Свойство вируса позволяющее называться ему загрузочным способность: Вопрос: Свойство вируса, позволяющее называться ему загрузочным – способность … : Смотреть ответ

Содержание

Антивирусная защита компьютерных систем — тест 2

Главная / Безопасность /
Антивирусная защита компьютерных систем / Тест 2

Упражнение 1:


Номер 1

Вирус – это программа, способная… (продолжите фразу, выбрав наиболее точный вариант)

Ответ:

&nbsp(1) создавать свои экземпляры (обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению&nbsp

&nbsp(2) создавать свои экземпляры (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению&nbsp

&nbsp(3) нанести какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети&nbsp

&nbsp(4) нанести какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети: прямо или посредством других программ и/или приложения &nbsp


Номер 2

Выберите свойство вируса, позволяющее называться ему загрузочным

Ответ:

&nbsp(1) способность заражать загрузочные сектора жестких дисков&nbsp

&nbsp(2) способность вызывать перезагрузку компьютера-жертвы&nbsp

&nbsp(3) способность подсвечивать кнопку Пуск на системном блоке&nbsp


Номер 3

Выберите все типы вирусов, относящиеся к классу файловых вирусов

Ответ:

&nbsp(1) загрузочные вирусы&nbsp

&nbsp(2) макровирусы&nbsp

&nbsp(3) скрипт-вирусы&nbsp

&nbsp(4) P2P-черви&nbsp

&nbsp(5) логические бомбы&nbsp


Номер 4

Что такое метаморфизм? Выберите наиболее точное определение

Ответ:

&nbsp(1) метод маскировки от антивирусов с помощью шифрования&nbsp

&nbsp(2) метод маскировки от антивирусов с помощью многоуровневого архивирования и запаковки&nbsp

&nbsp(3) создание вирусных копий путем шифрования части кода и/или вставки в код файла дополнительных, ничего не делающих команд&nbsp

&nbsp(4) создание вирусных копий путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополнительных, ничего не делающих команд&nbsp


Упражнение 2:


Номер 1

В чем состоит главное отличие классического червя от классического вируса?

Ответ:

&nbsp(1) в способности к саморазмножению&nbsp

&nbsp(2) в неспособности к саморазмножению&nbsp

&nbsp(3) в способности к самораспространению с использованием сетевых каналов&nbsp

&nbsp(4) в способности маскировки под легальную программу&nbsp

&nbsp(5) в способности отложить на заданный автором срок выполнение заложенных вредоносных функций&nbsp


Номер 2

Сетевой червь – это … (продолжите фразу, выбрав наиболее точный вариант)

Ответ:

&nbsp(1) вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом&nbsp

&nbsp(2) вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, совпадающих с оригиналом&nbsp

&nbsp(3) вредоносная программа, распространяющаяся по сетевым каналам и способная установить на чужом компьютере некую троянскую программу&nbsp

&nbsp(4) вредоносная программа, распространяющаяся по сетевым каналам и способная проникнуть на чужой компьютер для выполнения ряда заложенных автором функций. Механизм размножения для сетевых червей не предусмотрен&nbsp


Номер 3

По какому признаку черви относятся к типу P2P-червей?

Ответ:

&nbsp(1) по месту первого обнаружения – в файлообменных сетях&nbsp

&nbsp(2) по способу проникновения – используя пиринговые сети&nbsp

&nbsp(3) по месту, где наиболее часто складируются инфицированные файлы&nbsp

&nbsp(4) по используемой для незаметного проникновения на чужой компьютер технологии – она копирует методы, используемые пиринговыми сетями&nbsp


Номер 4

Среди червей выделяют такие типы: (выберите все правильные ответы)

Ответ:

&nbsp(1) сетевые&nbsp

&nbsp(2) файловые&nbsp

&nbsp(3) почтовые&nbsp

&nbsp(4) скриптовые&nbsp

&nbsp(5) веб-черви&nbsp

&nbsp(6) IM-черви&nbsp


Упражнение 3:


Номер 1

Среди троянов выделяют такие типы: (выберите все правильные варианты)

Ответ:

&nbsp(1) клавиатурные шпионы&nbsp

&nbsp(2) похитители паролей&nbsp

&nbsp(3) дефрагментаторы дисков&nbsp

&nbsp(4) утилиты скрытого администрирования&nbsp

&nbsp(5) логические бомбы&nbsp

&nbsp(6) шутки&nbsp

&nbsp(7) вирусные мистификации&nbsp


Номер 2

В чем состоит главное отличие трояна от классического вируса или червя?

Ответ:

&nbsp(1) в способности к саморазмножению&nbsp

&nbsp(2) в неспособности к саморазмножению&nbsp

&nbsp(3) в способности к самораспространению с использованием сетевых каналов&nbsp

&nbsp(4) в способности маскировки под легальную программу&nbsp

&nbsp(5) в способности отложить на заданный автором срок выполнение заложенных вредоносных функций&nbsp


Номер 3

Троян (троянский конь) – это программа… (продолжите фразу, выбрав наиболее точный вариант)

Ответ:

&nbsp(1) основной целью которой является незаметное проникновение в другую компьютерную систему&nbsp

&nbsp(2) основной целью которой является вредоносное воздействие по отношению к компьютерной системе&nbsp

&nbsp(3) основной целью которой является кража конфиденциальной информации&nbsp

&nbsp(4) основной целью которой является обеспечение незаметного заражения вирусом или червем другой компьютерной системы&nbsp


Номер 4

Как классифицируются трояны?

Ответ:

&nbsp(1) по методу размножения&nbsp

&nbsp(2) по методу распространения&nbsp

&nbsp(3) по методу маскировки&nbsp

&nbsp(4) по типу вредоносной нагрузки&nbsp


Упражнение 4:


Номер 1

Утилиты скрытого удаленного управления относятся к классу:

Ответ:

&nbsp(1) файловых вирусов&nbsp

&nbsp(2) макровирусов&nbsp

&nbsp(3) сетевых червей&nbsp

&nbsp(4) троянов&nbsp

&nbsp(5) условно опасных программ&nbsp


Номер 2

Модификаторы настроек браузера относятся к классу:

Ответ:

&nbsp(1) файловых вирусов&nbsp

&nbsp(2) макровирусов&nbsp

&nbsp(3) сетевых червей&nbsp

&nbsp(4) троянов&nbsp

&nbsp(5) условно опасных программ&nbsp


Номер 3

Логические бомбы относятся к классу:

Ответ:

&nbsp(1) файловых вирусов&nbsp

&nbsp(2) макровирусов&nbsp

&nbsp(3) сетевых червей&nbsp

&nbsp(4) троянов&nbsp

&nbsp(5) условно опасных программ&nbsp


Номер 4

Анонимные SMTP-сервера относятся к классу:

Ответ:

&nbsp(1) файловых вирусов&nbsp

&nbsp(2) макровирусов&nbsp

&nbsp(3) сетевых червей&nbsp

&nbsp(4) троянов&nbsp

&nbsp(5) условно опасных программ&nbsp


Упражнение 5:


Номер 1

К классу условно опасных относятся программы… (выберите наиболее точное определение)

Ответ:

&nbsp(1) о которых нельзя однозначно сказать, что они вредоносны&nbsp

&nbsp(2) последствия выполнения которых нельзя предугадать&nbsp

&nbsp(3) которые можно выполнять только при наличии установленного антивирусного программного обеспечения&nbsp

&nbsp(4) характеризующиеся способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов. В остальное время они безвредны&nbsp


Номер 2

Что такое вирусная мистификация? Выберите наиболее точное определение

Ответ:

&nbsp(1) непроверенная или изначально однозначно неправдивая информация о якобы новых вирусах или вирусных угрозах, которая в виде предупреждений передается по всем друзьям и знакомым&nbsp

&nbsp(2) программа, которая намеренно вводит пользователя в заблуждение путем показа уведомлений о, например, форматировании диска или обнаружении вирусов, хотя на самом деле ничего не происходит&nbsp

&nbsp(3) легальная программа, которая сама по себе не опасна, но обладает функционалом, позволяющим злоумышленнику использовать ее с вредоносными целями&nbsp

&nbsp(4) ложное срабатывание антивируса &nbsp


Номер 3

DDoS-атаки организуются посредством: (выберите наиболее точный вариант)

Ответ:

&nbsp(1) скрипт-вирусов&nbsp

&nbsp(2) сетевых червей&nbsp

&nbsp(3) P2P-червей&nbsp

&nbsp(4) троянов&nbsp


Номер 4

Вредоносная программа, написанная в виде bat-файла для операционной системы MS DOS, относится к классу: (выберите наиболее точный ответ)

Ответ:

&nbsp(1) скрипт-вирусов&nbsp

&nbsp(2) сетевых червей&nbsp

&nbsp(3) P2P-червей&nbsp

&nbsp(4) троянов&nbsp


Упражнение 6:


Номер 2

С какой целью создаются анонимные SMTP-сервера? Выберите наиболее точный ответ

Ответ:

&nbsp(1) для размещения на них сайтов с порнографической или другой запрещенной информацией&nbsp

&nbsp(2) для рассылки спама&nbsp

&nbsp(3) для создания ботнета&nbsp

&nbsp(4) для распределенных вычислений сложных математических задач&nbsp


Номер 3

Отметьте все стадии, из которых состоит жизненный цикл классического трояна

Ответ:

&nbsp(1) проникновение на чужой компьютер&nbsp

&nbsp(2) активация&nbsp

&nbsp(3) поиск объектов для заражения&nbsp

&nbsp(4) подготовка копий&nbsp

&nbsp(5) внедрение копий&nbsp

&nbsp(6) выполнение вредоносных действий&nbsp


Номер 4

Чем занимаются клавиатурные шпионы? Выберите наиболее точный ответ

Ответ:

&nbsp(1) находясь в оперативной памяти записывают все, что пользователь вводит с клавиатуры и передают своему хозяину&nbsp

&nbsp(2) находясь в оперативной памяти следят за вводимой информацией. Как только пользователь вводит некое кодовое слово, клавиатурный шпион начинает выполнять вредоносные действия, заданные автором&nbsp

&nbsp(3) находясь в оперативной памяти следят за вводимой пользователем информацией и по команде хозяина производят нужную ему замену одних символов (или групп символов) другими&nbsp

&nbsp(4) передают хозяину марку и тип используемой пользователем клавиатуры&nbsp


Тест по теме «Вирусы и антивирусные программы»

1. Косвенное проявление наличия вредоносной программы на компьютере
неожиданно появляющееся всплывающее окно с приглашением посетить некий сайт
неожиданно появляющееся всплывающее окно с текстом порнографического содержания
неожиданное отключение электроэнергии
неожиданное уведомление антивирусной программы об обнаружении вируса
неожиданное самопроизвольное завершение работы почтового агента

2. Антиспамовая программа, установленная на домашнем компьютере, служит для …
корректной установки и удаления прикладных программ
обеспечения регулярной доставки антивирусной программе новых антивирусных баз
защиты компьютера от хакерских атак
защиты компьютера от нежелательной и/или незапрошенной корреспонденции

3. Положения, которые целесообразно вынести в инструкцию по работе за компьютером, разрабатываемую для компьютерного класса средней школы
не открывать почтовые сообщения от незнакомых отправителей
перед работой (копированием, открытие, запуском) с файлами, размещенными на внешнем носителе (компакт-диск, дискета, флеш-накопитель) нужно проверить их на отсутствие вирусов
перед работой с любым объектом, загруженным из Интернета, его следует проверить на вирусы
при работе в Интернет не соглашаться на предложения загрузить и/или установить неизвестную программу
не открывать почтовые сообщения, содержащие вложения
не пользоваться определенными видами браузеров

4. Деятельность клавиатурных шпионов
находясь в оперативной памяти записывают все, что пользователь вводит с клавиатуры и передают своему хозяину
находясь в оперативной памяти следят за вводимой информацией. Как только пользователь вводит некое кодовое слово, клавиатурный шпион начинает выполнять вредоносные действия, заданные автором
находясь в оперативной памяти следят за вводимой пользователем информацией и по команде хозяина производят нужную ему замену одних символов (или групп символов) другими
передают хозяину марку и тип используемой пользователем клавиатуры

5. Обязательные свойства любого современного антивирусного комплекса
не мешать выполнению основных функций компьютера
не занимать много системных ресурсов
не занимать канал Интернет
надежно защищать от вирусов
быть кроссплатформенным (работать под управлением любой операционной системы)
интегрироваться в браузер

