Небезпечні комп'ютерні віруси можуть призвести. Як відбувається зараження вірусами по Email Найнебезпечніших комп'ютерних вірусів

Розсилка спаму зі шкідливими вкладеннями - досить популярний спосіб розповсюдження малварі та зараження комп'ютерів користувачів в Інтернеті. За даними різних антивірусних компаній, частка листів зі шкідливими вкладеннями становить від 3 до 5 відсотків від загального обсягу спам-трафіку, тобто щонайменше кожен тридцятий лист у потоці спам-розсилок несе в собі шкідливий сюрприз.

Незважаючи на те, що Росія (сюрприз!) не входить до числа лідерів за кількістю заражень комп'ютерів у такий спосіб (трійку лідерів традиційно складають США, Німеччина та Англія), ми вважаємо, буде не зайвим дізнатися, що ж змушує багатьох користувачів у різних куточках планети клацати покажчиком миші на вкладеннях листах від незнайомих відправників. Поїхали!

ЗЛИЙ ЛИСТ

Адреса відправника (поле From)

Перше, про що слід подбати зловмиснику, що розсилає шкідливий спам, - від чиєї особи буде вестися розсилка. Послання від імені приватних осіб (якщо не брати до уваги розсилку зі зламаного поштового акаунту за адресній книзі) у цій справі не дуже ефективні, тому в хід йдуть різні компанії, організації та навіть деякі органи судової чи виконавчої влади.


Топ-10 шкідливих програм, що розповсюджуються електронною поштою

В Останнім часомособливу популярність мають міжнародні служби доставки (DHL, FedEx, United Parcel Service (UPS) або TNT). Якщо пам'ятаєш, саме так, під виглядом звіту про доставку FedEx або UPS, поширювався
Cryptolocker.

Проблему з адресою відправника у полі From: (Від:) лиходії вирішують декількома способами:

Зламують пошту потрібної компанії і надсилають листи звідти (що вкрай складно реалізувати і практично нереально, особливо якщо йдеться про велику і серйозну компанію);
реєструють домен з ім'ям, дуже схожим на назву потрібної компанії;
використовують безкоштовний поштовий сервіс, зареєструвавши
на ньому щось типу [email protected];
підмінюють справжню адресу відправника (способів зробити це кілька, починаючи від різних програм та сервісів в інтернеті та закінчуючи скриптами для надсилання листів).

Тема листа (поле Subject)

Тема листа має привертати увагу одержувача та спонукати його відкрити листа. Звісно, ​​вона має відповідати роду діяльності контори, від імені якої листа надіслано.
Якщо розсилання ведеться, наприклад, від імені служби доставки, то найпопулярнішими темами листів будуть:

Все, що пов'язане з відправкою, відстеженням або доставкою відправлень (повідомлення про відправлення, статус доставки, підтвердження відправлення, документи про відправлення, інформація про доставку);
інформація про замовлення та рахунок на оплату;
повідомлення про повідомлення та облікові записи (створення та підтвердження облікового запису, отримання нових повідомлень).


Приклади заповнення поля Subject у листах від імені популярних служб доставки

Для нашої країни більш характерні розсилки від імені різних державних органів, і в цьому випадку зловмисники обирають відповідні теми, наприклад, «Судова постанова» (від імені Федеральної службисудових приставів) або «Квитанція на оплату штрафу за порушення ПДР» (від імені якого шлють листи з такою темою, я думаю, ти здогадався).


Текст листа та оформлення

Для надання правдоподібності листам зловмисники активно використовують логотипи компаній, під ім'ям яких вони працюють, контактні дані та іншу інформацію. Щоб не тільки переконати отримувача в правдивості листа, а й підштовхнути його відкрити вкладення, можуть використовуватися повідомлення про помилки при доставці відправлень (неправильна адреса отримувача, відсутність отримувача тощо), прохання вчинити будь-які дії із зазначенням можливих санкцій у разі їх невиконання або фрази із зазначенням того, що знаходиться у вкладенні (наприклад, «акт звіряння», «транспортна накладна» або «рахунок на оплату»).

