Критерии качества антивирусной программы в порядке убывания

Содержание

Программы-фаги используют для обнаружения вирусов метод сравнения с эталоном, метод эвристического анализа и некоторые другие методы. В начале своей работы программы-фаги сканируют оперативную память, обнаруживают вирусы и уничтожают их и только затем переходят к лечению файлов.

Программы-ревизоры используют для поиска вирусов метод обнаружения изменений. Принцип работы основан на подсчете CRC-сумм (кодов циклического контроля) для присутствующих на диске файлов / системных секторов. Затем в базе данных антивируса сохраняются эти CRC-сумма, а также некоторая другая информация: длины файлов, даты их последней модификации и другие параметры. При последующем запуске CRC-сканеры сверяют данные, содержащиеся в базе данных, с реально подсчитанными значениями. Если информация о файле, записанная в базе данных, не совпадает с реальными значениями, то CRC-сканеры сигнализируют о том, что файл был изменен или заражен вирусом.

Но даже при высокой эффективности, CRC-сканеры имеют недостаток. Они не могут определить вирус в новых файлах (в электронной почте, на дисках, в файлах, восстановленных из резервных копий или распаковываемых из архива), так как в их базах отсутствует информация об этих файлах.

Компьютерные вирусы и антивирусные программы.

Программы-блокировщики реализуют метод антивирусного мониторинга. Антивирусные блокировщики — это резидентные программы, перехватывающие вирусоопасные ситуации и сообщающие об этом пользователю. К вирусоопасным ситуациям относятся запросы на открытие для записи в выполняемые файлы, запись в загрузочные сектора дисков или MBR (Master Boot Record) жесткого диска, попытки программ остаться в памяти резидентно и т.п., то есть вызовы, характерные для вирусов в момент их размножения.

Программы-иммунизаторы — это программы, предотвращающие заражение файлов. Иммунизаторы делятся на два типа: сообщение о заражении и блокирующие заражение каким-либо типом вируса. Имунизаторы первого типа обычно записываются в конец файлов и при запуске файла каждый разз проверяют его на изменение (в настоящие время практичски не используется). Иммунизатор второго типа защищает систему от поражения вирусом определенного вида. Этот иммунизатор модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится.

Критерии качества антивирусной программы

Качество антивирусной программы можно оценить по нескольким критериям. Эти критерии, перечисленные в порядке убывания их важности, приводятся ниже:

· надежность и удобство работы — отсутствие «зависаний» антивируса и прочих технических проблем, требующих от пользователя специальной подготовки;

· качество обнаружения вирусов всех распространенных типов, сканирование внутри файлов-документов / таблиц (MS Word? Excel и других приложений из пакета Office), архивированных файлов. Возможность лечения зараженных объектов;

· скорость работы и другие полезные особенности.

Надежность неспроста стоит на первом месте, так как является наиболее важным критерием, поскольку даже идеальный антивирус может оказаться бесполезным, если он будет не в состоянии довести процесс сканирования до конца, то есть «подвиснет» и не проверит часть дисков и файлов и в результате вирус останется незамеченным в системе. Ведь главной задачей антивирусов является 100% обнаружение вирусов и их лечение. При этом антивирусная программа не должна иметь высокий уровень ложных срабатываний.

Огромный пак вирусов vs. Антивирусы | Минус система? | Лучший антивирус | UnderMind

Источник: studentopedia.ru

Программные и аппаратные средства информационной безопасности. А. Антивирусные сканеры функционируют, используя Ответ метод сравнения с эталоном В

Единственный в мире Музей Смайликов

Самая яркая достопримечательность Крыма

Скачать 233.16 Kb.

