К классическим компьютерным вирусам относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью последующего запуска своего кода при каких-либо действиях пользователя и дальнейшего внедрения в другие ресурсы компьютера.
В отличие от червей вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удаленные компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:
· при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;
· вирус скопировал себя на съемный носитель или заразил файлы на нем;
· пользователь отослал электронное письмо с зараженным вложением.
Некоторые вирусы содержат в себе свойства других разновидностей вредоносного программного обеспечения, например бэкдор-процедуру или троянскую компоненту уничтожения информации на диске.
Вредоносные программы — запись второго вебинара
Классификация классических вирусов производится по следующим основным признакам:
1) среде обитания;
2) способу заражения.
Под «средой обитания» понимаются системные области компьютера, операционные системы или приложения, в компоненты (файлы) которых внедряется код вируса. Под «способом заражения» понимаются различные методы внедрения вирусного кода в заражаемые объекты.
По среде обитания вирусы можно разделить на:
Файловые вирусы при своем размножении тем или иным способом используют файловую систему какой-либо (или каких-либо) ОС. Файловые вирусы:
· различными способами внедряются в исполняемые файлы (наиболее распространенный тип вирусов);
· создают файлы-двойники (компаньон-вирусы);
· создают свои копии в различных каталогах;
· используют особенности организации файловой системы (link-вирусы).
Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный boot-сектор. Данный тип вирусов был распространен в 1990-х гг., но практически исчез с переходом на 32-битные операционные системы и отказом от использования дискет как основного способа обмена информацией. Теоретически возможно появление загрузочных вирусов, заражающих CD-диски и USB-флешки, но на текущий момент такие вирусы не обнаружены.
Многие табличные и графические редакторы, системы проектирования, текстовые процессоры имеют свои макроязыки для автоматизации выполнения повторяющихся действий.
Эти макроязыки часто имеют сложную структуру и развитый набор команд. Макровирусы являются программами на макроязыках, встроенных в такие системы обработки данных. Для своего размножения вирусы этого класса используют возможности макроязыков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие.
По способу заражения файлов вирусы делятся на:
#4 часть 1 Анализ EXE и DLL файлов,Курс по анализу вирусных программ
· перезаписывающие вирусы (overwriting). Данный метод заражения является наиболее простым: вирус записывает свой код вместо кода заражаемого файла, уничтожая его содержимое. Естественно, что при этом файл перестает работать и не восстанавливается. Такие вирусы очень быстро обнаруживают себя, так как операционная система и приложения довольно быстро перестают работать;
· паразитические вирусы (parasitic). К паразитическим относятся все файловые вирусы, которые при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы при этом полностью или частично работоспособными;
· вирусы-компаньоны (companion); К категории «companion» относятся вирусы, не изменяющие заражаемых файлов. Алгоритм работы этих вирусов состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т. е. вирус.
К вирусам данного типа относятся те из них, которые при заражении переименовывают файл в какое-либо другое имя, запоминают его (для последующего запуска файла-хозяина) и записывают свой код на диск под именем заражаемого файла. Например, файл NOTEPAD.EXE переименовывается в NOTEPAD.EXD, а вирус записывается под именем NOTEPAD.EXE. При запуске управление получает код вируса, который затем запускает оригинальный NOTEPAD. Возможно существование и других типов вирусов-компаньонов, использующих иные оригинальные идеи или особенности других операционных систем. Например, PATH-компаньоны, которые размещают свои копии в основном каталоге Windows, используя тот факт, что этот каталог является первым в списке PATH, и файлы для запуска Windows, в первую очередь, будет искать именно в нем. Данным способом самозапуска пользуются также многие компьютерные черви и троянские программы;
· вирусы-ссылки (link). При размножении они всего лишь копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем. Иногда эти вирусы дают своим копиям «специальные» имена, чтобы подтолкнуть пользователя на запуск своей копии – например, INSTALL.EXE или WINSTART.BAT. Некоторые вирусы записывают свои копии в архивы (ARJ, ZIP, RAR).
Другие записывают команду запуска зараженного файла в BAT-файлы. Link-вирусы также не изменяют физического содержимого файлов, однако при запуске зараженного файла «заставляют» ОС выполнить свой код. Этой цели они достигают модификацией необходимых полей файловой системы.
Источник: libraryno.ru
Какие из перечисленных видов вредоносных программ не относятся к вирусам
Регистрация и вход на сайт показывается только при большом размере экрана (от 1200 px) !
