическая нотация, предназначенная для формализации и описания бизнес-процессов
2. документация процессов, происходящих в системе, описываются сценарий и последовательность операций для каждого процесса
4. моделирование информационных потоков внутри системы, позволяющие отображать и анализировать их структуру и взаимосвязи
Семантический аспект – это характеристика информации с точки зрения…
полезности
структуры информации
ее смысла
количества информации
WEВ — страницы имеют расширение …
ТНТ
WWW
НТМ
WEB
ЕХЕ
Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы:
1. детектор
2. доктор
3. сканер
4. ревизор
5. сторож
Для создания мигающего текста используется тэг
SMALL
BLINK
BIG
H1
Оперативная память – это …
a) энергозависимая память, в которой временно хранятся данные и команды, необходимые процессору в процессе его функционирования
b) высокоскоростная, сверхоперативная память
c) память, предназначенная для долговременного хранения информации, независимо от того, работает компьютер или нет
d) память, в которой хранятся системные файлы операционной системы
В операционной системе Windows собственное имя файла не может содержать символ …
вопросительный знак (?)
запятую (,)
знак сложения (+)
точку (.)
Источник: dekane.ru
16. Вирусы, антивирусные программы. Тест, часть 2
3. Отличительными особенностями компьютерного вируса являются:
A) значительный объем программного кода;
B) необходимость запуска со стороны пользователя;
C) способность к повышению помехоустойчивости операционной системы;
D) маленький объем, способность к самостоятельному запуску и многократному копированию кода, к созданию помех корректной работе компьютера;*
E) легкость распознавания.
4. Программа, внутри которой находится вирус, называется
A) сжатой программой
B) зараженной программой*
C) программой с помощью, которой можно выключить компьютер
D) испорченной программой
E) антивирусной программой
5. На какие две группы делятся компьютерные вирусы по месту их расположения:
A) испорченные и заражённые
B) работающие и неработающие
C) резидентные и нерезидентные*
D) видимые и самомодифицирующиеся
E) логические бомбы и вирусы ловушки
6. Вирусы, заражающие файлы с расширениями . сом и . ехе, а также оверлейные файлы, загружаемые при выполнении других программ называются
7. Для защиты компьютера от вирусов можно использовать
A) более новые операционные системы
B) офисный пакет Microsoft Office
C) оболочку Norton Commander
D) программу WinRar
E) общие средства защиты информации, специализированные программы
8. Может ли присутствовать компьютерный вирус на чистой дискете (на дискете отсутствуют файлы)?
A) Да, в загрузочном секторе дискеты
C) Да, в области данных
D) Да, в области каталога
E) Да, если дискета отформатирована
9. Антивирусные программы можно разделить на несколько видов:
A) фаги, программы контроля системных областей дисков, инспекторы
B) профессоры, резидентные программы для защиты от вирусов, иммунизаторы
C) ревизоры, фаги, фильтры, исполняемые, загрузочные
D) детекторы, доктора, ревизоры, доктора-ревизоры, фильтры и вакцины
E) самомодифицирующиеся, доктора-ревизоры, фильтры и вакцины, инспекторы
10. К антивирусным программа относятся
A) DrWeb, Aidstest, AVP*
B) WinRar, WinZip, Norton Commander
C) MS Word, Aidstest, DrWeb
D) AVP, Norton Commander, WinRar
E) WinZip, DrWeb, MS Word
11. По степени воздействия вирусы можно разделить на следующие виды:
A) Резидентные, не резидентные
B) Сетевые, файловые, загружаемые
C) Студенческие, компаньон, червяки
D) Стелс, макро, полиморфик
E) Безвредные, безопасные, опасные, очень опасные
12. Антивирусные программы – это …
A) программы сканирования и распознавания
B) программы, выявляющие и лечащие компьютерные вирусы *
C) программы, только выявляющие вирусы
D) программы-архиваторы, разархиваторы
E) трансляция программы в машинный код
13. Компьютер может «заразиться» вирусом при
A) тестировании компьютера
B) работе с «зараженной» программой*
C) форматировании дискеты
D) перезагрузке компьютера
E) запуска программы Drweb
14. Какое утверждение не верно:
A) вирус может изменить формат представления данных в ЭВМ
B) вирус замедляет работу компьютера
C) вирус выводит посторонние сведения на экран
D) от вируса нельзя избавиться*
E) вирус искажает и уничтожает информацию в компьютере
15. Как происходит заражение «почтовым» вирусом?
A) При подключении к почтовому серверу
B) При подключении к web–серверу, зараженному «почтовым» вирусом
C) При получении зараженного файла, присланного с письмом по e-mail
D) В момент отправки или получения почты
E) При открытии зараженного файла, присланного с письмом по e-mail*
16. Какие объекты нельзя проверить на вирус с помощью программы Kaspersky Anti-Virus?