А.
Антивирусные сканеры функционируют, используя …
Ответ: метод сравнения с эталоном
В.
В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
Ответ: два ключа
В асимметричной системе шифрования для независимой работы N абонентов требуется …
Ответ: 2N ключей (где ключ = закрытый ключ + открытый ключ)
Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …
Ответ: открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения вовремя …
Ответ: хранения
В симметричной системе шифрования для независимой работы N абонентов требуется …
Ответ: N2
В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения .
Ответ: один и тот же ключ
В шифре простой замены каждому символу исходного сообщения соответствует .
Ответ: произвольное количество символов шифртекста
Важнейшим компонентом шифра является …
Ответ: ключ шифрования
В системе открытого распределения ключей Диффи-Хеллмана используется
Ответ: функция дискретного возведения в степень
В типовой системе обнаружения атак основным элементом является …
Ответ: подсистема обнаружения атак

В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы) …
Ответ: совпадают с их априорными вероятностями
В асимметричной криптосистеме RSA …
Ответ: закрытый ключ генерируется получателем, а открытый – отправителем
В поточных шифрах в один момент времени процедура шифрования производится над …
Ответ: одним символом
В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …
Ответ:
подсистема управления компонентами
В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …
Ответ: модуль слежения
В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …
Ответ: база знаний
В ходе выполнения процедуры … происходит подтверждение валидности
Ответ: аутентификация
Высокая производительность является главным достоинством VPN на основе
Ответ: специализированных аппаратных средств со встроенными шифропроцессорами
Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …
Ответ: межсетевых экранов
Г.
Главное отличие распределенного межсетевого экрана от персонального заключается:
Ответ: в наличии у распределенного межсетевого экрана функции централизованного управления

Читайте также:
Понятие научно исследовательской программы

Д.
Длина шифрованного текста должна быть .
Ответ: равной длине исходного текста
Для первоначального распределения ключей …
Ответ: обязательно наличие защищенного канала связи
Достоинством симметричных систем шифрования (по сравнению с асимметричными системами) является …
Ответ: скорость работы
Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является …
Ответ: процедура распределения ключей
Домен безопасности определяет набор …
Ответ: объектов и типов операций, которые могут производиться над каждым объектом ОС
Е.
Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс.
Ответ: McAfee Active Virus Defense
Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
Ответ: не окажет влияния на надежность защиты
Если шифр соответствует установленным требованиям, незначительное изменение ключа …
Ответ: незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
Если шифр соответствует установленным требованиям, длина шифрованного текста …
Ответ: должна быть равной длине исходного текста
З.
Зашифрованное сообщение должно поддаваться чтению …
Ответ: только при наличии ключа

Защита информации в системе Диффи-Хеллмана основана на сложности …
Ответ: задачи дискретного логарифмирования
Знание противником алгоритма шифрования …
Ответ: не повлияет на надежность защиты информации
Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе .
Ответ: межсетевых экранов
К.
К достоинствам идентификаторов на базе электронных ключей iButton относятся …
Ответ: характеристики надежности
Код аутентификации сообщения обеспечивает .
Ответ: аутентификацию и целостность
Ключ шифра – это …
Ответ: совокупность данных, определяющих конкретное преобразование из множества преобразований шифра
Концепция криптографических систем с открытым ключом основана на …
Ответ: применении однонаправленных функций
Критерием отнесения средств информационной безопасности к программным или аппаратным является .
Ответ: включение в состав технических средств КС
Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …
Ответ: уровня модели OSI, на которой размещен МЭ
М.
Максимальное количество раундов шифрования по стандарту ГОСТ
28147-89 составляет …
Ответ: 32 (тридцать два)
Мерой имитостойкости шифра является вероятность успешного …
Ответ: навязывания противником ложной информации