Крім цього, дуже часто в хід йдуть різні типові словосполучення, характерні для офіційних розсилок (що-небудь на кшталт please do not reply to цей e-mail або this is automatically generated email ).

ВИДИ ШКІДЛИВИХ ВЛОЖЕНЬ

Вкладення у вигляді виконуваного файлу

Незважаючи на те, що більшість поштових серверів вже давно не пропускають через себе файли, такий тип шкідливих вкладень ще іноді зустрічається. Як правило, такий файл маскується під якийсь невинний документ (doc або PDF) або картинку.

При цьому в файл прописується відповідна іконка, а сам файл називається, наприклад, «накладна.pdf.exe» (при цьому розширення exe часто відокремлюється від імені файлу великою кількістю прогалин, щоб його не було сильно видно).

Вкладення із запароленим архівом

Запаролений архів дозволяє обійти всі антивірусні перевірки на поштових серверах, міжмережеві екрани та сканери безпеки. Сам шкідливий файл, як і в першому випадку, маскується під щось невинне. Найголовніше в цьому випадку – спонукати одержувача ввести вказаний у листі пароль, розархівувати вкладення та відкрити його.

Вкладення у вигляді документа з експлойтом або шкідливим VBA-скриптом

Такий лист зможе подолати заборону на пересилання файлів, що виконуються, а в багатьох випадках і антивірусну перевірку на поштових серверах (особливо якщо експлойт свіжий).
Найчастіше використовуються вразливості:

Adobe Acrobat reader(CVE-2013-0640, CVE-2012-0775);
Adobe Flash Player(CVE-2012-1535);
MS Office (CVE-2012-0158, CVE-2011-1269, CVE-2010-3333, CVE-2009-3129).

Крім експлойтів, як шкідливі вкладення можуть використовуватися документи MS Office зі шкідливими макросами на VBA (так-так, зустрічаються ще люди, у яких виконання макросів у Word'і не заборонено, та й антивіруси далеко не завжди реагують на такі скрипти).

Вкладені HTML-документи

До листа прикладається HTML-документ із кодом, що реалізує drive-by-атаку. Цей спосіб дозволяє в багатьох випадках обійти антивірусні фільтри поштових серверів, а також заборони блокування переходів через iframe.


Гіперпосилання у тексті листа

У таких листах вкладення, як правило, відсутні, а сам текст листа містить кілька посилань, що ведуть на той самий ресурс, на якому або лежить зв'язка експлойтів, або проводиться редирект на інший шкідливий ресурс. Всі ці посилання маскуються під посилання на пристойні та безпечні сайти або під простий текст.

ВИСНОВОК

Незважаючи ні на що, спам-розсилки, як і раніше, залишаються дуже ефективним способомпоширення шкідливого коду І можна припустити, що в міру скорочення кількості вразливостей у софті і в залозі цей спосіб буде використовуватися все частіше і частіше, набуваючи все більш витончених форм, щоб проексплуатувати найголовнішу вразливість будь-якої інформаційної системи- її користувача.

Особливий різновид мережевих вірусів. Для поширення поштові віруси використовують можливості протоколів електронної пошти. Вони здійснюють пересилання свого тіла електронною поштою у вигляді приєднаного файлу. Коли користувач відкриває такий файл, вірус активується та виконує закладені в нього функції. Через різних помилок, присутніх у клієнтських поштових програмах(особливо Microsoft Outlook), файл вкладення може запуститися автоматично, при відкритті листа, наприклад – вірус «I Love You». Для розсилки вірус може використовувати список адрес, що зберігається в адресній книзі поштового клієнта.