6. Логические бомбы относятся к классу …
файловых вирусов
макровирусов
сетевых червей
троянов
условно опасных программ

7. Свойство вируса, позволяющее называться ему загрузочным – способность …
заражать загрузочные сектора жестких дисков
заражать загрузочные дискеты и компакт-диски
вызывать перезагрузку компьютера-жертвы
подсвечивать кнопку Пуск на системном блоке

8. К классу условно опасных относятся программы …
о которых нельзя однозначно сказать, что они вредоносны
последствия выполнения которых нельзя предугадать
которые можно выполнять только при наличии установленного антивирусного программного обеспечения
характеризующиеся способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов. В остальное время они безвредны

9. Ограничения, которые накладывает отсутствие на домашнем компьютере постоянного выхода в Интернет
трудности с регулярным автоматическим получением новых антивирусных баз
невозможность использовать антиспамовую программу в режиме реального времени
ложные срабатывания в работе персонального брандмауэра
невозможность запуска антивирусной проверки в режиме реального времени

10. Брандмауэр (firewall) – это программа, …
которая следит за сетевыми соединениями и принимает решение о разрешении или запрещении новых соединений на основании заданного набора правил
которая следит за сетевыми соединениями, регистрирует и записывает в отдельный файл подробную статистику сетевой активности
на основе которой строится система кэширования загружаемых веб-страниц
реализующая простейший антивирус для скриптов и прочих использующихся в Интернет активных элементов

11. Типы троянов:
клавиатурные шпионы
похитители паролей
дефрагментаторы дисков
утилиты скрытого удаленного управления
логические бомбы
шутки
вирусные мистификации

12. Вирус – это программа, способная…
создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению
нанести какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети
нанести какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети: прямо или посредством других программ и/или приложения

22. Стадии жизненного цикла классического трояна
проникновение на чужой компьютер
активация
поиск объектов для заражения
подготовка копий
внедрение копий
выполнение вредоносных действий

23. Трояны классифицируются по …
методу размножения
методу распространения
методу маскировки
типу вредоносной нагрузки

24. Положительные моменты в использовании для выхода в Интернет браузера, отличного от MicrosoftInternetExplorer, но аналогичного по функциональности
уменьшение вероятности заражения, поскольку большинство вредоносных программ пишутся в расчете на самый популярный браузер, коим является MicrosoftInternetExplorer
уменьшение вероятности заражения, поскольку использование иного браузера может косвенно свидетельствовать об отсутствии у пользователя достаточных средств для покупки MicrosoftInternetExplorer
возможность установить отличную от www.msn.com стартовую страницу
возможность одновременно работать в нескольких окнах

25. Преимущества эвристического метода антивирусной проверки над сигнатурным
более надежный
существенно менее требователен к ресурсам
не требует регулярного обновления антивирусных баз
позволяет выявлять новые, еще не описанные вирусными экспертами, вирусы

26. Выполнение вредоносной программой, относящейся к классическим утилитам дозвона, вызывает …
явные проявления
косвенные проявления
материальные проявления
скрытые проявления

27. Антивирусные базы можно обновить на компьютере, не подключенном к Интернет.
да, это можно сделать с помощью мобильных носителей скопировав антивирусные базы с другого компьютера, на котором настроен выход в Интернет и установлена эта же антивирусная программа или на нем нужно вручную скопировать базы с сайта компании-производителя антивирусной программы
да, позвонив в службу технической поддержки компании-производителя антивирусной программы. Специалисты этой службы продиктуют последние базы, которые нужно сохранить на компьютере воспользовавшись любым текстовым редактором
нет

28. Скрытые проявлениям вирусного заражения:
наличие на рабочем столе подозрительных ярлыков
наличие в оперативной памяти подозрительных процессов
наличие на компьютере подозрительных файлов
подозрительная сетевая активность
неожиданно появляющееся всплывающее окно с приглашением посетить некий сайт
неожиданное уведомление антивирусной программы об обнаружении вируса

29. Основная задача, которую решает антивирусная проверка в режиме реального времени
обеспечение непрерывности антивирусной проверки
обеспечение невмешательства в процесс деятельности других программ
обеспечение взаимодействия между пользователем и антивирусной программой
предоставление возможности глубокой проверки заданных объектов

30. Подозрительная сетевая активность может быть вызвана …
сетевым червем
P2P-червем
трояном
логической бомбой

31. Необходимость модуля обновления для любого современного антивирусного средства – для …
доставки сигнатур на компьютеры всех пользователей, использующих соответствующую антивирусную программу
взаимодействия антивирусной программы с сайтом компании-производителя
подключения антивирусных баз к антивирусной программе
обеспечения взаимодействия операционной системы с антивирусным комплексом

Информатика. Тема 6. Вирусы. Основы антивирусной безопасности. Тест для самопроверки

1. Сигнатурный метод антивирусной проверки заключается в …
анализе поведения файла в разных условиях
сравнении файла с известными образцами вирусов
отправке файлов на экспертизу в компанию-производителя антивирусного средства
анализе кода на предмет наличия подозрительных команд

2. Косвенное проявление наличия вредоносной программы на компьютере
неожиданно появляющееся всплывающее окно с приглашением посетить некий сайт
неожиданно появляющееся всплывающее окно с текстом порнографического содержания
неожиданное отключение электроэнергии
неожиданное уведомление антивирусной программы об обнаружении вируса
неожиданное самопроизвольное завершение работы почтового агента

3. Антиспамовая программа, установленная на домашнем компьютере, служит для …
корректной установки и удаления прикладных программ
обеспечения регулярной доставки антивирусной программе новых антивирусных баз
защиты компьютера от хакерских атак
защиты компьютера от нежелательной и/или незапрошенной корреспонденции

4. Положения, которые целесообразно вынести в инструкцию по работе за компьютером, разрабатываемую для компьютерного класса средней школы
не открывать почтовые сообщения от незнакомых отправителей
перед работой (копированием, открытие, запуском) с файлами, размещенными на внешнем носителе (компакт-диск, дискета, флеш-накопитель) нужно проверить их на отсутствие вирусов
перед работой с любым объектом, загруженным из Интернета, его следует проверить на вирусы
при работе в Интернет не соглашаться на предложения загрузить и/или установить неизвестную программу
не открывать почтовые сообщения, содержащие вложения
не пользоваться определенными видами браузеров

5. Цель создания анонимного SMTP-сервера – для …
размещения на них сайтов с порнографической или другой запрещенной информацией
рассылки спама
создания ботнета
распределенных вычислений сложных математических задач

6. Метаморфизм – это …
метод маскировки от антивирусов с помощью шифрования
метод маскировки от антивирусов с помощью многоуровневого архивирования и запаковки
создание вирусных копий путем шифрования части кода и/или вставки в код файла дополнительных, ничего не делающих команд
создание вирусных копий путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополнительных, ничего не делающих команд

7. Деятельность клавиатурных шпионов
находясь в оперативной памяти записывают все, что пользователь вводит с клавиатуры и передают своему хозяину
находясь в оперативной памяти следят за вводимой информацией. Как только пользователь вводит некое кодовое слово, клавиатурный шпион начинает выполнять вредоносные действия, заданные автором
находясь в оперативной памяти следят за вводимой пользователем информацией и по команде хозяина производят нужную ему замену одних символов (или групп символов) другими
передают хозяину марку и тип используемой пользователем клавиатуры

8. Обязательные свойства любого современного антивирусного комплекса
не мешать выполнению основных функций компьютера
не занимать много системных ресурсов
не занимать канал Интернет
надежно защищать от вирусов
быть кроссплатформенным (работать под управлением любой операционной системы)
интегрироваться в браузер

9. Задача, выполняющая модуль планирования, входящий в антивирусный комплекс
настройка расписания запуска ряда важных задач (проверки на вирусы, обновления антивирусных баз и пр.)
определения параметров взаимодействия различных компонентов антивирусного комплекса
определения областей работы различных задач поиска вирусов
настройки параметров уведомления пользователя о важных событиях в жизни антивирусного комплекса

10. Логические бомбы относятся к классу …
файловых вирусов
макровирусов
сетевых червей
троянов
условно опасных программ

11. К какому типу Использование инструкций по работе за компьютером, введенные в отдельно взятом компьютерном классе, можно отнести к … методам антивирусной защиты.
теоретическим
практическим
организационным
техническим

12. Использование брандмауэров относят к … методам антивирусной защиты.
теоретическим
практическим
организационным
техническим

13. Свойство вируса, позволяющее называться ему загрузочным – способность …
заражать загрузочные сектора жестких дисков
заражать загрузочные дискеты и компакт-диски
вызывать перезагрузку компьютера-жертвы
подсвечивать кнопку Пуск на системном блоке

14. К классу условно опасных относятся программы …
о которых нельзя однозначно сказать, что они вредоносны
последствия выполнения которых нельзя предугадать
которые можно выполнять только при наличии установленного антивирусного программного обеспечения
характеризующиеся способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов. В остальное время они безвредны

15. Типы методов антивирусной защиты
теоретические
практические
организационные
технические
программные

16. Главное преимущество встроенного в Microsoft Windows XP (с установленным Service Pack 2) брандмауэра по сравнению с устанавливаемыми отдельно персональными брандмауэрами
более ясный и интуитивно понятный интерфейс
отсутствие необходимости отдельно покупать его и устанавливать
наличие более полного функционала
возможность более точно задавать исключения

17. Ограничения, которые накладывает отсутствие на домашнем компьютере постоянного выхода в Интернет
трудности с регулярным автоматическим получением новых антивирусных баз
невозможность использовать антиспамовую программу в режиме реального времени
ложные срабатывания в работе персонального брандмауэра
невозможность запуска антивирусной проверки в режиме реального времени

18. Брандмауэр (firewall) — это программа, …
которая следит за сетевыми соединениями и принимает решение о разрешении или запрещении новых соединений на основании заданного набора правил
которая следит за сетевыми соединениями, регистрирует и записывает в отдельный файл подробную статистику сетевой активности
на основе которой строится система кэширования загружаемых веб-страниц
реализующая простейший антивирус для скриптов и прочих использующихся в Интернет активных элементов

19. Преимущества сигнатурного метода антивирусной проверки над эвристическим
более надежный
существенно менее требователен к ресурсам
не требует регулярного обновления антивирусных баз
позволяет выявлять новые, еще не описанные вирусными экспертами, вирусы

20. Типы троянов:
клавиатурные шпионы
похитители паролей
дефрагментаторы дисков
утилиты скрытого удаленного управления
логические бомбы
шутки
вирусные мистификации

21. Вирус – это программа, способная…
создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению
нанести какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети
нанести какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети: прямо или посредством других программ и/или приложения

22. Стадии жизненного цикла классического трояна
проникновение на чужой компьютер
активация
поиск объектов для заражения
подготовка копий
внедрение копий
выполнение вредоносных действий

23. Трояны классифицируются по …
методу размножения
методу распространения
методу маскировки
типу вредоносной нагрузки

24. Положительные моменты в использовании для выхода в Интернет браузера, отличного от Microsoft Internet Explorer, но аналогичного по функциональности
уменьшение вероятности заражения, поскольку большинство вредоносных программ пишутся в расчете на самый популярный браузер, коим является Microsoft Internet Explorer
уменьшение вероятности заражения, поскольку использование иного браузера может косвенно свидетельствовать об отсутствии у пользователя достаточных средств для покупки Microsoft Internet Explorer
возможность установить отличную от www.msn.com стартовую страницу
возможность одновременно работать в нескольких окнах

25. Преимущества эвристического метода антивирусной проверки над сигнатурным
более надежный
существенно менее требователен к ресурсам
не требует регулярного обновления антивирусных баз
позволяет выявлять новые, еще не описанные вирусными экспертами, вирусы

26. Выполнение вредоносной программой, относящейся к классическим утилитам дозвона, вызывает …
явные проявления
косвенные проявления
материальные проявления
скрытые проявления

27. Антивирусные базы можно обновить на компьютере, не подключенном к Интернет.
да, это можно сделать с помощью мобильных носителей скопировав антивирусные базы с другого компьютера, на котором настроен выход в Интернет и установлена эта же антивирусная программа или на нем нужно вручную скопировать базы с сайта компании-производителя антивирусной программы
да, позвонив в службу технической поддержки компании-производителя антивирусной программы. Специалисты этой службы продиктуют последние базы, которые нужно сохранить на компьютере воспользовавшись любым текстовым редактором
нет

28. Скрытые проявлениям вирусного заражения:
наличие на рабочем столе подозрительных ярлыков
наличие в оперативной памяти подозрительных процессов
наличие на компьютере подозрительных файлов
подозрительная сетевая активность
неожиданно появляющееся всплывающее окно с приглашением посетить некий сайт
неожиданное уведомление антивирусной программы об обнаружении вируса

29. Основная задача, которую решает антивирусная проверка в режиме реального времени
обеспечение непрерывности антивирусной проверки
обеспечение невмешательства в процесс деятельности других программ
обеспечение взаимодействия между пользователем и антивирусной программой
предоставление возможности глубокой проверки заданных объектов

30. Подозрительная сетевая активность может быть вызвана …
сетевым червем
P2P-червем
трояном
логической бомбой

31. Необходимость модуля обновления для любого современного антивирусного средства — для …
доставки сигнатур на компьютеры всех пользователей, использующих соответствующую антивирусную программу
взаимодействия антивирусной программы с сайтом компании-производителя
подключения антивирусных баз к антивирусной программе
обеспечения взаимодействия операционной системы с антивирусным комплексом

Практическое занятие № 4 Тема: Защита информации.