Метод разделения секрета используется, в первую очередь для снижения рисков …
Ответ: процедуры принятия решения
Моделирование процедуры расшифрования предусматривает …
Ответ: обязательное знание ключа шифрования
Моделирование процедуры дешифрования предусматривает …
Ответ: не обязательное знание ключа шифрования
Маскарад – это …
Ответ: передача противником сообщения получателю от имени отправителя
Межсетевой экран (МЭ) выполняет функции:
Ответ: разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
Методом доступа называется операция, .
Ответ: определенная для объекта
Н.
Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа …
Ответ: стремится к бесконечности
Надежность алгоритма RSA основывается …
Ответ: на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле
Неверно, что активная атака, проводимая противником, предусматривает …
Ответ: анализ трафика
Неверно, что к достоинствам поточных систем относится …
Ответ: требования к каналам связи
Неверно, что к достоинствам блочных систем относится …
Ответ: характеристики распространения ошибок
Неверно, что к недостаткам асимметричных криптосистем относится .
Ответ: возможность подмены ключа

Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как …
Ответ: продолжительность
Неверно, что к недостаткам симметричных систем шифрования относятся .
Ответ: криптографическая стойкость шифра
Неверно, что к достоинствам симметричных систем шифрования относятся
Ответ: особенности распределения ключей
Недостатком асимметричных систем шифрования является …
Ответ: скорость работы
Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика .
Ответ: сложность реализации
Неверно, что к достоинствам аппаратных средств ИБ относится …
Ответ: адаптивность
Неверно, что требованием к безопасности асимметричной системы является
Ответ: противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему
Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов
Ответ: стоимость
Неверно, что при статической биометрии идентификационным признаком является …
Ответ: образец голоса
Неверно, что статистические методы анализа могут быть применены .
Ответ: при значительном (более 1000) числе рабочих мест сети
Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …
Ответ: мощность, потребляемая изделием
Наибольшая универсализация средств защиты реализована в VPN на основе
Ответ: межсетевых экранов

Читайте также:
Системе не удается найти указанный диск как удалить программу

Наибольшей гибкостью и удобством в применении обладают VPN на основе
Ответ: программных решений
Наибольшую защищенность информации обеспечивают VPN на основе …
Ответ: специализированных аппаратных средств со встроенными шифропроцессорами
Недостатком радиочастотных идентификаторов является .
Ответ: стоимостные характеристики
Необходимым, но не достаточным при определении вируса является такое свойство, как …
Ответ: способность к созданию собственных копий
Необходимым, но не достаточным при определении вируса является такое свойство, как …
Ответ: наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы
Необходимым, но не достаточным при определении вируса является такое свойство, как …
+ способностью к созданию собственных копий, не обязательно совпадающих с оригиналом, но обладающих свойствами оригинала (в частности, самовоспроизведением);
+ наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы.
О.
Основное отличие активного радиочастотного идентификатора от пассивного в .
Ответ: способности излучать радиосигнал
Открытый и закрытый ключи в асимметричной системе …
Ответ: формируются (генерируются) попарно
Одноразовое шифрование наиболее приемлемо для обработки
Ответ: текстовых сообщений
Одноразовый блокнот проверку целостности сообщения …
Ответ: не обеспечивает

Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота .
Ответ: равновероятны
Основой для формирования алгоритмов симметричного шифрования является предположение, что …
Ответ: зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
Обнаружение вирусов, ранее не известных, возможно при использовании …
Ответ: метода обнаружения изменений
Объектом доступа называется …
Ответ: любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен
Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …
Ответ: отсутствие необходимости изменения сетевой инфраструктуры предприятия отсутствие
Одним из основных достоинств статистического метода анализа сетевой информации является …
Ответ: использование апробированного математического аппарата
Одной из основных причин создания адаптивной системы информационной безопасности является …
Ответ: увеличение объема информационных потоков (рост трафика)
Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
Ответ: предусматривает обязательное шифрование хэшируемого сообщения
Относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом, называется
Ответ: электронная цифровая подпись
П.
Противник, производя подмену или имитацию сообщения исходит из предположения, что …
Ответ: новая криптограмма будет воспринята как осмысленный текст на действующем ключе