З метою маскування розповсюджувачі вірусів не рідко користуються тим фактом, що за промовчанням Провідник Microsoft Windowsне відображає розширення зареєстрованих файлів. В результаті, приєднаний до листа файл з ім'ям, наприклад FreeCreditCard.txt.exe, буде показаний користувачеві як FreeCreditCard.txt. І якщо користувач не проконтролює зовнішні атрибути файлу і спробує відкрити його, то шкідлива програма буде запущена. Ще один хід, що широко використовується: включення в ім'я файлу між ім'ям і істинною роздільною здатністю 70 - 100 або більше пробілів. Ім'я файлу набуває вигляду:

« Readme.txt .exe»,

причому, Провідник Провідник Microsoft Windows, через недоробки розробників показує лише « Readme.txt». В результаті чого користувач без усіляких підозр може спробувати відкрити файл, і тим самим запустити шкідливу програму.

Крім того, повідомлення електронної пошти часто надходять у вигляді документів HTML, які можуть містити посилання на елементи керування ActiveX, аплети Java та інші активні компоненти. При отриманні повідомлення у форматі HTML поштовий клієнтпоказує його вміст у вікні. Якщо повідомлення містить шкідливі активні компоненти, вони відразу ж запускаються та роблять свою чорну справу. Найчастіше в такий спосіб поширюються троянські програми та мережеві черв'яки.

Macro – віруси.

Macro-віруси (або скриптові віруси) використовують можливості макромов, вбудованих у різні Операційні системита засоби обробки інформації ( текстові редактори, електронні таблиці, фінансові системи тощо). Сьогодні широко відомі подібні віруси для додатків пакета MSOffice, також відомі випадки появи macro-вірусів для пакета 1С. Віруси для ОС Windows, написані на VISUAL BASIC, також можна вважати різновидом macro-вірусів.

Відмінною особливістю macro-вірусів є таке:

Тіло вірусу є текстовим файлом, що містить команди і дані macro-мови;

Macro-вірус може активізуватися тільки в середовищі, де функціонує інтерпретатор цієї macro-мови;



Тіло macro-вірусу, як правило, міститься всередині файлу документа, призначеного для обробки в програмному пакеті, що має у своєму складі відповідний інтерпретатор macro-мови;

Тіло вірусу при зараженні програми, як правило, зберігається в програмі разом з налаштуваннями користувача (н-р, шаблон normal.dot редактора MSWord), або з додатковими модулями.

Запущені із зараженого документа macro-віруси захоплюють керування під час відкриття зараженого файлу, перехоплюють деякі файлові функції, і потім заражають файли, яких відбувається звернення. Macro-віруси здатні «жити» не тільки на окремих комп'ютерах, а й взаємодіяти з мережею, якщо подібні функції реалізовані в середовищі, в якому обробляється заражений документ.

Середовище «життя» macro-вірусів також має зовнішні ознаки зараження. Наприклад, один із симптомів зараження програми MSWord – відсутня можливість зберігати файли за допомогою команди «Зберегти як…». Або якщо в меню «Сервіс» ви не можете увійти в пункт «Макрос» – це теж ознака зараження.

Оскільки макровіруси під MSWord були найбільш популярні, то зупинимося на них докладніше.

По-перше, необхідно пам'ятати, що весь пакет програм MS Office складається з макросів. Будь-яка дія, що вчиняється з документом, виконується за допомогою макросу. Наприклад: друк документа – « FilePrint», збереження файлу – « FileSave», збереження документа в іншому файлі – « FileSaveAs».

Для автоматичного запуску макросу з шаблону при тій чи іншій події макрос повинен мати одне з наступних імен:



- AutoExec – Запускається під час старту MSWord або завантаження глобального шаблону

- AutoNew – Запускається під час створення нового документа

- AutoOpen – Запускається під час відкриття документа

- AutoClose – Запускається при закритті документа

- AutoExit – Запускається при виході з Word або закрити глобальний шаблон.

В принципі, виконання таких макросів можна скасувати, натиснувши клавішу Shiftпри виконанні описаних вище процесів.