Войти на сайт Регистрация
Результаты тестирования
Незарегистрированный посетитель
2023-06-21 15:59:14
Незарегистрированный посетитель
2023-06-21 15:59:01
Незарегистрированный посетитель
2023-06-21 15:58:53
Незарегистрированный посетитель
2023-06-21 15:58:36
Незарегистрированный посетитель
2023-05-25 05:36:47
Незарегистрированный посетитель
2023-04-29 15:06:50
Незарегистрированный посетитель
2023-04-29 15:06:22
Незарегистрированный посетитель
2023-04-29 15:05:40
Незарегистрированный посетитель
2023-04-29 15:05:20
Незарегистрированный посетитель
2023-04-29 15:04:35
Незарегистрированный посетитель
2023-04-21 10:47:03
Незарегистрированный посетитель
2023-04-21 10:46:35
Незарегистрированный посетитель
2023-04-11 13:35:03
Незарегистрированный посетитель
2023-03-22 19:06:04
Незарегистрированный посетитель
2023-03-19 19:07:24
Незарегистрированный посетитель
2023-03-14 09:24:04
Незарегистрированный посетитель
2023-03-08 19:04:08
Незарегистрированный посетитель
2023-03-06 13:41:18
Незарегистрированный посетитель
2023-02-01 19:18:21
Незарегистрированный посетитель
2023-02-01 12:44:47
Незарегистрированный посетитель
2023-02-01 12:44:39
Незарегистрированный посетитель
2023-01-31 20:50:44
Незарегистрированный посетитель
2023-01-31 20:37:09
Незарегистрированный посетитель
2023-01-31 20:36:35
Незарегистрированный посетитель
2023-01-30 19:02:33
Незарегистрированный посетитель
2023-01-30 19:02:21
Незарегистрированный посетитель
2023-01-30 19:02:03
Незарегистрированный посетитель
2023-01-30 19:01:48
Незарегистрированный посетитель
2023-01-30 19:01:28
Незарегистрированный посетитель
2023-01-30 19:00:27
Незарегистрированный посетитель
2023-01-30 18:59:27
Незарегистрированный посетитель
2023-01-30 18:57:23
Незарегистрированный посетитель
2023-01-24 18:25:58
Незарегистрированный посетитель
2023-01-24 18:25:13
Незарегистрированный посетитель
2023-01-16 21:58:21
Незарегистрированный посетитель
2023-01-16 21:57:45
Незарегистрированный посетитель
2023-01-16 21:56:26
Незарегистрированный посетитель
2023-01-16 21:56:09
Незарегистрированный посетитель
2023-01-16 21:53:42
Незарегистрированный посетитель
2023-01-16 21:53:26
Незарегистрированный посетитель
2023-01-16 21:53:01
Незарегистрированный посетитель
2023-01-16 21:52:28
Незарегистрированный посетитель
2023-01-11 05:51:19
Незарегистрированный посетитель
2023-01-11 05:49:52
Незарегистрированный посетитель
2023-01-11 05:49:33
Незарегистрированный посетитель
2023-01-11 05:49:15
Незарегистрированный посетитель
2023-01-11 05:48:35
Незарегистрированный посетитель
2023-01-11 05:47:51
Незарегистрированный посетитель
2023-01-11 05:47:17
Незарегистрированный посетитель
2023-01-11 05:46:33
Всего комментариев: 0
Маленькая ширина экрана, поверните телефон или включите Версию для ПК в настройках браузера !
Источник: tests-edu.ru
Тест с ответами “Компьютерные вирусы и защита данных” 11 класс
3. DDos – программы:
а) реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера
б) оба варианта верны
в) реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров +
4. Отличительными способностями компьютерного вируса являются:
а) способность к самостоятельному запуску и многократному копированию кода +
б) значительный объем программного кода
в) легкость распознавания
5. DoS – программы:
а) реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров
б) оба варианта верны
в) реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера +
6. Компьютерные вирусы:
а) являются следствием ошибок в операционной системе
б) пишутся людьми специально для нанесения ущерба пользователем ПК +
в) возникают в связи со сбоями в аппаратных средствах компьютера
7. Троянские программы бывают:
а) сетевые программы
б) программы передачи данных
в) программы – шпионы +
8. Основная масса угроз информационной безопасности приходится на:
а) Троянские программы +
б) Шпионские программы
в) Черви
9. Троянская программа, троянец:
а) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей
б) являются вредоносными программами, которые могут “размножаться” и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы
в) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам +
10. Информационная безопасность зависит от:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации
11. Сетевые черви бывают:
а) Web-черви +
б) черви операционной системы
в) черви MS Office
12. Таргетированная атака – это:
а) атака на сетевое оборудование
б) атака на компьютерную систему крупного предприятия +
в) атака на конкретный компьютер пользователя
13. Сетевые черви бывают:
а) почтовые черви +
б) черви операционной системы
в) черви MS Office
14. Stuxnet – это:
а) троянская программа
б) макровирус
в) промышленный вирус +
15. По “среде обитания” вирусы можно разделить на:
а) загрузочные +
б) очень опасные
в) опасные
16. Какие вирусы активизируются в самом начале работы с операционной системой:
а) загрузочные вирусы +
б) троянцы
в) черви
17. По “среде обитания” вирусы можно разделить на:
а) не опасные
б) очень опасные
в) файловые +
18. Какие угрозы безопасности данных являются преднамеренными:
а) ошибки персонала
б) открытие электронного письма, содержащего вирус
в) не авторизованный доступ +
19. По “среде обитания” вирусы можно разделить на:
а) опасные
б) не опасные
в) макровирусы +
20. Под какие системы распространение вирусов происходит наиболее динамично:
а) Windows
б) Mac OS
в) Android +
21. Макровирусы:
а) существуют для интегрированного офисного приложения Microsoft Office +
б) эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске
в) заражают загрузочный сектор гибкого или жёсткого диска
22. Какой вид идентификации и аутентификации получил наибольшее распространение:
а) системы PKI
б) постоянные пароли +
в) одноразовые пароли
23. Файловые вирусы:
а) заражают загрузочный сектор гибкого или жёсткого диска
б) существуют для интегрированного офисного приложения Microsoft Office
в) эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске +
24. Для периодической проверки компьютера на наличие вирусов используется:
а) компиляция
б) антивирусное сканирование +
в) дефрагментация диска
25. Антивирусный сканер запускается:
а) автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия
б) оба варианта верны
в) по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера +
26. Как называется вирус, попадающий на компьютер при работе с электронной почтой:
а) текстовый
б) сетевой +
в) файловый
27. Антивирусный монитор запускается:
а) автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера +
б) по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютер
в) оба варианта верны
28. К категории компьютерных вирусов не относятся:
а) загрузочные вирусы
б) файловые вирусы
в) type-вирусы +
29. Выберите тип вредоносных программ:
а) шпионское, рекламное программное обеспечение +
б) Microsoft Office
в) операционная система Linux
30. Выберите тип вредоносных программ:
а) Microsoft Office
б) вирусы, черви, троянские и хакерские программы +
в) операционная система Windows
Тест с ответами “Компьютерные вирусы и защита данных” 11 класс
Похожие записи
Тест по информатике Управление компьютером с помощью мыши для 5 класса
менее 1 мин чтения Нет комментариев
Тест по информатике Управление компьютером с помощью мыши для 5 класса с ответами. Тест включает в себя 2 варианта, в каждом варианте 8 заданий с выбором ответа. 1 вариант— Читать далее
Тест по информатике Разнообразие систем. Состав и структура системы для 6 класса
менее 1 мин чтения Нет комментариев
Тест по информатике Разнообразие систем. Состав и структура системы для 6 класса с ответами. Тест включает в себя 2 варианта, в каждом варианте 10 заданий с выбором ответа. 1— Читать далее
Тест по информатике Главное меню. Запуск программ для 5 класса
менее 1 мин чтения Нет комментариев
Тест по информатике Главное меню. Запуск программ для 5 класса с ответами. Тест включает в себя 2 варианта, в каждом варианте 9 заданий с выбором ответа. 1 вариант 1.— Читать далее
Тест по информатике Что можно выбрать в компьютерном меню для 5 класса
менее 1 мин чтения Нет комментариев
Тест по информатике Что можно выбрать в компьютерном меню для 5 класса с ответами. Тест включает в себя 2 варианта, в каждом варианте 10 заданий с выбором ответа. 1— Читать далее
Тест по информатике Система и окружающая среда. Система как «чёрный ящик» для 6 класса
менее 1 мин чтения Нет комментариев
Тест по информатике Система и окружающая среда. Система как «чёрный ящик» для 6 класса с ответами. Тест включает в себя 2 варианта, в каждом варианте 8 заданий с выбором— Читать далее
Тест по информатике Компьютер как надсистема и подсистема для 6 класса
менее 1 мин чтения Нет комментариев
Тест по информатике Компьютер как надсистема и подсистема для 6 класса с ответами. Тест включает в себя 2 варианта, в каждом варианте 5 заданий с выбором ответа. 1 вариант— Читать далее
Тест по информатике Пользовательский интерфейс для 6 класса
менее 1 мин чтения Нет комментариев
Тест по информатике Пользовательский интерфейс для 6 класса с ответами. Тест включает в себя 2 варианта, в каждом варианте 6 заданий с выбором ответа. 1 вариант 1. Что такое— Читать далее
Тест по информатике Информация и знания для 6 класса
менее 1 мин чтения Нет комментариев
Тест по информатике Информация и знания для 6 класса с ответами. Тест включает в себя 2 варианта, в каждом варианте 7 заданий с выбором ответа. 1 вариант 1. Верно— Читать далее
Поделиться
Источник: sochineniya-na5.ru