Подмена – это …
Ответ: подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
Подмена шифрованного сообщения предусматривает …
Ответ: модификацию сообщения
Практическая реализация алгоритма Диффи-Хеллмана …
Ответ: не исключает имитацию сообщений
Под шифром обычно понимается …
Ответ: множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей
Повтор – это …
Ответ: передача противником документа, переданного ранее отправителем получателю
При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после …
Ответ: 8 раундов
При моделировании активных действий противника, его обычно ставят …
Ответ: в наиболее благоприятные условия
При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать …
Ответ: единственное решение криптограммы
При проведении словарной атаки …
Ответ: используются статистические данные языка
При скремблировании речевого сигнала изменяются …
Ответ: продолжительность, амплитуда и частота сигнала
Протокол Диффи-Хеллмана …
Ответ: позволяет проводить взаимную аутентификацию взаимодействующих сторон
Протокол Диффи-Хеллмана является протоколом …
Ответ: выработки общего ключа

Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность …
Ответ: 256 бит
Пассивная атака, проводимая противником, связана с …
Ответ: перехватом передаваемых шифрованных сообщений
Передача симметричного ключа по незащищенным каналам в открытой форме …
Ответ: не допускается
При проверке цифровой подписи используется …
Ответ: открытый ключ отправителя
При формировании цифровой подписи используется …
Ответ: закрытый ключ отправителя
Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: …
Ответ: «Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»
Порядок доступа персонала к ОС регламентируется …
Ответ: действующей политикой безопасности компании
Порядок фильтрации информационных потоков регламентируется …
Ответ: действующей политикой безопасности
Правила разграничения доступа …
Ответ: не должны допускать наличие ничейных объектов
Правильная последовательность выполнения операций:
Ответ: идентификация, аутентификация, авторизация
При динамической биометрии идентификационным признаком является.
Ответ: клавиатурный почерк
При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс .
Ответ: Norton Antivirus от Symantec

При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …
Ответ: Norton Antivirus от Symantec
Принцип действия электронной цифровой подписи (ЭЦП) основан на …
Ответ: обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей
При ролевом управлении доступом для каждого пользователя одновременно
Ответ: могут быть активны произвольное количество ролей
Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …
Ответ: результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану
Процесс идентификации заключается в распознавании пользователя только по …
Ответ: по присущим и/или присвоенным идентификационным признакам
Р.
Ренегатство — это.
Ответ: отказ отправителя от факта передачи сообщения получателю
Результатом генерации исходной информации при предварительном распределении ключей является …
Ответ: открытая информация
Реалистичная политика работы сетевого экрана — это политика, при которой найден баланс между защитой сети организации от известных рисков и …
Ответ: необходимым доступом пользователей к сетевым сервисам
Результатом хэш-преобразования исходного сообщения является …
Ответ: сообщение произвольной длины с набором дополнительных символов фиксированной длины

Читайте также:
Как разогнать оперативную память с помощью программы

Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности
Ответ: 1. Надежность и удобство работы
2. Качество обнаружения вирусов всех распространенных типов
3. Существование версий антивируса под все популярные платформы
4. Скорость работы
5. Наличие дополнительных функций и возможностей.
С.
Средняя продолжительность взрывного звука составляет .
Ответ: не более 5 мсек
Сигнатура вируса – это …
Ответ: устойчивый характеристический фрагмент кода вирусов
Средняя продолжительность фрикативного звука составляет …
Ответ: 20-50 мс
С увеличением полосы пропускания канала возможность голосовой идентификации
Ответ: уменьшается
Спектром сигнала называется эквивалентный сигналу
Ответ: набор синусоидальных составляющих
Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …
Ответ: шлюз безопасности VPN
Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки
Ответ: основном
Существующие механизмы анализа защищенности работают на … этапе осуществления атаки
Ответ: подготовительном