Крім того, творці Microsoft Officeполегшили завдання зловмисників тим, що ввели можливість замінювати команди MSWord макросами користувача. Таким чином, якщо в завантаженому документі є макрос з ім'ям, наприклад, FileOpen», то він буде виконуватися щоразу при відкритті іншого документа. Тобто, макровірус, що має відповідне ім'я, запускатиметься замість відповідного вбудованого макросу редактора.

При зараженні MSWord макровіруси зберігають своє тіло у шаблоні Normal.dot, але можуть існувати також інші шаблони, що підвантажуються при запуску редактора, і містять макровіруси. Для цього в редакторі використовується параметр налаштування «Автозавантажені»доступний користувачеві з меню: Сервіс/Параметри/ Розташування.

У принципі, MSWord сам може контролювати процес завантаження макросів під час відкриття документа. Для цього необхідно виставити рівень безпеки в меню: Сервіс \Макрос \Безпека. Рівень безпеки MSWord керується ключем реєстру, наприклад: MSWord 2000, керується ключем: HKEY_CURRENT_USER \Software \Microsoft \Office \9.0 \Word \Security, для пізніших версій редактора «9.0» необхідно замінити на «10.0», «11.0» тощо. Значення ключа відповідно: 1, 2, 3 і більше. 1 – найнижчий рівень безпеки, що дозволяє запускати будь-який макрос без попередження користувача. Будь-який макрос, виконаний під Win 9x або під ОС Win 2000, Win XP, Win Vista під користувачем з правами адміністратора, здатний змінити значення ключа на 1 , і користувач після цього буде не в змозі відстежити подальші завантаження макровірусів.

1) до збоїв та зависань при роботі комп'ютера (+); 2) до втрати програм та даних; 3) до форматування вінчестера;

15. Небезпечні комп'ютерні віруси можуть призвести до…

1) до збоїв та зависань при роботі комп'ютера; 2) до втрати програм та даних (+); 3) до форматування вінчестера;

4) до зменшення вільної пам'ятікомп'ютера.

  1. Який вид комп'ютерних вірусіввпроваджуються та вражають виконавчий файли з розширенням *.exe, *.com та активуються при їх запуску?

1) файлові віруси; (+)

2) завантажувальні віруси;

3) макровіруси;

4) мережеві віруси.

  1. Який вид комп'ютерних вірусів запроваджуються та вражають файли з розширенням *.txt, *.doc?
  1. файлові віруси;
  2. завантажувальні віруси;
  3. макро-віруси; (+)
  1. мережеві віруси.
  1. Віруси, що впроваджуються в документ під виглядом макросів
  1. Віруси, які проникну на комп'ютер, блокують роботу мережі
  1. Шкідливі програми, які проникають на комп'ютер, використовуючи послуги комп'ютерних мереж (+)
  1. Шкідливі програми, що встановлюють потай від користувача інші програми.
  1. Апаратні засоби.
  1. Програмні засоби.
  1. Апаратні засоби та антивірусні програми. (+)

22. Антивірусні програми - це програми для:

  1. Виявлення вірусів
  1. Видалення вірусів (+)
  2. Розмноження вірусів
  1. AVP, MS-DOS, MS Word
  2. AVG, DrWeb, Norton AntiVirus (+)
  3. Norton Commander, MS Word, MS Excel.

25. Які програми не належать до антивірусних?

  1. програми-фаги(+)
  2. програми сканування
  3. програми-ревізори(+)
  4. програми-детектори
  1. Чи можна оновити антивірусні базина комп'ютері, не підключеному до Інтернету?
  1. так, зателефонувавши в службу технічної підтримкикомпанії-виробника антивірусної програми. Фахівці цієї служби продиктують останні бази, які потрібно зберегти на комп'ютері, скориставшись будь-яким текстовим редактором
  1. так, це можна зробити за допомогою мобільних носіїв скопіювавши антивірусні бази з іншого комп'ютера, на якому налаштовано вихід в Інтернет та встановлена ​​ця сама антивірусна програма або на ньому потрібно вручну скопіювати бази з сайту компанії-виробника антивірусної програми (+)

27. Основні заходи щодо захисту інформації від пошкодження вірусами:

1) перевірка дисків на вірус

2) створювати архівні копії цінної інформації

3) не користуватися піратськими збірками програмного забезпечення(+)

4) передавати файли лише через мережу.