A) сетевые факс-модемы*
B) локальные, сетевые, гибкие (флоппи) диски
C) компакт-диск и жесткий диск
D) гибкий (флоппи) диск и жесткий диск
17. Проверка отдельного объекта на вирусы производится путем …
A) правый щелчок мышью по объекту – Проверить на вирусы*
B) левый щелчок мышью по объекту – Проверить на вирусы
C) правый щелчок мышью по объекту – Общий доступ и безопасность
D) левый щелчок мышью по объекту – Общий доступ и безопасность
E) правый щелчок мышью по объекту – Добавить в архив
18. По среде обитания компьютерные вирусы можно разделить на
A) Активные и пассивные.
B) Файловые, загрузочные, макровирусы и сетевые. *
C) Символьные и графические.
D) Текстовые и графические.
E) Пакетные и диалоговые.
19. По особенностям алгоритма вирусы можно разделить на
A) Активные и пассивные.
B) Файловые, загрузочные, макровирусы и сетевые.
C) Символьные и графические.
D) Резидентные, стелс-вирусы, полиморфные. *
E) Пакетные и диалоговые.
20. По способу заражения вирусы можно разделить на
Файловые, загрузочные, макровирусы и сетевые.
Символьные и графические.
Резидентные, стелс-вирусы, полиморфные.
Пакетные и диалоговые.
21. По деструктивным возможностям вирусы можно разделить на
Файловые, загрузочные, макровирусы и сетевые.
Символьные и графические.
Резидентные, стелс-вирусы, полиморфные.
Неопасные, опасные и очень опасные. *
22. Вирусы, которые могут оставлять свои копии в оперативной памяти, называются
23. Файловый вирус:
A) поражает загрузочные сектора дисков;
B) всегда изменяет код заражаемого файла;*
C) всегда меняет длину файла;
D) всегда меняет начало файла;
E) всегда меняет начало и длину файла.
24. Программы, предназначенные для защиты от вирусов:
B) Текстовые редакторы.
D) Электронные таблицы.
25. Загрузочные вирусы характеризуются тем, что:
A) поражают загрузочные сектора дисков; *
B) поражают программы в начале их работы;
C) запускаются при загрузке компьютера;
D) изменяют весь код заражаемого файла;
E) всегда меняют начало и длину файла.
26. Источники вирусов – это следующие аппаратные устройства
A) Принтер, плоттер, планшет, световое перо.
B) Джойстик, мышь, модем.
D) Жесткие магнитные диски. *
E) Модем, сетевая карта, устройство хранения информации со сменными носителями.
27. Создание компьютерных вирусов является:
A) последствием сбоев операционной системы;
B) развлечением программистов;
C) побочным эффектом при разработке программного обеспечения;
E) необходимым компонентом подготовки программистов.
28. Для запуска антивирусной программы при включении компьютера необходимо поместить её в папку:
29. К антивирусным программам не относится:
30. Назначение антивирусных программ под названием «детекторы»:
A) обнаружение и уничтожение вирусов;
B) контроль возможных путей распространения компьютерных вирусов;
C) обнаружение компьютерных вирусов; *
D) “излечение” зараженных файлов;
E) уничтожение зараженных файлов.
31. Макровирусы – это …
A) Вирусы, которые активны в момент после запуска зараженного файла, передающие управление самой зараженной программе;
B) Вирусы, заражающие документы Word и Excel*;
C) Вирусы, имеющие множество форм;
D) Вирусы, которые после запуска остаются в оперативной памяти и продолжают действовать;
E) Вирусы, которые используют те или иные средства для того, чтобы максимальным образом скрыть факт своего присутствия;
32. Средства для борьбы с вирусами:
A) Регулярное восстановление системы.
B) Сканеры, CRC-сканеры, специализированные антивирусы, прививки. *
C) Регулярное очищение корзины.
D) Перезагрузка компьютера.
E) Удаленная техническая поддержка.
33. Вирусы, которые используют те или иные средства для того, чтобы максимальным образом скрыть факт своего присутствия, называются
A) Вирусами – невидимками*
34. Один из наиболее вероятных признаков появления вируса на компьютере
A) Не работают съемные диски
B) Частые зависания и сбои в работе компьютера*
C) Не работают звуковые устройства
D) Компьютер не включается
E) Не работает блок питания
35. Какие размеры имеют вирусы?
D) совсем маленькие*;
36. Резидентные вирусы – это…
A) вирусы, которые активны в момент после запуска зараженного файла, передающие управление самой зараженной программе;
B) вирусы, которые используют те или иные средства для того, чтобы максимальным образом скрыть факт своего присутствия;
C) вирусы, заражающие документы Word и Excel.
D) вирусы, которые после запуска остаются в оперативной памяти и продолжают действовать;*
E) вирусы имеющие множество форм.
Источник: www.infobraz.ru