Практическое
занятие  № 4

Тема:  Защита
информации.

Цель
работы:
выработать практические навыки работы с антивирусными программами,
навыки правильной работы с компьютером.

Оборудование,
приборы, аппаратура, материалы
: персональный компьютер, антивирусная
программа.

Краткие
теоретические сведения.

Вирусы.
Антивирусное программное обеспечение

Компьютерный
вирус — программа способная самопроизвольно внедряться и внедрять свои копии в
другие программы, файлы, системные области компьютера и в вычислительные сети,
с целью создания всевозможных помех работе на компьютере.

Признаки
заражения:

—                   
прекращение работы или неправильная работа ранее
функционировавших программ

—                   
медленная работа компьютера

—                   
невозможность загрузки ОС

—                   
исчезновение файлов и каталогов или искажение их содержимого

—                   
изменение размеров файлов и их времени модификации

—                   
уменьшение размера оперативной памяти

—                   
непредусмотренные сообщения, изображения и звуковые сигналы

—                   
частые сбои и зависания компьютера и др.

Классификация
компьютерных вирусов

По среде
обитания:

Сетевые –
распространяются по различным компьютерным сетям

Файловые –
внедряются в исполняемые модули (COM, EXE)

Загрузочные –
внедряются в загрузочные сектора диска или сектора, содержащие программу
загрузки диска

Фалово-загрузочные
– внедряются и в загрузочные сектора и в исполняемые модули

По способу
заражения:

Резидентные –
при заражении оставляет в оперативной памяти компьютера свою резидентную часть,
которая потом перехватывает обращения ОС к объектам заражения

Нерезидентные
– не заражают оперативную память и активны ограниченное время

По
воздействию:

Неопасные –
не мешают работе компьютера, но уменьшают объем свободной оперативной памяти и
памяти на дисках

Опасные – приводят
к различным нарушениям в работе компьютера

Очень опасные
– могут приводить к потере программ, данных, стиранию информации в системных
областях дисков

По
особенностям алгоритма:

Паразиты –
изменяют содержимое файлов и секторов, легко обнаруживаются

Черви –
вычисляют адреса сетевых компьютеров и отправляют по ним свои копии

Стелсы –
перехватывают обращение ОС к пораженным файлам и секторам и подставляют вместо
них чистые области

Мутанты –
содержат алгоритм шифровки-дешифровки, ни одна из копий не похожа на другую

Трояны – не
способны к самораспространению, но маскируясь под полезную, разрушают
загрузочный сектор и файловую систему

Основные меры
по защите от вирусов

оснастите
свой компьютер одной из современных антивирусных программ: DoctorWeber, NortonAntivirus,
AVP

постоянно
обновляйте антивирусные базы

делайте
архивные копии ценной для Вас информации (гибкие диски, CD)

Классификация
антивирусного программного обеспечения

Сканеры
(детекторы). Принцип работы антивирусных сканеров основан на проверке файлов,
секторов и системной памяти и поиске в них известных и новых (неизвестных
сканеру) вирусов.

Мониторы. Это
целый класс антивирусов, которые постоянно находятся в оперативной памяти
компьютера и отслеживают все подозрительные действия, выполняемые другими
программами. С помощью монитора можно остановить распостранение вируса на самой
ранней стадии.

Ревизоры.
Программы-ревизоры первоначально запоминают в специальных файлах образы главной
загрузочной записи, загрузочных секторов логических дисков, информацию о
структуре каталогов, иногда — объем установленной оперативной памяти.
Программы-ревизоры первоначально запоминают в специальных файлах образы главной
загрузочной записи, загрузочных секторов логических дисков, информацию о
структуре каталогов, иногда — объем установленной оперативной памяти. Для
определения наличия вируса в системе программы-ревизоры проверяют созданные ими
образы и производят сравнение с текущим состоянием.

Задание  
тест 30 баллов

Тест по теме
«Защита информации, антивирусная защита»

1.
Информационная безопасность
это …

1) отсутствие
зараженных файлов на компьютере

2) процесс
работы антивирусных программ

3) процесс
обеспечения конфиденциальности, целостности и доступности информации

4) состояние
защищённости информации, при котором обеспечиваются её (их) конфиденциальность,
доступность и целостность.

2. Основные
угрозы доступности информации:

1)
непреднамеренные ошибки пользователей 2) злонамеренное изменение данных 3)
перехват данных

4) хакерская
атака.

3. Один из
методов защиты информации на компьютере

1) полное
отключение системного блока

2) отключение
жесткого диска

3) защита
паролем

4) копирование
информации.

4. К
биометрической системе защиты относятся:

1) антивирусная
защита

2) защита
паролем

3)
идентификация по отпечаткам пальцев

4) физическая
защита данных

5.
Брандмауэр (firewall) – это программа, …

1) которая
следит за сетевыми соединениями и принимает решение о разрешении или запрещении
новых соединений на основании заданного набора правил

2) которая
следит за сетевыми соединениями, регистрирует и записывает в отдельный файл
подробную статистику сетевой активности

3) на основе
которой строится система кэширования загружаемых веб-страниц

4) реализующая
простейший антивирус для скриптов и прочих использующихся в Интернет активных
элементов.

6.
Положительные моменты в использовании для выхода в Интернет браузера, отличного
от Microsoft Internet Explorer, но аналогичного по функциональности

1) уменьшение
вероятности заражения, поскольку использование иного браузера может косвенно
свидетельствовать об отсутствии у пользователя достаточных средств для покупки
Microsoft Internet Explorer

2) уменьшение
вероятности заражения, поскольку большинство вредоносных программ пишутся в
расчете на самый популярный браузер, коим является Microsoft Internet Explorer

3) возможность
установить отличную от www.msn.com стартовую страницу возможность одновременно
работать в нескольких окнах.

7. Что такое
«компьютерный вирус»?

1)
самостоятельная компьютерная программа или компонент программного комплекса,
предназначенная для создания и изменения текстовых файлов.

2) это
совокупность программ, находящиеся на устройствах долговременной памяти;

3) это
программы, которые могут «размножаться» и скрытно внедрять свои копии
в файлы, загрузочные секторы дисков и документы;

4) это сведения
об объектах и явлениях окружающей среды, их параметрах, свойствах и состоянии.

8. Назовите
основные типы компьютерных вирусов:

 

1) почтовые,
файловые, программные 2) аппаратные, программные, загрузочные 3) программные,
макровирусы, загрузочные.

9. Свойство
вируса, позволяющее называться ему загрузочным – способность …

1) заражать
загрузочные сектора жестких дисков

2) заражать
загрузочные дискеты и компакт-диски

3) вызывать
перезагрузку компьютера-жертвы

4) подсвечивать
кнопку Пуск на системном блоке.

10.
Программа, осуществляющая несанкционированные действия по сбору, и передаче
информации злоумышленнику, а также ее разрушение или злонамеренную модификацию
это:

1) Макровирус

2) Сетевой
червь

3) Троян

4) Загрузочный вирус

11.
Заражение компьютерными вирусами может произойти в процессе …

1) работы с
файлами

2)
форматирования дискеты

3) выключения
компьютера

4) печати на
принтере

12. Какие
файлы заражают макро-вирусы?

1)
исполнительные;

2) файлы
документов Word и элект. таблиц Excel;

3) графические
и звуковые;

4) html
документы.

13. К каким
вирусам относится «троянский конь»?

1) макро-вирусы

2)
скрипт-вирусы

3)
интернет-черви

4) загрузочные
вирусы

14.
Неопасные компьютерные вирусы могут привести

1) к сбоям и
зависаниям при работе компьютера;

2) к потере
программ и данных;

3) к
форматированию винчестера;

4) к уменьшению
свободной памяти компьютера

15. Опасные
компьютерные вирусы могут привести…

1) к сбоям и
зависаниям при работе компьютера;

2) к потере
программ и данных;

3) к
форматированию винчестера;

4) к уменьшению
свободной памяти компьютера

16. Какой
вид компьютерных вирусов внедряются и поражают исполнительный файлы с
расширением *.exe, *.com и активируются при их запуске?

1) файловые
вирусы;

2) загрузочные
вирусы;

3)
макро-вирусы;

4) сетевые
вирусы

17. Какой
вид компьютерных вирусов внедряются и поражают файлы с расширением *.txt,
*.doc?

1) файловые
вирусы;

2) загрузочные
вирусы;

3)
макро-вирусы;

4) сетевые
вирусы.

18. Как
происходит заражение почтовыми вирусами?

1) При
подключении к web-серверу, зараженному «почтовым» вирусом

2) При открытии
зараженного файла, присланного с письмом по e-mail

3) При
подключении к почтовому серверу

4) При
получении с письма, присланном по е-mail, зараженного файла.

19. Сетевые
черви это:

1) Вирусы,
которые внедряются в документ под видом макросов

2) Вирусы,
которые проникну на компьютер, блокируют работу сети

3) Вредоносные
программы, которые проникают на компьютер, используя сервисы компьютерных сетей

4) Вредоносные
программы, устанавливающие скрытно от пользователя другие программы.

20. Руткит –
это:

1) Программа
для скрытого взятия под контроль взломанной системы

2) Вредоносная
программа, маскирующаяся под макрокоманду

3)
Разновидность межсетевого экрана

4) Программа,
выполняющая несанкционированные действия по передаче управления компьютером
удаленному пользователю.

21. Какие
существуют вспомогательные средства защиты?

1) Аппаратные
средства.

2) Программные
средства.

3) Аппаратные
средства и антивирусные программы.

22.
Антивирусные программы — это программы для:

1) Обнаружения
вирусов

2) Удаления
вирусов

3) Размножения
вирусов

23. На чем
основано действие антивирусной программы?

1) На ожидании
начала вирусной атаки.

2) На сравнении
программных кодов с известными вирусами.

3) На удалении
зараженных файлов.

24. Какие
программы относятся к антивирусным?

1) AVP, MS-DOS, MS Word

2) AVG, DrWeb, Norton AntiVirus

3) Norton Commander, MS Word, MS Excel.

25. Какие
программы не относятся к антивирусным?

1)
программы-фаги

2) программы
сканирования

3)
программы-ревизоры

4)
программы-детекторы

26. Можно ли
обновить антивирусные базы на компьютере, не подключенном к Интернет?

1) да, позвонив
в службу технической поддержки компании-производителя антивирусной программы.
Специалисты этой службы продиктуют последние базы, которые нужно сохранить на
компьютере воспользовавшись любым текстовым редактором

2) да, это
можно сделать с помощью мобильных носителей скопировав антивирусные базы с
другого компьютера, на котором настроен выход в Интернет и установлена эта же
антивирусная программа или на нем нужно вручную скопировать базы с сайта
компании-производителя антивирусной программы

3) нет.

27. Основные
меры по защите информации от повреждения вирусами:

1) проверка
дисков на вирус

2) создавать
архивные копии ценной информации

3) не
пользоваться «пиратскими» сборниками программного обеспечения

4) передавать
файлы только по сети.

28. Наиболее
эффективное средство для защиты от сетевых атак

1) использование антивирусных программ 2) использование сетевых экранов
или «firewall» 3) посещение только «надёжных» Интернет-узлов 4) использование
только сертифицированных программ-браузеров при доступе к сети Интернет.