Найбільш ефективний засіб для захисту від мережевих атак

  1. використання антивірусних програм
  1. використання мережевих екранів або "firewall"
  1. відвідування лише «надійних» Інтернет-вузлів (+)

4) використання лише сертифікованих програм-браузерів при доступі до Інтернету. (+)

Основна функція міжмережевого екрану

  1. керування віддаленим користувачем
  2. фільтрація вхідного та вихідного трафіку (+)
  1. перевірка дисків на віруси
  2. програма перегляду файлів.

Статті до прочитання:

10 НЕБЕЗПЕЧНИХ КОМП'ЮТЕРНИХ ВІРУСІВ

Мережа інтернет - це загальний віртуальний простір, який подарував людству безліч дивовижних можливостей. На сьогоднішній день важко уявити собі проведений час без використання інтернету або його послуг. Це настільки величезний простір, який містить уже мільярди різних сайтів та спільнот, порталів та форумів, та багато іншого. Але як це зазвичай буває, з величезними можливостями приходять і глобальні проблеми. І першою небезпекою, що виникла через інтернет, стала можливість займатися хакерством. Сьогодні по всьому світу є цілі спільноти, які активно займаються незаконною діяльністю і постійно крадуть дані або наводять паніку як у простих користувачів, так і у великих компаній. Прикладом цього є величезна компанія Sony, яка свого часу зазнала масової атаки хакерів і не змогла встояти. В результаті у них було вкрадено персональні дані 77 мільйонів користувачів системи PlayStation. Але не лише Sony є жертвою цих зловмисників. Щодня хакерській атаці піддаються багато компаній, сайти, бази даних та інші елементи, що використовують мережу інтернет.

Але, хакери, це не єдина сучасна проблема, крім них є і вірусні атаки, які мають набагато більший розмах. Ці віруси здатні одночасно нашкодити декільком мільйонам користувачів. Одне необережне використання програми з вірусом, може наразити на небезпеку цілі міста і країни. Для боротьби з вірусами та захисту комп'ютера можна скористатися порадами на цій сторінці. А сьогодні ми розберемо найстрашніші віруси в історії комп'ютерного світу.

Хробак Морріса

Це легендарний і найперший вірус, створений Робертом Т. Моррісом десь у 1988 році. Сам творець не хотів завдавати шкоди користувачам інтернету, він просто хотів виміряти масштаб усієї мережі у світі, в результаті він завдав шкоди, яка була оцінена в кілька десятків мільйонів доларів. Результатом його цікавості стала поразка інтернет-вузлів, кількість яких перевищувала 5000 штук. Що найцікавіше, його вірус не просто вразив ці інтернет-вузли, він їх повністю паралізував, позбавивши будь-якої можливості до ведення діяльності, що можна порівняти з простим відключенням. Для тих часів поразка стільких вузлів була просто глобальною катастрофою.

Вірус Мелісса

Ще один представник найнебезпечніших вірусів, який, як не дивно, називається на честь стриптизерки. Цей вірус миттєво вразив топові компанії світу, до яких входила навіть Microsoft зі своїм нібито незрівнянним захистом. Але після атаки вірусу Microsoft довелося закрити всі свої поштові шлюзи, щоб запобігти активному зараженню цим вірусом. Саме через них і йшло глобальне зараження користувачів.

Поштовий вірус ILOVEYOU

Найпростіший вірус, розроблений на Філіппінах в 2000 році, виявився насправді жахливим і руйнівним. Це перший поштовий вірус, з яким людство зіткнулося.