С увеличением рабочей частоты rfid дистанция считывания идентификационных признаков …
Ответ: увеличивается
Содержание имитовставки должно зависеть …
Ответ: от каждого бита сообщения
Степень надежности криптографической системы определяется .
Ответ: надежностью слабого звена системы (алгоритм, параметры ключа, персонал)
Субъектом доступа называется …
Ответ: любая сущность, способная инициировать выполнение операций над объектами
Т.
Третье требование к безопасности асимметричной системы: …
Ответ: Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму: С=ЕKВ(М)
Туннель – это …
Ответ: логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого
У.
Угроза ОС – это …
Ответ: потенциальная причина инцидента (нежелательного события), который может причинить вред корпоративной информационной системе
Ш.
Шифром называется …
Ответ: совокупность процедур и правил криптографических преобразований,
Шлюз сеансового уровня охватывает в своей работе …
Ответ: транспортный и сетевой уровни эталонной модели OSI
Э.
Экранирующий маршрутизатор функционирует …
Ответ: на сетевом уровне эталонной модели OSI

Электронная цифровая подпись — это .
Ответ: относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом

Источник: topuch.com

Программные и аппаратные средства информационной безопасности. Программные и аппаратные средства информационной безопасности

Единственный в мире Музей Смайликов

Самая яркая достопримечательность Крыма

Скачать 1.82 Mb.

Процесс идентификации заключается в распознавании пользователя только по

    • биометрическим признакам
    • представляемой им контрольной информации
    • по присущим и/или присвоенным идентификационным признакам

    Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности
    Тип ответа: Сортировка

    ① существование версий антивируса под все популярные платформы

    ③ надежность и удобство работы

    ④ качество обнаружения вирусов всех распространенных типов

      • требуемыми для этого ресурсами (финансовыми, временными)
      • необходимым доступом пользователей к сетевым сервисам
      • прогнозированием неизвестных рисков

      Результатом хэш-преобразования исходного сообщения является …

        • сообщение фиксированной длины
        • сообщение произвольной длины с набором дополнительных символов фиксированной длины
        • сообщение фиксированной длины набором дополнительных символов произвольной длины

        С увеличением рабочей частоты RFID дистанция считывания идентификационных признаков…

          • VPN-клиент
          • VPN-сервер
          • Шлюз безопасности VPN

          Сигнатура вируса – это …

            • устойчивый характеристический фрагмент кода вирусов
            • любая количественная характеристика кода вирусов
            • изменяемый характеристический фрагмент кода вирусов
            • любое из данных выше определений

            Степень надежности криптографической системы определяется …

              • длиной ключа
              • алгоритмом преобразования
              • способом распределения ключей
              • надежностью слабого звена системы (алгоритм, параметры ключа, персонал)

              Субъектом доступа называется …

                • любая сущность, способная инициировать выполнение операций над объектами
                • персонал, допущенный к выполнению операций над объектами
                • периферийные устройства, связанные с объектами ОС
                  • подготовительном
                  • основном
                  • заключительном

                  Существующие механизмы защиты, реализованные в межсетевых экранах,

                  серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки

                  Третье требование к безопасности асимметричной системы: …

                    • Отправитель A, не зная открытый ключ K B и сообщение М, может легко вычислить криптограмму : С=ЕKВ(М)
                    • Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)
                    • Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)

                    Туннель – это …

                      • логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого
                      • логическое соединение с обязательной криптографической защитой передаваемой информации
                      • физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации

                      Угроза ОС – это …

                        • потенциальная причина инцидента (нежелательного события), который может причинить вред корпоративной информационной системе
                        • событие, повлекшее выход ОС из строя
                        • достоверные сведения о злоумышленных действиях в отношении ОС

                        Шифром называется …

                          • совокупность процедур и правил криптографических преобразований,
                          • набор символов, используемых для криптографического преобразования
                          • набор символов, циркулирующий между абонентами

                          Экранирующий маршрутизатор функционирует …

                            • на сетевом уровне эталонной модели OSI
                            • на сеансовом уровне эталонной модели OSI
                            • на прикладном уровне эталонной модели OSI

                            Источник: topuch.com

                            Рейтинг
                            ( Пока оценок нет )
                            Загрузка ...
                            EFT-Soft.ru