29. Основная
функция межсетевого экрана

1) управление
удаленным пользователем

2) фильтрация
входящего и исходящего трафика

3) проверка
дисков на вирусы

4) программа
для просмотра файлов.

30. Создание
компьютерных вирусов является

1) последствием
сбоев операционной системы

2) необходимым
компонентом подготовки программистов

3) побочным
эффектом при разработке программного обеспечения

4)
преступлением.

Задание
2. Заполнить таблицу (10 баллов).

Описать 5
антивирусных программ. Наименование антивирусной программы

Характеристики

Условия использования
(платно/бесплатно)

 


 

Компьютерные вирусы. Основы антивирусной безопасности. Тест с ответами (2020 год)

 

 

 

 

Компьютерные вирусы. Основы
антивирусной безопасности. Тест с ответами (2020 год)

 

 


Правильные ответы отмечены +


 


 


Вопрос:


Типы троянов:


Варианты ответа:


  1. (+) клавиатурные шпионы

  2. (+) похитители паролей

  3. дефрагментаторы дисков

  4. (+) утилиты скрытого удаленного управления

  5. (+) логические бомбы

  6. шутки

  7. вирусные мистификации


Вопрос:


Вирус – это программа, способная…


Варианты ответа:


  1. (+) создавать свои дубликаты (не обязательно совпадающие с
    оригинало и внедрять их в вычислительные сети и/или файлы,
    системные области компьютера и прочие выполняемые объекты. При
    этом дубликаты сохраняют способность к дальнейшему
    распространению

  2. нанести какой-либо вред компьютеру, на котором она запускаются,
    или другим компьютерам в сети

  3. нанести какой-либо вред компьютеру, на котором она запускаются,
    или другим компьютерам в сети: прямо или посредством других
    программ и/или приложения


Вопрос:


Стадии жизненного цикла классического трояна


Варианты ответа:


  1. (+) проникновение на чужой компьютер

  2. (+) активация

  3. поиск объектов для заражения

  4. подготовка копий

  5. внедрение копий

  6. (+) выполнение вредоносных действий


Вопрос:


Трояны классифицируются по …


Варианты ответа:


  1. методу размножения

  2. методу распространения

  3. методу маскировки

  4. (+) типу вредоносной нагрузки


Вопрос:


Положительные моменты в использовании для выхода в Интернет
браузера, отличного от Microsoft Internet Explorer, но
аналогичного по функциональности


Варианты ответа:


  1. (+) уменьшение вероятности заражения, поскольку большинство
    вредоносных программ пишутся в расчете на самый популярный
    браузер, коим является Microsoft Internet Explorer

  2. уменьшение вероятности заражения, поскольку использование иного
    браузера может косвенно свидетельствовать об отсутствии у
    пользователя достаточных средств для покупки Microsoft Internet
    Explorer

  3. возможность установить отличную от www.msn.com стартовую
    страницу

  4. возможность одновременно работать в нескольких окнах


Вопрос:


Преимущества эвристического метода антивирусной проверки над
сигнатурным


Варианты ответа:


  1. более надежный

  2. существенно менее требователен к ресурсам

  3. (+) не требует регулярного обновления антивирусных баз

  4. (+) позволяет выявлять новые, еще не описанные вирусными
    экспертами, вирусы


Вопрос:


Выполнение вредоносной программой, относящейся к классическим
утилитам дозвона, вызывает …


Варианты ответа:


  1. (+) явные проявления

  2. косвенные проявления

  3. материальные проявления

  4. скрытые проявления


Вопрос:


Антивирусные базы можно обновить на компьютере, не подключенном
к Интернет.


Варианты ответа:


  1. (+) да, это можно сделать с помощью мобильных носителей
    скопировав антивирусные базы с другого компьютера, на котором
    настроен выход в Интернет и установлена эта же антивирусная
    программа или на нем нужно вручную скопировать базы с сайта
    компании-производителя антивирусной программы

  2. да, позвонив в службу технической поддержки
    компании-производителя антивирусной программы. Специалисты этой
    службы продиктуют последние базы, которые нужно сохранить на
    компьютере воспользовавшись любым текстовым редактором

  3. нет


Вопрос:


Скрытые проявлениям вирусного заражения:


Варианты ответа:


  1. наличие на рабочем столе подозрительных ярлыков

  2. (+) наличие в оперативной памяти подозрительных процессов

  3. (+) наличие на компьютере подозрительных файлов

  4. (+) подозрительная сетевая активность

  5. неожиданно появляющееся всплывающее окно с приглашением посетить
    некий сайт

  6. неожиданное уведомление антивирусной программы об обнаружении
    вируса


Вопрос:


Основная задача, которую решает антивирусная проверка в режиме
реального времени


Варианты ответа:


  1. (+) обеспечение непрерывности антивирусной проверки

  2. обеспечение невмешательства в процесс деятельности других
    программ

  3. обеспечение взаимодействия между пользователем и антивирусной
    программой

  4. предоставление возможности глубокой проверки заданных объектов


Вопрос:


Подозрительная сетевая активность может быть вызвана …


Варианты ответа:


  1. (+) сетевым червем

  2. (+) P2P-червем

  3. трояном

  4. логической бомбой


 


Вопрос:


Сигнатурный метод антивирусной проверки заключается в …


Варианты ответа:


  1. анализе поведения файла в разных условиях

  2. (+) сравнении файла с известными образцами вирусов

  3. отправке файлов на экспертизу в компанию-производителя
    антивирусного средства

  4. анализе кода на предмет наличия подозрительных команд


Вопрос:


Косвенное проявление наличия вредоносной программы на компьютере


Варианты ответа:


  1. неожиданно появляющееся всплывающее окно с приглашением посетить
    некий сайт

  2. неожиданно появляющееся всплывающее окно с текстом
    порнографического содержания

  3. неожиданное отключение электроэнергии

  4. неожиданное уведомление антивирусной программы об обнаружении
    вируса

  5. (+) неожиданное самопроизвольное завершение работы почтового
    агента


Вопрос:


Антиспамовая программа, установленная на домашнем компьютере,
служит для …


Варианты ответа:


  1. корректной установки и удаления прикладных программ

  2. обеспечения регулярной доставки антивирусной программе новых
    антивирусных баз

  3. защиты компьютера от хакерских атак

  4. (+) защиты компьютера от нежелательной и/или незапрошенной
    корреспонденции


Вопрос:


Положения, которые целесообразно вынести в инструкцию по работе
за компьютером, разрабатываемую для компьютерного класса средней
школы


Варианты ответа:


  1. (+) не открывать почтовые сообщения от незнакомых отправителей

  2. (+) перед работой (копированием, открытие, запуско с файлами,
    размещенными на внешнем носителе (компакт-диск, дискета,
    флеш-накопител нужно проверить их на отсутствие вирусов

  3. (+) перед работой с любым объектом, загруженным из Интернета,
    его следует проверить на вирусы

  4. (+) при работе в Интернет не соглашаться на предложения
    загрузить и/или установить неизвестную программу

  5. не открывать почтовые сообщения, содержащие вложения

  6. не пользоваться определенными видами браузеров


Вопрос:


Цель создания анонимного SMTP-сервера – для …


Варианты ответа:


  1. размещения на них сайтов с порнографической или другой
    запрещенной информацией

  2. (+) рассылки спама

  3. создания ботнета

  4. распределенных вычислений сложных математических задач


Вопрос:


Метаморфизм – это …


Варианты ответа:


  1. метод маскировки от антивирусов с помощью шифрования

  2. метод маскировки от антивирусов с помощью многоуровневого
    архивирования и запаковки

  3. создание вирусных копий путем шифрования части кода и/или
    вставки в код файла дополнительных, ничего не делающих команд

  4. (+) создание вирусных копий путем замены некоторых команд на
    аналогичные, перестановки местами частей кода, вставки между
    ними дополнительных, ничего не делающих команд


Вопрос:


Деятельность клавиатурных шпионов


Варианты ответа:


  1. (+) находясь в оперативной памяти записывают все, что
    пользователь вводит с клавиатуры и передают своему хозяину

  2. находясь в оперативной памяти следят за вводимой информацией.
    Как только пользователь вводит некое кодовое слово, клавиатурный
    шпион начинает выполнять вредоносные действия, заданные автором

  3. находясь в оперативной памяти следят за вводимой пользователем
    информацией и по команде хозяина производят нужную ему замену
    одних символов (или групп символо другими

  4. передают хозяину марку и тип используемой пользователем
    клавиатуры


Вопрос:


Обязательные свойства любого современного антивирусного
комплекса


Варианты ответа:


  1. (+) не мешать выполнению основных функций компьютера

  2. (+) не занимать много системных ресурсов

  3. не занимать канал Интернет

  4. (+) надежно защищать от вирусов

  5. быть кроссплатформенным (работать под управлением любой
    операционной систем

  6. интегрироваться в браузер


Вопрос:


Задача, выполняющая модуль планирования, входящий в антивирусный
комплекс


Варианты ответа:


  1. (+) настройка расписания запуска ряда важных задач (проверки на
    вирусы, обновления антивирусных баз и пр.)

  2. определения параметров взаимодействия различных компонентов
    антивирусного комплекса

  3. определения областей работы различных задач поиска вирусов

  4. настройки параметров уведомления пользователя о важных событиях
    в жизни антивирусного комплекса


Вопрос:


Логические бомбы относятся к классу …


Варианты ответа:


  1. файловых вирусов

  2. макровирусов

  3. сетевых червей

  4. (+) троянов

  5. условно опасных программ


Вопрос:


К какому типу Использование инструкций по работе за компьютером,
введенные в отдельно взятом компьютерном классе, можно отнести к
… методам антивирусной защиты.


Варианты ответа:


  1. теоретическим

  2. практическим

  3. (+) организационным

  4. техническим


Вопрос:


Использование брандмауэров относят к … методам антивирусной
защиты.


Варианты ответа:


  1. теоретическим

  2. практическим

  3. организационным

  4. (+) техническим


Вопрос:


Свойство вируса, позволяющее называться ему загрузочным –
способность …


Варианты ответа:


  1. (+) заражать загрузочные сектора жестких дисков

  2. заражать загрузочные дискеты и компакт-диски

  3. вызывать перезагрузку компьютера-жертвы

  4. подсвечивать кнопку Пуск на системном блоке


Вопрос:


К классу условно опасных относятся программы …


Варианты ответа:


  1. (+) о которых нельзя однозначно сказать, что они вредоносны

  2. последствия выполнения которых нельзя предугадать

  3. которые можно выполнять только при наличии установленного
    антивирусного программного обеспечения

  4. характеризующиеся способностью при срабатывании заложенных в них
    условий (в конкретный день, время суток, определенное действие
    пользователя или команды извн выполнять какое-либо действие,
    например, удаление файлов. В остальное время они безвредны


Вопрос:


Типы методов антивирусной защиты


Варианты ответа:


  1. теоретические

  2. практические

  3. (+) организационные

  4. (+) технические

  5. программные


Вопрос:


Главное преимущество встроенного в Microsoft Windows XP (с
установленным Service Pack 2) брандмауэра по сравнению с
устанавливаемыми отдельно персональными брандмауэрами


Варианты ответа:


  1. более ясный и интуитивно понятный интерфейс

  2. (+) отсутствие необходимости отдельно покупать его и
    устанавливать

  3. наличие более полного функционала

  4. возможность более точно задавать исключения


Вопрос:


Ограничения, которые накладывает отсутствие на домашнем
компьютере постоянного выхода в Интернет


Варианты ответа:


  1. (+) трудности с регулярным автоматическим получением новых
    антивирусных баз

  2. невозможность использовать антиспамовую программу в режиме
    реального времени

  3. ложные срабатывания в работе персонального брандмауэра

  4. невозможность запуска антивирусной проверки в режиме реального
    времени


Вопрос:


Брандмауэр (firewall) — это программа, …


Варианты ответа:


  1. (+) которая следит за сетевыми соединениями и принимает решение
    о разрешении или запрещении новых соединений на основании
    заданного набора правил

  2. которая следит за сетевыми соединениями, регистрирует и
    записывает в отдельный файл подробную статистику сетевой
    активности

  3. на основе которой строится система кэширования загружаемых
    веб-страниц

  4. реализующая простейший антивирус для скриптов и прочих
    использующихся в Интернет активных элементов


Вопрос:


Преимущества сигнатурного метода антивирусной проверки над
эвристическим


Варианты ответа:


  1. (+) более надежный

  2. существенно менее требователен к ресурсам

  3. не требует регулярного обновления антивирусных баз

  4. позволяет выявлять новые, еще не описанные вирусными экспертами,
    вирусы


 


 


 


 


 

////////////////////////////

 

Заражение компьютерными вирусами может произойти в процессе

Практическая работа №8

Защита информации, антивирусная защита.