Вірус був простим листом, який приходив користувачеві. З інтригуючою назвою "Я тебе люблю", звичайно ж, усім було цікаво туди зазирнути, але в результаті воно здавалося порожнім. Хоча ця порожнеча була лише на перший погляд. Насправді в листі був прихований спеціальний скрипт «.vbs», який активувався після відкриття листа і розповсюджував себе (знов у форматі листа «Я тебе люблю») всім користувачам, адреси яких згадувалися в поштовій скриньціураженого користувача. В результаті ланцюжок цього вірусу поширився практично по всьому світу. Загальні збитки від нього склали практично 15 мільярдів доларів.

І, виходячи з того, що ця шкода була такого масштабу, вірус ILOVEYOU потрапив у книгу рекордів Гіннеса.

Хробак Code Red

Code Red є основоположником появи вірусів класифікації «хробаки». Він виявив себе 13 липня 2001 року, коли була реалізована масова атака користувачів відомого та популярного сервера на той час, який мав назву Microsoft IIS.

Черв'як активно проникав у саму основу сервера і починав там бешкетувати, якщо бути точніше, то він заміняв усі дані сайту на закладену в нього фразу. І коли користувачі відкривали сайт, куди проник черв Code Red, то замість інформації їм висвічувалася фраза «Привіт, сайт зламаний китайцями!». Таким чином, було зірвано сотні проектів та порушено працездатність багатьох компаній. Загальна шкода від вірусу склала майже 2, 6 мільярдів доларів.

Вірусний хробак Nimda

Цікавий збіг стався з певним вірусом під назвою Nimda. Справа в тому, що він виник саме тоді, коли сталася трагедія на території США. Сумна доля двох веж близнюків, куди було направлено літак. В результаті були сотні жертв та величезні руйнування. Саме в цей час і з'явився цей вірус. Тому йому наказують терористичне походження, нібито за допомогою цього вірусу терористи продовжували тероризувати населення.

Метою вірусу було зараження якомога більшої кількості користувачів, внаслідок чого США зазнала збитків у розмірі 635 мільйонів доларів.

SQL Slammer

SQL Slammer є ще одним представником шкідливих програм, яким вдалося зламати систему Microsoft та заразити більшість користувачів. Зараження йшло через непомічену дірку в SQL, яка дозволила вільно поширюватися вірусу та псувати працездатність браузерів інтернету. Він уповільнював чи повністю відключав інтернет.

Вірус MS Blast

MS Blast – це найнебезпечніший вірус серед усіх існуючих. При успішному збігу обставин він здатний заражати користувачів Windowsчерез спеціальну систему оновлення системи. Але не просто заражає користувачів, він повністю паралізує систему, цим порушуючи працездатність операційної системи.

Поштовий вірус Mydoom

Ще один представник на перший погляд порожнього та нешкідливого листа. На пошту до багатьох користувачів приходив дивний лист, відкривши яке, користувач виявляв послання «Я просто зроблю свою роботу, нічого особистого», після цього у користувача блокувався доступ до веб-ресурсів компанії Microsoft, спеціалізованих антивірусних ресурсів (і їх додатків) та порталів новин.

Хробак Sasser

Нешкідливий практично, але дуже заразний і настирливий вірус під назвою Sasser завдав чимало клопоту. Після того, як вірус проникав у комп'ютер користувача, він заражав інші обчислювальні машини, точніше він шукав будь-які способи потрапити в інші комп'ютери, що в нього просто чудово виходило, таким чином він заразив величезну кількість комп'ютерів. Єдине, чим він міг нашкодити, так це простий перезавантаження комп'ютера, яке проходило, коли заманеться.

Вірус Witty

BlackICE, популярний на той час брандмауер, є джерелом небезпеки для всіх його користувачів. Справа в тому, що він мав одну маленьку похибку у захисті, яка дозволила зловмисникам поширювати вірус Witty. Внаслідок цього масового зараження постраждали сотні тисяч користувачів. Вірус проникав у їхні комп'ютери та заповнював вільний простірна жорстких дисках довільними даними.