Раздел: Средства информационных и коммуникационных технологий.

Цель: выработать практические навыки работы с антивирусными программами, навыки правильной работы с компьютером.изучить

Задание 1. Тест (30 баллов).

Тест по теме «Защита информации, антивирусная защита»

1. Информационная безопасностьэто …

  1. отсутствие зараженных файлов на компьютере
  2. процесс работы антивирусных программ
  1. процесс обеспечения конфиденциальности, целостности и доступности информации
  1. состояние защищённости информации, при котором обеспечиваются её (их) конфиденциальность, доступность и целостность.

2. Основные угрозы доступности информации:

  1. непреднамеренные ошибки пользователей
  2. злонамеренное изменение данных
  3. перехват данных
  1. хакерская атака.

Один из методов защиты информации на компьютере

  1. полное отключение системного блока
  2. отключение жесткого диска
  1. защита паролем
  2. копирование информации.

4. К биометрической системе защиты относятся:

  1. антивирусная защита
  2. защита паролем
  1. идентификация по отпечаткам пальцев
  2. физическая защита данных

5. Брандмауэр (firewall) – это программа, …

  1. которая следит за сетевыми соединениями и принимает решение о разрешении или запрещении новых соединений на основании заданного набора правил
  1. которая следит за сетевыми соединениями, регистрирует и записывает в отдельный файл подробную статистику сетевой активности
  1. на основе которой строится система кэширования загружаемых веб-страниц
  1. реализующая простейший антивирус для скриптов и прочих использующихся в Интернет активных элементов. (+)
  1. Положительные моменты в использовании для выхода в Интернет браузера, отличного от Microsoft Internet Explorer, но аналогичного по функциональности
  1. уменьшение вероятности заражения, поскольку использование иного браузера может косвенно свидетельствовать об отсутствии у пользователя достаточных средств для покупки Microsoft Internet Explorer
  1. уменьшение вероятности заражения, поскольку большинство вредоносных программ пишутся в расчете на самый популярный браузер, коим является Microsoft Internet Explorer (+)
  1. возможность установить отличную от www.msn.com стартовую страницу возможность одновременно работать в нескольких окнах.

7. Что такое «компьютерный вирус»?

1) самостоятельная компьютерная программа или компонент программного комплекса, предназначенная для создания и изменения текстовых файлов. 2) это совокупность программ, находящиеся на устройствах долговременной памяти; 3) это программы, которые могут «размножаться» и скрытно внедрять свои (+)

копии в файлы, загрузочные секторы дисков и документы; 4) это сведения об объектах и явлениях окружающей среды, их параметрах, свойствах и состоянии.

8. Назовите основные типы компьютерных вирусов:

  1. почтовые, файловые, программные
  2. аппаратные, программные, загрузочные
  3. программные, макровирусы, загрузочные.(+)
  1. Свойство вируса, позволяющее называться ему загрузочным – способность …
  1. заражать загрузочные сектора жестких дисков(+)
  1. заражать загрузочные дискеты и компакт-диски
  2. вызывать перезагрузку компьютера-жертвы
  3. подсвечивать кнопку Пуск на системном блоке.
  1. Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию это:
  1. Макровирус
  1. Сетевой червь
  2. Троян(+)

4) Загрузочный вирус

Заражение компьютерными вирусами может произойти в процессе …

  1. работы с файлами (+)
  2. форматирования дискеты
  3. выключения компьютера
  1. печати на принтере

12. Какие файлы заражают макро-вирусы?

1) исполнительные; (+)

  1. файлы документов Word и элект. таблиц Excel;
  1. графические и звуковые;

4) html документы.

13. К каким вирусам относится «троянский конь»?

  1. макро-вирусы
  2. скрипт-вирусы
  1. интернет-черви (+)

4) загрузочные вирусы.

Информио

×

Неверный логин или пароль

×

Все поля являются обязательными для заполнения

×

Сервис «Комментарии» — это возможность для всех наших читателей дополнить опубликованный на сайте материал фактами или выразить свое мнение по затрагиваемой материалом теме.

Редакция Информио.ру оставляет за собой право удалить комментарий пользователя без предупреждения и объяснения причин. Однако этого, скорее всего, не произойдет, если Вы будете придерживаться следующих правил:

  1. Не стоит размещать бессодержательные сообщения, не несущие смысловой нагрузки.
  2. Не разрешается публикация комментариев, написанных полностью или частично в режиме Caps Lock (Заглавными буквами). Запрещается использование нецензурных выражений и ругательств, способных оскорбить честь и достоинство, а также национальные и религиозные чувства людей (на любом языке, в любой кодировке, в любой части сообщения — заголовке, тексте, подписи и пр.)
  3. Запрещается пропаганда употребления наркотиков и спиртных напитков. Например, обсуждать преимущества употребления того или иного вида наркотиков; утверждать, что они якобы безвредны для здоровья.
  4. Запрещается обсуждать способы изготовления, а также места и способы распространения наркотиков, оружия и взрывчатых веществ.
  5. Запрещается размещение сообщений, направленных на разжигание социальной, национальной, половой и религиозной ненависти и нетерпимости в любых формах.
  6. Запрещается размещение сообщений, прямо либо косвенно призывающих к нарушению законодательства РФ. Например: не платить налоги, не служить в армии, саботировать работу городских служб и т.д.
  7. Запрещается использование в качестве аватара фотографии эротического характера, изображения с зарегистрированным товарным знаком и фотоснимки с узнаваемым изображением известных людей. Редакция оставляет за собой право удалять аватары без предупреждения и объяснения причин.
  8. Запрещается публикация комментариев, содержащих личные оскорбления собеседника по форуму, комментатора, чье мнение приводится в статье, а также журналиста.

Претензии к качеству материалов, заголовкам, работе журналистов и СМИ в целом присылайте на адрес

×

Информация доступна только для зарегистрированных пользователей.

×

Уважаемые коллеги. Убедительная просьба быть внимательнее при оформлении заявки. На основании заполненной формы оформляется электронное свидетельство. В случае неверно указанных данных организация ответственности не несёт.

Что такое вирусы загрузочного сектора и как их предотвратить?

Этот контент был заархивирован и больше не поддерживается Университетом Индианы. Информация здесь может быть неточной, а ссылки могут быть недоступны или надежны.


Что делают вирусы загрузочного сектора

Вирусы загрузочного сектора заражают или подменяют собственный код
либо загрузочный сектор DOS, либо главный загрузочный сектор
Запись (MBR) ПК. MBR — это небольшая программа, которая запускается каждый раз
компьютер запускается.Он контролирует последовательность загрузки и определяет
с какого раздела загружается компьютер. MBR обычно находится на
первый сектор жесткого диска.

Поскольку MBR выполняется каждый раз при запуске компьютера, загрузочный сектор
вирус чрезвычайно опасен. Как только загрузочный код на диске
заражен, вирус будет загружаться в память при каждом
запускать. Из памяти загрузочный вирус может распространиться на каждый диск,
система читает. Вирусы загрузочного сектора, как правило, очень трудно
удалить, поскольку большинство антивирусных программ не могут очистить MBR, пока Windows
это работает.В большинстве случаев требуются загрузочные антивирусные диски, такие как
Восстановление Symantec / Norton AntiVirus (SAV / NAV) настроено правильно
удалить вирус загрузочного сектора.

Некоторые распространенные вирусы загрузочного сектора включают Monkey, NYB (также известные как
B1), Камнями и Формой.

Симптомы

Вирус загрузочного сектора может вызывать различные загрузочные операции или получение данных.
проблемы. В некоторых случаях данные исчезают из целых разделов. В
в других случаях компьютер внезапно становится нестабильным. Часто
зараженный компьютер не запускается или не находит жесткий диск.Также,
сообщения об ошибках, такие как «Недопустимый системный диск», могут стать распространенными.

Как они распространяются

Вирусы загрузочного сектора обычно распространяются через зараженные дискеты. В
в прошлом это обычно были загрузочные диски, но теперь это уже не
кейс. Дискета не обязательно должна быть загрузочной для передачи загрузочного
секторный вирус. Любой диск может вызвать заражение, если он находится в приводе, когда
компьютер загружается или выключается. Вирус также может распространяться
через сети из загрузок файлов и из файловых вложений электронной почты.В большинстве случаев все дискеты с возможностью записи, используемые на зараженном ПК, будут
сами подцепите вирус загрузочного сектора.

Раньше установка компьютера на загрузку с
C: (жесткий диск), а затем A: (гибкий диск)
диск, или никогда не загружаться с диска A: вообще, было
разумные меры предосторожности против вирусов загрузочного сектора. Это больше не
Дело в том, что вирусы теперь более опасны и распространяются большим количеством способов.

Вы можете настроить некоторые параметры CMOS, чтобы предотвратить запись в
загрузочный сектор жесткого диска.Это может быть полезно против
вирусы загрузочного сектора. Однако, если вам нужно переустановить или обновить
операционной системе, вам придется снова изменить настройку, чтобы
MBR снова доступен для записи.

Для получения дополнительной информации о вирусах загрузочного сектора и вирусах в целом,
см .:

 http://www.faqs.org/faqs/by-newsgroup/comp/comp.virus.html 

Меры предосторожности и контроль повреждений

Профилактика — это обычно вопрос бдительности и недопущения контакта с
неизвестные диски.Следующие предложения помогут сохранить ваши системы
и сейф данных:

  • Лучшая защита от вирусов загрузочного сектора такая же, как
    против вирусов в целом: хорошая антивирусная программа с актуальной
    определения вирусов. Антивирусные программы делают две ключевые вещи:

    • Проверять и удалять вирусы в файлах на дисках
    • Следите за работой компьютера на предмет вирусной активности и
      искать известные действия конкретных вирусов или общие подозрительные
      деятельность

    Примечание: Информационная безопасность университета
    Office (UISO) рекомендует использовать последнюю версию
    Программное обеспечение Symantec для защиты от вирусов (доступно для IU
    студентов, преподавателей и сотрудников бесплатно через IUware) для
    ваша операционная система; См. АРХИВИРОВАНИЕ: безопасное обновление программного обеспечения безопасности в Windows 7. Обязательно выполните обновление.
    безопасно, ежедневно обновляйте описания вирусов и просканируйте свой компьютер
    еженедельно.См. Инструкции в справке программного обеспечения.

  • Сделайте резервную копию файлов, чтобы их можно было восстановить в случае заражения вирусом.
    вредит им.

    Примечание: Если вы создаете резервную копию уже зараженного файла
    с вирусом, вы можете повторно заразить свою систему, восстановив файлы из
    резервные копии. Проверьте файлы резервных копий с помощью сканирования на вирусы
    программное обеспечение перед их использованием.

  • Держите исходное приложение и системные диски заблокированными
    (права защищены). Это предотвратит распространение вируса на ваш
    оригинальные диски.
  • Если вы должны вставить одну из дискет с вашим приложением в
    неизвестный компьютер, сначала заблокируйте его. Разблокируйте только диск с приложением
    после проверки, что компьютер не заражен вирусами.

  • Приобретайте общедоступное программное обеспечение из надежных источников. Не надо
    загружать программное обеспечение прямо на жесткий диск. Скорее сохраните на дискету
    диск, заблокируйте дискету и тщательно проверьте ее с помощью надежных
    программное обеспечение для обнаружения вирусов. Не копируйте его на жесткий диск, пока не
    знаю, что это безопасно.Это также может помочь защитить вас от
    Троянские программы.

  • Поместить в карантин любой зараженный компьютер. Если вы обнаружите, что компьютер
    заражен вирусом, немедленно изолируйте его от других компьютеров.
    Другими словами, отключите его от любой сети, в которой он находится. Не позволять
    кто угодно копирует или перемещает файлы из него, пока вся система не будет
    надежно дезинфицируется.

Часть этой информации была взята из статьи в
Публикация UITS Computing Times Online.

Что такое вирус загрузочного сектора?

К

Вирус загрузочного сектора — это вредоносная программа, которая заражает сектор памяти компьютера, в котором находятся файлы запуска.Загрузочный сектор содержит все файлы, необходимые для запуска операционной системы (ОС) и других загрузочных программ. Вирусы запускаются при загрузке, что позволяет им выполнять вредоносный код во время запуска — до того, как будут выполнены многие уровни безопасности, включая антивирусное программное обеспечение.

Есть два типа вирусов загрузочного сектора. Старые типы запускаются из первого сектора носителя данных, который используется для запуска компьютера. Этот тип был особенно распространен во времена дискет для загрузки на основе DOS.Этот более старый тип вируса может, по крайней мере теоретически, также существовать на других носителях, таких как CD, DVD ROM, флэш-накопители и другие съемные носители. Более распространенными и недавними являются вирусы, заражающие основную загрузочную запись (MBR). Хотя они не заражают сам загрузочный сектор, эти вирусы все же внедряются в процесс загрузки, как и те, которые это делают, чтобы скрыть вредоносные действия. Вирусы, заражающие MBR, не требуют, чтобы носитель оставался в компьютере во время загрузки, как это делают настоящие вирусы загрузочного сектора.

Вирусы загрузочного сектора относятся к трем классам вирусов: макровирусы, файловые инфекторы и системные вирусы или инфекторы загрузочной записи. Из трех классов вирусы загрузочного сектора могут быть наиболее привилегированными и опасными. Поскольку вирусы загрузочного сектора влияют на место, где компьютер хранит важные файлы запуска, они могут сделать компьютер не загружаемым.

Вирусы загрузочного сектора и руткиты относятся к родственным типам вредоносных программ, и оба они могут вызывать дальнейшее заражение. Вирусы загрузочного сектора часто не имеют такого же уровня маскировки, как руткиты, но, поскольку они запускаются на ранней стадии запуска, они могут обладать всеми привилегиями, которыми обладают современные руткиты.Современные операционные системы, архитектуры BIOS и UEFI включают защиту от вирусов загрузочного сектора, что делает их менее распространенными, чем в старых системах.

Последнее обновление было выполнено в январе 2017 г.


Продолжить чтение о вирусе загрузочного сектора

Разница между вирусами, червями и троянами

Термин «вирус» часто используется для обозначения любого вредоносного кода («вредоносное ПО»), который на самом деле не является настоящим компьютерным вирусом.В этом документе обсуждаются вирусы, трояны, черви и мистификации, а также способы их предотвращения.

Что такое вирус?

Компьютерный вирус — это небольшая программа, написанная для изменения способа работы компьютера без разрешения или ведома пользователя. Вирус должен соответствовать двум критериям:

.

  • Он должен выполняться сам. Он часто помещает свой собственный код на пути выполнения другой программы.
  • Он должен воспроизвести себя. Например, он может заменить другие исполняемые файлы копией файла, зараженного вирусом.Вирусы могут заражать как настольные компьютеры, так и сетевые серверы.

Некоторые вирусы запрограммированы на повреждение компьютера путем повреждения программ, удаления файлов или переформатирования жесткого диска. Другие не предназначены для нанесения какого-либо ущерба, а просто для того, чтобы копировать себя и заявить о своем присутствии путем представления текстовых, видео- и звуковых сообщений. Даже эти безобидные вирусы могут создать проблемы для пользователя компьютера. Обычно они занимают память компьютера, используемую законными программами. В результате они часто вызывают неустойчивое поведение и могут привести к сбоям системы.Кроме того, многие вирусы содержат ошибки, и эти ошибки могут привести к сбоям системы и потере данных.

Существует пять распознаваемых типов вирусов:

Файловые вирусы-инфекторы

Файловые вирусы-инфекторы заражают программные файлы. Эти вирусы обычно заражают исполняемый код, например файлы .com и .exe. Они могут заразить другие файлы, когда зараженная программа запускается с дискеты, жесткого диска или из сети. Многие из этих вирусов резидентны в памяти. После заражения памяти любой запущенный незараженный исполняемый файл становится зараженным.Примеры известных файловых вирусов-инфекторов включают Иерусалим и Каскад.

Вирусы загрузочного сектора

Вирусы загрузочного сектора заражают системную область диска, то есть загрузочную запись на дискетах и ​​жестких дисках. Все дискеты и жесткие диски (включая диски, содержащие только данные) содержат небольшую программу в загрузочной записи, которая запускается при запуске компьютера. Вирусы загрузочного сектора прикрепляются к этой части диска и активируются, когда пользователь пытается загрузиться с зараженного диска.Эти вирусы всегда резидентны по своей природе. Большинство из них были написаны для DOS, но все ПК, независимо от операционной системы, являются потенциальными целями этого типа вирусов. Все, что требуется для заражения, — это попытаться запустить компьютер с зараженной дискеты. После этого, пока вирус остается в памяти, все дискеты, не защищенные от записи, будут заражены при обращении к дискете. Примеры вирусов загрузочного сектора: Form, Disk Killer, Michelangelo и Stoned.

Вирусы основной загрузочной записи

Вирусы основной загрузочной записи — это резидентные вирусы в памяти, которые заражают диски так же, как вирусы загрузочного сектора. Разница между этими двумя типами вирусов заключается в том, где расположен вирусный код. Инфекторы основной загрузочной записи обычно сохраняют законную копию основной загрузочной записи в другом месте. Компьютеры Windows NT, зараженные вирусами загрузочного сектора или вирусами основного загрузочного сектора, не загружаются. Это связано с разницей в том, как операционная система получает доступ к своей загрузочной информации, по сравнению с Windows 95/98.Если ваша система Windows NT отформатирована с разделами FAT, вы обычно можете удалить вирус, загрузившись в DOS и используя антивирусное программное обеспечение. Если загрузочным разделом является NTFS, систему необходимо восстановить с помощью трех установочных дисков Windows NT. Примерами инфекторов основной загрузочной записи являются NYB, AntiExe и Unashamed.

Вирусы, состоящие из нескольких частей

Многосторонние (также известные как многосторонние) вирусы заражают как загрузочные записи, так и программные файлы. Их особенно сложно отремонтировать.Если область загрузки очищена, а файлы нет, область загрузки будет повторно заражена. То же самое верно и для очистки зараженных файлов. Если вирус не будет удален из области загрузки, все файлы, которые вы вылечили, будут повторно инфицированы. Примеры многочастичных вирусов включают One_Half, Emperor, Anthrax и Tequilla.

Макровирусы

Эти типы вирусов заражают файлы данных. Они наиболее распространены, и на их ремонт корпорациям требуется больше всего денег и времени. С появлением Visual Basic в Microsoft Office 97 можно написать макровирус, который не только заражает файлы данных, но также может заражать другие файлы.Макровирусы заражают файлы Microsoft Office Word, Excel, PowerPoint и Access. Новые штаммы теперь появляются и в других программах. Все эти вирусы используют внутренний язык программирования другой программы, который был создан, чтобы позволить пользователям автоматизировать определенные задачи в этой программе. Из-за легкости создания этих вирусов в настоящее время в обращении их тысячи. Примеры макровирусов включают W97M.Melissa, WM.NiceDay и W97M.Groov.

Что такое троянский конь?

Троянские кони — это самозванцы — файлы, которые претендуют на звание чего-то желанного, но на самом деле являются вредоносными.Очень важное отличие от настоящих вирусов состоит в том, что они , а не реплицируются сами, как это делают вирусы. Трояны содержат вредоносный код, который при запуске вызывает потерю или даже кражу данных. Фактически, чтобы троянский конь мог распространяться, вы должны пригласить эти программы на свои компьютеры, например, открыв вложение электронной почты. Классификации Trojan Horse, Trojan.Gen и Trojan.Gen.2 представляют собой широкие категории, охватывающие широкий спектр троянских программ. Другие обозначения, например Trojan.Sload, относится к более конкретному семейству угроз, которое имеет определенное поведение или характеристики.

Что такое червь?

Черви — это программы, которые копируют себя из системы в систему без использования файла хоста. В этом отличие от вирусов, для которых требуется распространение зараженного файла хоста. Хотя черви обычно существуют внутри других файлов, часто в документах Word или Excel, существует разница между тем, как черви и вирусы используют файл хоста. Обычно червь выпускает документ, в котором уже есть макрос «червя».Весь документ будет перемещаться с компьютера на компьютер, поэтому весь документ следует рассматривать как червя. PrettyPark.Worm — особенно распространенный пример.

Что такое смешанная угроза?

Смешанные угрозы сочетают в себе характеристики вирусов, червей, троянских коней и вредоносного кода с уязвимостями серверов и Интернета для инициирования, передачи и распространения атаки. При использовании нескольких методов и приемов смешанные угрозы могут быстро распространяться и причинять обширный ущерб.

Характеристики смешанных угроз включают следующее:

  • Причиняет вред
    Запускает атаку типа «отказ в обслуживании» (DoS) на целевой IP-адрес, выводит из строя веб-серверы или устанавливает программы троянских коней для последующего выполнения.
  • Распространяется несколькими способами.
    Сканирует на наличие уязвимостей для компрометации системы, таких как встраивание кода в файлы HTML на сервере, заражение посетителей взломанного веб-сайта или отправка несанкционированной электронной почты с взломанных серверов с вложенным червем.
  • Атаки из нескольких точек
    Внедряет вредоносный код в файлы .exe в системе, повышает уровень привилегий гостевой учетной записи, создает общие сетевые ресурсы с возможностью чтения и записи, вносит многочисленные изменения в реестр и добавляет код сценария в файлы HTML.
  • Распространяется без вмешательства человека.
    Постоянно сканирует Интернет на наличие уязвимых серверов для атаки.
  • Эксплуатация уязвимостей
    Использует преимущества известных уязвимостей, таких как переполнение буфера, уязвимости проверки ввода HTTP и известные пароли по умолчанию для получения неавторизованного административного доступа.

Для эффективной защиты от смешанных угроз требуется комплексное решение безопасности, содержащее несколько уровней защиты и механизмов реагирования.

Что такое расширенная угроза?

Расширенная угроза — это приложение или исполняемый файл на основе программного обеспечения, который является независимым или взаимозависимым от другой программы и соответствует одному или нескольким из следующих критериев:

  • Считается невирусным по своей природе (т. Е. Не распространяется сам по себе с использованием вирусоподобного механизма и не соответствует определению червя или троянского коня), но в значительной степени соответствует общему определению категория расширенной угрозы.
  • Было отправлено в Symantec критическим числом корпоративных или индивидуальных пользователей в течение определенного периода времени. Сроки и количество могут варьироваться в зависимости от категории и угрозы.
  • Может быть показано, как создание общего неудобства, связанного с одной из указанных категорий угроз, или демонстрирует поведение, которое еще не определено в более широкой категории расширенных угроз.

Для получения информации о расширенных категориях угроз посетите Symantec Security Response.

Что такое вирусная мистификация?

Вирусные мистификации — это сообщения, почти всегда отправляемые по электронной почте, которые представляют собой не более чем письма счастья.Некоторые из общих фраз, используемых в этих мистификациях:

  • Если вы получили электронное письмо с заголовком [здесь имя мошенничества с вирусом электронной почты], не открывайте его!
  • Немедленно удалите!
  • Он содержит вирус [мистификация].
  • Удалит все на вашем жестком диске и [здесь указана крайняя и маловероятная опасность].
  • Этот вирус был объявлен сегодня [название авторитетной организации здесь].
  • Направьте это предупреждение всем, кого вы знаете!

Большинство предупреждений о вирусах-мистификациях не сильно отличаются от этого шаблона.Если вы не уверены, является ли предупреждение о вирусе законным или ложным, дополнительную информацию можно найти на странице обмана Symantec Security Response.

Чем не вирус?

Из-за того, что вирусы получили широкую огласку, легко обвинить вирус в любой компьютерной проблеме. Следующее, скорее всего, не может быть вызвано вирусом или другим вредоносным кодом:

  • Аппаратные проблемы. Не существует вирусов, которые могут физически повредить компьютерное оборудование, такое как микросхемы, платы и мониторы.
  • Компьютер издает звуковой сигнал при запуске, но экран не отображается. Обычно это вызвано аппаратной проблемой во время загрузки. Обратитесь к документации вашего компьютера, чтобы узнать значение звуковых кодов.
  • В компьютере не регистрируется 640 КБ обычной памяти. Это может быть признаком вируса, но не окончательным. Некоторые драйверы оборудования, например для монитора или платы SCSI, могут использовать часть этой памяти. Проконсультируйтесь с производителем вашего компьютера или поставщиком оборудования, чтобы определить, так ли это.
  • У вас установлены две антивирусные программы, одна из которых сообщает о вирусе. Хотя это может быть вирус, это также может быть вызвано тем, что одна антивирусная программа обнаруживает сигнатуры другой программы в памяти. Дополнительные сведения см. В разделе Следует ли запускать более одной антивирусной программы одновременно?
  • Вы используете Microsoft Word, и Word предупреждает вас, что документ содержит макрос. Это не значит, что макрос — вирус.
  • Вы не можете открыть определенный документ.Это не обязательно признак вируса. Попробуйте открыть другой документ или резервную копию этого документа. Если другие документы открываются правильно, документ может быть поврежден.
  • Метка на жестком диске изменилась. Каждый диск может иметь метку. Вы можете назначить метку диску с помощью команды «label» в командной строке.