215. Файлові віруси вражають:

графічні файли

файли табличного процесора

текстові документи

Виконані файли

службові області на диску

216.Макровіруси вражають

Службові області диска

Програми, що мають мову макрокоманд

здійсненні файли

завантажувальні файли

графічні документи

217.Віруси бомби характеризуються тим, що

вражають здійсненні файли

не виявляються засобами ОС

Не мають фази розмноження

не мають постійного коду

вражають завантажувальні файли

218 Стелс – віруси – це програми, які…

вражають текстові файли

знищують службові області на диску

турбують несподіваними повідомленнями

Не можна побачити засобами ОС

вражають здійсненні файли

219 Руйнівні віруси знищують

здійсненні файли

Службові області на жорсткому диску

текстові файли

Файли табличного процесора

графічні файли

220 Програми, що отримали назву Троянські коні відносяться до

файловим вірусам

Шкідливим кодам

макровірусам

нешкідливим програмам

221 .Вірус-це

програма, що вражає тільки системні файли

Програма, здатна виконувати несанкціоновані на ЕОМ

програма, що знищує лише завантажувальні файли

програма, яка турбує несподіваними повідомленнями

програма, що приховує файли

223 Зараження комп'ютерними вірусами можуть зазнати

всі відповіді вірні

Програми та документи

відеофайли

звукові файли

графічні файли

поняття фізичної структури жорсткого дискане входить

224 Вірус на комп'ютері може з'явитися

при вирішенні математичного завдання

при підключенні до комп'ютера модему

мимоволі

при архівуванні даних

Переміститься з гнучкого диска

225 Зараження комп'ютерними вірусами можуть виникнути

всі відповіді вірні

Програми та документи

звукові файли

графічні файли

відеофайли

226 Комп'ютерними вірусами є…

Спеціальна програманевеликого розміру, яка може приписувати себе до інших програм, вона має здатність «розмножуватися»

програма перевірки та лікування дисків

програма дефрагментація дисків

будь-яка програма, створена мовами низького рівня

програма сканування з погано відформатованої дискети

227 Програми, що отримали назви «Троянські коні», відносяться до:

нешкідливим програмам

файловим вірусам

Шкідливим кодам

макровірусам

228. Комп'ютер може заразитися вірусом при:

Роботі із «зараженою програмою»

форматування дискети

запуску антивірусної програми

тестування комп'ютера

перезавантаження комп'ютера

229 Вказати неіснуючий тип вірусу

Настановні віруси


завантажувальні віруси

макровіруси

віруси – супутники

файлові віруси

230 Віруси, що вражають файли з розширенням com. exe

файлові віруси

настановні віруси

Завантажувальні віруси

макровіруси

віруси DIR

231 Програма ревізор виявляє віруси…

періодично перевірять усі файли, що мають на диску

контролює важливі функції комп'ютера та шляхи можливого зараження

відстежує зміни завантажувальних секторів дисків

При відкритті файлу підраховує контрольні суми та порівнює їх з даними, що зберігаються в базі даних

за датою зараження вірусів

232 Вказати неіснуючий вид програм для захисту від вірусів

Програми відсіювачі

програми ревізори

програми фільтри

програми детектори

доктора ревізори

233 Завантажувальні віруси

Вражає системні області жорстких та гнучких дисків.

завжди змінює код файлу, що заражається;

вражає файли;

завжди змінює початок файлу;

змінює початок та довжину файлу.

234 Призначення антивірусних програм під назвою детектори

виявлення та знищення вірусів;

контроль можливих шляхів розповсюдження комп'ютерних вірусів;

Виявлення комп'ютерних вірусів;

"вилікування" заражених файлів;

знищення заражених файлів.

235 Вкажіть програми, які не відносяться до антивірусних

Програми сканування

програми детектори

програми фаги

програми ревізори

всі відповіді вірні

236 Зараження «поштовим» вірусом відбувається …

При підключенні до веб-сервера, зараженого «поштовим» вірусом

При відкритті зараженого файлу, надісланого з листом по e-mail

При роботі в мережі Інтернет

При підключенні до поштового сервера

При отриманні з листом надісланим по e-mail, зараженого файлу