Что такое безопасные вычисления?

Несмотря на всю эту шумиху, легко поверить, что вирусы скрываются в каждом файле, каждом электронном письме, каждом веб-сайте.Однако несколько основных мер предосторожности могут свести к минимуму риск заражения. Практикуйте безопасные вычисления и поощряйте к этому всех, кого вы знаете.

Общие меры предосторожности

  • С подозрением относитесь к вложениям в сообщения электронной почты из неизвестных источников.
  • Убедитесь, что вложения были отправлены автором электронного письма. Угрозы могут отправлять сообщения электронной почты, которые, похоже, исходят от ваших знакомых.
  • Не настраивайте вашу почтовую программу на «автоматический запуск» вложений.
  • Получите все обновления безопасности Microsoft.
  • Часто выполняйте резервное копирование данных. Храните (защищенный от записи) носитель в надежном месте — желательно в другом месте, чем ваш компьютер.

Только для Symantec Endpoint Protection

  • Убедитесь, что у вас установлены самые свежие определения вирусов и шпионского ПО. Symantec Security Response обновляет описания Symantec Endpoint Protection в ответ на новые вирусные угрозы три раза в день. По умолчанию неуправляемый клиент проверяет наличие обновлений каждые четыре часа; управляемый клиент обновляет Symantec Endpoint Protection Manager, как только становится доступным новое содержимое.Вы также можете запустить LiveUpdate вручную. Другой контент, например сигнатуры предотвращения вторжений, обновляется реже, но по мере необходимости. Дополнительные сведения см. В разделе «Определения вирусов и обновления безопасности».
  • Всегда включайте автоматическую защиту. Symantec Security Response настоятельно рекомендует настроить сканирование на сканирование всех файлов, а не только программных файлов.
  • Отсканируйте все новое программное обеспечение перед его установкой.
  • Просканируйте все носители, которые вам дал кто-то другой.
  • Будьте осторожны при открытии вложений электронной почты.Вложения электронной почты являются основным источником вирусных инфекций. Вложения Microsoft Office для Word, Excel и Access могут быть заражены макровирусами. Другие вложения могут содержать вирусы-инфекторы файлов. Функция автоматической защиты файловой системы будет сканировать эти вложения на наличие вирусов, когда вы открываете или отключаете их, как и клиентские сканеры электронной почты.

Дополнительная информация

Для получения самой последней информации о вирусах посетите веб-сайт Symantec Security Response.

Чтобы отправить файл, который, как вы подозреваете, может быть вредоносным или представляющим угрозу, см. В разделе Отправка подозрительных файлов в Symantec Security Response.

Безопасность 1: 1 серии

Вирус загрузочного сектора | Определение и предотвращение

Вирус загрузочного сектора — это тип вируса, который заражает загрузочный сектор дискет или главную загрузочную запись (MBR) жестких дисков (некоторые заражают загрузочный сектор жесткого диска вместо MBR). Зараженный код запускается при загрузке системы с зараженного диска, но после загрузки он заразит другие дискеты при обращении к зараженному компьютеру. Хотя вирусы загрузочного сектора заражают на уровне BIOS, они используют команды DOS для распространения на другие дискеты.По этой причине они начали исчезать со сцены после появления Windows 95 (которая мало использовала инструкции DOS). Сегодня существуют программы, известные как «буткиты», которые записывают свой код в MBR как средство загрузки на ранних этапах процесса загрузки, а затем скрывают действия вредоносных программ, работающих под Windows. Однако они не предназначены для заражения съемных носителей.

Единственным абсолютным критерием для загрузочного сектора является то, что он должен содержать 0x55 и 0xAA в качестве последних двух байтов.Если эта подпись отсутствует или повреждена, компьютер может отобразить сообщение об ошибке и отказаться от загрузки. Проблемы с сектором могут быть из-за повреждения физического диска или наличия вируса загрузочного сектора.

Компьютерные вирусы загрузочного сектора чаще всего распространяются с помощью физических носителей. Зараженный гибкий диск или USB-накопитель, подключенный к компьютеру, будет передавать данные при чтении VBR диска, а затем изменяет или заменяет существующий загрузочный код. В следующий раз, когда пользователь попытается загрузить свой рабочий стол, вирус будет загружен и немедленно запущен как часть основной загрузочной записи.Также возможно, что вложения электронной почты содержат код загрузочного вируса. При открытии эти вложения заражают главный компьютер и могут содержать инструкции по отправке дальнейших пакетов электронной почты в список контактов пользователя. Улучшения в архитектуре BIOS снизили распространение загрузочных вирусов за счет включения опции предотвращения любых изменений в первом секторе жесткого диска компьютера.

Удаление вируса загрузочного сектора может быть затруднительным, поскольку он может зашифровать загрузочный сектор. Во многих случаях пользователи могут даже не подозревать, что они заражены вирусом, до тех пор, пока не запустят программу антивирусной защиты или не проведут сканирование на наличие вредоносных программ.В результате для пользователей критически важно полагаться на постоянно обновляемые программы защиты от вирусов, которые имеют большой реестр загрузочных вирусов и данные, необходимые для их безопасного удаления. Если вирус не может быть удален из-за шифрования или чрезмерного повреждения существующего кода, может потребоваться переформатирование жесткого диска для устранения заражения.

Как избавиться от вируса, когда компьютер не загружается | Small Business

Некоторые типы вредоносных программ настолько укоренились в Windows, что система не может запуститься или нормально загрузиться.Всякий раз, когда вы подозреваете, что компьютер в вашем офисе заражен, немедленно устраните проблему, поскольку другие компьютеры и серверы в вашем офисе потенциально подвержены риску, особенно если вредоносная программа является настоящим вирусом (который реплицируется и распространяется), а не более распространенным трояном. лошадь.

Безопасный режим

Отсоедините сетевой кабель от компьютера, если он все еще подключен. Это предотвращает распространение вредоносного ПО на другие машины в вашей сети и предотвращает повторную загрузку вредоносного ПО, когда вы пытаетесь его удалить.

Включите компьютер и несколько раз нажмите F8, пока не попадете в меню параметров загрузки Windows. С помощью клавиш со стрелками выберите «Безопасный режим» и нажмите «Ввод». Когда вы загружаете систему в безопасном режиме, Windows загружает только минимум драйверов и программ, необходимых для запуска операционной системы. Системы, скомпрометированные вредоносным ПО или установкой некорректных драйверов, иногда запускаются в безопасном режиме, что позволяет решить проблему. Если компьютер не загружается в безопасном режиме, перейдите к разделу «Переустановка Windows».

Запустите антивирусное программное обеспечение и выполните полное сканирование. Удалите все найденные следы и перезагрузите компьютер в безопасном режиме. Повторяйте этот процесс до тех пор, пока не перестанете обнаруживать следы.

Перезагрузите компьютер и посмотрите, нормально ли загружается Windows. Если этого не произошло, лучше всего переустановить операционную систему. Создайте резервную копию любых данных на флэш-накопителе или внешнем жестком диске и перейдите к следующему разделу.

Переустановите Windows

Вставьте установочный диск Windows в привод DVD.Если у вас нет розничного диска Windows 7, вы получили диск с операционной системой Windows 7 вместе с компьютером.

Перезагрузите компьютер и нажмите соответствующую комбинацию клавиш, чтобы открыть меню загрузки. Необходимая вам комбинация будет кратковременно мигать на экране во время загрузки системы.

Выберите дисковод CD / DVD с помощью клавиш со стрелками и нажмите «Enter».

При появлении запроса нажмите любую клавишу на клавиатуре, чтобы загрузиться с диска.

Следуйте инструкциям на экране, чтобы переустановить Windows.При появлении запроса выполните «обычное» форматирование диска, при котором все данные будут стерты. Параметр «Быстрое форматирование» не приведет к стиранию диска и может позволить вредоносной программе вернуться.

Ссылки

Ресурсы

Советы

  • Никогда не оставляйте компьютер в офисе без резидентного антивирусного продукта. Резидентные антивирусные программы работают постоянно, защищая ваш компьютер от существующих и потенциальных угроз.
  • Microsoft предлагает программу Security Essentials бесплатно, в то время как другие компании, такие как Trend Micro и Symantec, предлагают более надежные коммерческие продукты (ссылки см. В разделе «Ресурсы»).
  • Если вы не можете найти установочный диск Windows, обратитесь к производителю компьютера, чтобы заказать его за небольшую плату.

Предупреждения

  • Если вам потребуется переустановить Windows, все данные на жестком диске будут потеряны.

Writer Bio

Писатель и корректор с 2006 года, Б. Стил также работает аналитиком службы поддержки ИТ, специализируясь на технической поддержке потребителей и бизнес-пользователей. Она получила степень бакалавра искусств. по английскому языку и журналистике Университета Роджера Уильямса.Стил также имеет сертификаты сертифицированного Microsoft специалиста по поддержке настольных компьютеров, сертифицированного Microsoft ИТ-специалиста, специалиста по корпоративной поддержке Windows 7 и ИТ-специалиста CompTIA A +.

МФУ HP ProOne 400 G1 All-in-One — настройка BIOS

Пароль установки

Позволяет установить и включить пароль настройки (администратора).

Заметка:

Если установлен пароль программы настройки, необходимо изменить параметры программы настройки компьютера, прошить
ПЗУ и внесите изменения в определенные настройки Plug and Play в Windows

.

Включить
Пароль

Позволяет установить и включить пароль на включение.Запрос пароля при включении появляется после
цикл питания или перезагрузка. Если пользователь не введет правильный пароль на включение, устройство не будет
ботинок.

Параметры пароля (этот выбор появляется
только при включении питания
пароль или настройка
пароль установлен.)

Позволяет включить / выключить:

  • Блокировать устаревшие ресурсы (определяет, разрешено ли Диспетчеру устройств Windows
    изменить настройки ресурсов для последовательных и параллельных портов).

  • Setup Browse Mode (отображается, если установлен пароль настройки) (позволяет просматривать, но не изменять,
    параметры настройки F10 без ввода пароля настройки). По умолчанию включен.

  • Запрос пароля на F9, F11 и F12 (для использования этих функций загрузки требуется пароль программы настройки).
    По умолчанию включен.

  • Режим сетевого сервера. По умолчанию отключено.

  • Строгий пароль (включение строгого пароля отключает возможность сброса пароля
    переместив перемычку на системной плате).По умолчанию отключено.

осторожность:

Если вы включили функцию строгой безопасности и забыли пароль программы настройки или
пароль на включение, компьютер недоступен и больше не может использоваться.

Если вы потеряете или забудете пароль, необходимо заменить системную плату. Этот сценарий не
покрывается гарантией.

Во избежание выхода компьютера из строя навсегда запишите свои настроенные параметры.
пароль или пароль на включение в безопасном месте подальше от компьютера.Без этих
пароли, компьютер не может быть разблокирован.

Безопасность устройства

Позволяет установить «Доступное устройство» / «Устройство скрыто» (по умолчанию «Устройство доступно») для:

Безопасность USB

Позволяет установить Включено / Выключено (по умолчанию Включено) для:

  • Порты USB на передней панели

  • Порты USB на задней панели

  • Порты USB для аксессуаров

Безопасность слота

Позволяет отключить любой слот PCI Express.По умолчанию включен.

Сетевая загрузка

Включает / отключает возможность загрузки компьютера из операционной системы, установленной в сети.
сервер. (Функция доступна только на моделях NIC; сетевой контроллер должен быть PCI
карта расширения или встроенная в системную плату.) По умолчанию включено.

Системные идентификаторы

Позволяет установить:

  • Тег актива (18-байтовый идентификатор), идентификационный номер собственности, присвоенный компанией
    компьютер.

  • Тег владения (80-байтовый идентификатор), отображаемый во время POST.

  • Номер универсального уникального идентификатора (UUID). UUID может быть обновлен только в том случае, если текущий
    серийный номер шасси недействителен. (Эти идентификационные номера обычно устанавливаются на заводе и используются
    для однозначной идентификации системы.)

  • Раскладка клавиатуры (язык).

Главная загрузочная запись
Безопасность

Включает / отключает безопасность основной загрузочной записи (MBR).

MBR содержит информацию, необходимую для успешной загрузки с диска и доступа к сохраненным данным.
на диске. Безопасность основной загрузочной записи может предотвратить непреднамеренные или злонамеренные изменения в
MBR, например, вызванные некоторыми вирусами или неправильным использованием определенных дисковых утилит. Это также
позволяет восстановить «последнюю удачную» MBR, если изменения в MBR будут обнаружены, когда
система перезагружается.

Когда включена защита MBR, BIOS предотвращает внесение каких-либо изменений в MBR компьютера.
текущий загрузочный диск в безопасном режиме MS-DOS или Windows.

Заметка:

Большинство операционных систем контролируют доступ к MBR текущего загрузочного диска; BIOS
не может предотвратить изменения, которые могут произойти во время работы операционной системы.

Восстанавливает резервную копию главной загрузочной записи на текущий загрузочный диск. По умолчанию отключено.

Отображается, только если выполняются все следующие условия:

осторожность:

Восстановление ранее сохраненной MBR после модификации дисковой утилиты или операционной системы
MBR, может стать причиной недоступности данных на диске.Восстановить только ранее сохраненный
MBR, если вы уверены, что MBR текущего загрузочного диска поврежден или заражен
вирус.

Системная безопасность
(эти варианты
зависит от оборудования)

Data Execution Prevention (включить / выключить) — помогает предотвратить нарушения безопасности операционной системы.
По умолчанию включен.

Virtualization Technology (VTx) (включить / отключить) — управляет функциями виртуализации
процессор.Для изменения этого параметра необходимо выключить и снова включить компьютер. По умолчанию
отключен.

Virtualization Technology Directed I / O (VTd) (включить / выключить) — управляет виртуализацией DMA
переназначение функций чипсета. Для изменения этого параметра необходимо выключить компьютер, а затем
обратно. По умолчанию отключено.

Кнопка Retask Password Protection (включить / выключить) — определяет, вводится ли пароль программы настройки.
должны быть предоставлены методам WMI, используемым для переназначения функции кнопок боковой панели.

Безопасность DriveLock

Позволяет назначать или изменять главный или пользовательский пароль для жестких дисков. Когда эта функция
включен, пользователю предлагается ввести один из паролей DriveLock во время POST. Если ни то, ни другое
успешно введен, жесткий диск останется недоступным, пока не будет введен один из паролей.
успешно предоставлен во время последующей последовательности холодной перезагрузки.

Заметка:

Этот выбор появится только в том случае, если хотя бы один диск поддерживает функцию DriveLock.
прикреплен к системе.

Безопасная загрузка
Конфигурация

Это особенность Windows 8.

  • Legacy Support: включить / отключить. Позволяет отключить на компьютере всю устаревшую поддержку,
    включая загрузку в DOS, запуск устаревших видеокарт, загрузку на устаревшие устройства и т. д.
    на. Если установлено значение «Отключено», устаревшие параметры загрузки в разделе «Хранилище»> «Порядок загрузки» не отображаются.
    По умолчанию включен.

  • Secure Boot: включить / отключить.Позволяет убедиться, что операционная система легитимна
    перед загрузкой, что делает Windows устойчивой к злонамеренным изменениям от предварительной загрузки до полной
    Загрузка ОС, предотвращение атак на прошивку. UEFI и безопасная загрузка Windows разрешают только код
    подписано предварительно утвержденными цифровыми сертификатами для запуска во время процесса загрузки прошивки и ОС.
    По умолчанию отключено, за исключением систем Windows 8, в которых этот параметр включен. Безопасный
    При включенной загрузке также отключается устаревшая поддержка.

  • Управление ключами: этот параметр управляет пользовательскими настройками ключей.

    • Очистить ключи безопасной загрузки: не сбрасывать / сбрасывать. Позволяет удалить любые ранее загруженные
      кастомные загрузочные ключи. По умолчанию — «Не очищать».

    • Владение ключами: Ключи HP / Пользовательские ключи. Выбор пользовательского режима позволяет изменить
      содержимое баз данных сигнатур безопасной загрузки и ключ платформы (PK), который проверяет
      ядра во время запуска системы, что позволяет использовать альтернативные операционные системы.
      Выбор ключей HP вызывает загрузку компьютера с использованием предварительно загруженных ключей загрузки HP.По умолчанию — Ключи HP.

  • Быстрая загрузка: включить / выключить. Быстрая загрузка отключает возможность прерывания загрузки, например, нажатие f
    ключи для доступа к элементам до загрузки операционной системы. По умолчанию отключено.

Заметка:

Если Windows 8 обнаруживает серьезную ошибку, она автоматически прерывает процесс загрузки.
и отображать расширенные параметры загрузки.

В Windows 8 нажмите Shift и выберите Перезагрузить, чтобы получить доступ к экрану, который позволяет
загрузитесь на устройство или устраните неполадки на вашем компьютере.

ПК HP ProDesk 600 G1 Desktop Mini — настройка BIOS

Пароль настройки

Позволяет установить и включить пароль настройки (администратора).

Заметка:

Если установлен пароль программы настройки, необходимо изменить параметры программы настройки компьютера, прошить
ROM и внесите изменения в определенные настройки Plug and Play в Windows.

Включение питания
Пароль

Позволяет установить и включить пароль на включение.Запрос пароля при включении появляется после
цикл питания или перезагрузка. Если пользователь не введет правильный пароль на включение, устройство не будет
ботинок.

Параметры пароля (этот выбор отображается
только при включении питания
пароль или настройка
пароль установлен.)

Позволяет включить / выключить:

  • Блокировать устаревшие ресурсы (определяет, разрешено ли Диспетчеру устройств Windows
    изменить настройки ресурсов для последовательных и параллельных портов).

  • Строгая безопасность (включение строгого пароля отключает возможность сброса пароля
    переставив перемычку на системной плате). По умолчанию отключено.

    осторожность:

    Если вы включили функцию строгой безопасности и забыли пароль программы настройки или
    пароль на включение, компьютер недоступен и больше не может использоваться.

    Если вы потеряете или забудете пароль, необходимо заменить системную плату. Этот сценарий не
    покрывается гарантией.

    Во избежание выхода компьютера из строя навсегда запишите свои настроенные параметры.
    пароль или пароль на включение в безопасном месте подальше от компьютера. Без этих
    пароли, компьютер не может быть разблокирован.

  • Setup Browse Mode (отображается, если установлен пароль настройки) (позволяет просматривать, но не изменять,
    параметры настройки F10 без ввода пароля настройки). По умолчанию включен.

  • Запрос пароля на F9 и F12 (для использования этих функций загрузки требуется пароль программы настройки).По умолчанию
    включено.

  • Режим сетевого сервера. По умолчанию отключено.

Безопасность устройства

Позволяет установить «Доступное устройство» / «Устройство скрыто» (по умолчанию «Устройство доступно») для:

Безопасность USB

Позволяет установить Включено / Выключено (по умолчанию Включено) для:

  • Порты USB на передней панели

  • Порты USB на задней панели

  • Порты USB для аксессуаров

Безопасность слота

Позволяет отключить любой слот PCI или PCI Express.По умолчанию включен.

Сетевая загрузка

Включает / отключает возможность загрузки компьютера из операционной системы, установленной в сети.
сервер. (Функция доступна только на моделях NIC; сетевой контроллер должен быть PCI
карта расширения или встроенная в системную плату.) По умолчанию включено.

Системные идентификаторы

Позволяет установить:

  • Тег актива (18-байтовый идентификатор), идентификационный номер собственности, присвоенный компанией
    компьютер.

  • Тег владения (80-байтовый идентификатор), отображаемый во время POST.

  • Номер универсального уникального идентификатора (UUID). UUID может быть обновлен только в том случае, если текущий
    серийный номер шасси недействителен. (Эти идентификационные номера обычно устанавливаются на заводе и используются
    для однозначной идентификации системы.)

  • Раскладка клавиатуры (язык).

Основная загрузочная запись
Безопасность

Включает / отключает безопасность основной загрузочной записи (MBR).

MBR содержит информацию, необходимую для успешной загрузки с диска и доступа к сохраненным данным.
на диске. Безопасность основной загрузочной записи может предотвратить непреднамеренные или злонамеренные изменения в
MBR, например, вызванные некоторыми вирусами или неправильным использованием определенных дисковых утилит. Это также
позволяет восстановить «последнюю удачную» MBR, если изменения в MBR будут обнаружены, когда
система перезагружается.

Когда включена защита MBR, BIOS предотвращает внесение любых изменений в MBR
текущий загрузочный диск в безопасном режиме MS-DOS или Windows.

Заметка:

Большинство операционных систем контролируют доступ к MBR текущего загрузочного диска; BIOS
не может предотвратить изменения, которые могут произойти во время работы операционной системы.

Восстанавливает резервную копию главной загрузочной записи на текущий загрузочный диск. По умолчанию отключено.

Отображается, только если выполняются все следующие условия:

Безопасность системы (эти параметры зависят от оборудования)

  • Data Execution Prevention (включить / выключить) — помогает предотвратить нарушения безопасности операционной системы.По умолчанию включен.

  • Virtualization Technology (VTx) (включить / отключить) — управляет функциями виртуализации
    процессор. Для изменения этого параметра необходимо выключить и снова включить компьютер. По умолчанию
    отключен.

  • Virtualization Technology Directed I / O (VTd) (включить / выключить) — управляет виртуализацией DMA
    переназначение функций чипсета. Для изменения этого параметра необходимо выключить компьютер, а затем
    обратно. По умолчанию отключено.

  • Кнопка Retask Password Protection (включить / выключить) — определяет, вводится ли пароль программы настройки.
    должны быть предоставлены методам WMI, используемым для переназначения функции кнопок боковой панели.

Безопасность DriveLock

Позволяет назначать или изменять главный или пользовательский пароль для жестких дисков. Когда эта функция
включен, пользователю предлагается ввести один из паролей DriveLock во время POST. Если ни то, ни другое
успешно введен, жесткий диск останется недоступным, пока не будет введен один из паролей.
успешно предоставлен во время последующей последовательности холодной перезагрузки.

Заметка:

Этот выбор появится только в том случае, если хотя бы один диск поддерживает функцию DriveLock.
прикреплен к системе.

Безопасная загрузка
Конфигурация

Это особенность Windows 8.

  • Legacy Support — включить / отключить. Позволяет отключить на компьютере всю устаревшую поддержку,
    включая загрузку в DOS, запуск устаревших видеокарт, загрузку на устаревшие устройства и т. д.
    на. Если установлено значение «Отключено», устаревшие параметры загрузки в разделе «Хранилище»> «Порядок загрузки» не отображаются.По умолчанию включен.

  • Безопасная загрузка — включить / отключить. Позволяет убедиться, что операционная система легитимна
    перед загрузкой, что делает Windows устойчивой к злонамеренным изменениям от предварительной загрузки до полной
    Загрузка ОС, предотвращение атак на прошивку. UEFI и безопасная загрузка Windows разрешают только код
    подписано предварительно утвержденными цифровыми сертификатами для запуска во время процесса загрузки прошивки и ОС.
    По умолчанию отключено, за исключением систем Windows 8, в которых этот параметр включен. Безопасный
    При включенной загрузке также отключается устаревшая поддержка.

  • Управление ключами — этот параметр позволяет управлять пользовательскими настройками ключей.

    • Очистить ключи безопасной загрузки — не сбрасывать / сбрасывать. Позволяет удалить любые ранее загруженные
      кастомные загрузочные ключи. По умолчанию — «Не очищать».

    • Владение ключами — ключи HP / пользовательские ключи. Выбор пользовательского режима позволяет изменять
      содержимое баз данных сигнатур безопасной загрузки и ключ платформы (PK), который проверяет
      ядра во время запуска системы, что позволяет использовать альтернативные операционные системы.Выбор ключей HP вызывает загрузку компьютера с использованием предварительно загруженных ключей загрузки HP.

      Добавить комментарий

      Ваш адрес email не будет опубликован. Обязательные поля помечены *