Какое свойство является обязательным для компьютерного вируса

Главная / Безопасность /
Антивирусная защита компьютерных систем / Тест 2
Упражнение 1:
Номер 1
Вирус – это программа, способная… (продолжите фразу, выбрав наиболее точный вариант)
Ответ:
 (1) создавать свои экземпляры (обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению 
 (2) создавать свои экземпляры (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению 
 (3) нанести какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети 
 (4) нанести какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети: прямо или посредством других программ и/или приложения  
Номер 2
Выберите свойство вируса, позволяющее называться ему загрузочным
Ответ:
 (1) способность заражать загрузочные сектора жестких дисков 
 (2) способность вызывать перезагрузку компьютера-жертвы 
 (3) способность подсвечивать кнопку Пуск на системном блоке 
Номер 3
Выберите все типы вирусов, относящиеся к классу файловых вирусов
Ответ:
 (1) загрузочные вирусы 
 (2) макровирусы 
 (3) скрипт-вирусы 
 (4) P2P-черви 
 (5) логические бомбы 
Номер 4
Что такое метаморфизм? Выберите наиболее точное определение
Ответ:
 (1) метод маскировки от антивирусов с помощью шифрования 
 (2) метод маскировки от антивирусов с помощью многоуровневого архивирования и запаковки 
 (3) создание вирусных копий путем шифрования части кода и/или вставки в код файла дополнительных, ничего не делающих команд 
 (4) создание вирусных копий путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополнительных, ничего не делающих команд 
Упражнение 2:
Номер 1
В чем состоит главное отличие классического червя от классического вируса?
Ответ:
 (1) в способности к саморазмножению 
 (2) в неспособности к саморазмножению 
 (3) в способности к самораспространению с использованием сетевых каналов 
 (4) в способности маскировки под легальную программу 
 (5) в способности отложить на заданный автором срок выполнение заложенных вредоносных функций 
Номер 2
Сетевой червь – это … (продолжите фразу, выбрав наиболее точный вариант)
Ответ:
 (1) вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом 
 (2) вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, совпадающих с оригиналом 
 (3) вредоносная программа, распространяющаяся по сетевым каналам и способная установить на чужом компьютере некую троянскую программу 
 (4) вредоносная программа, распространяющаяся по сетевым каналам и способная проникнуть на чужой компьютер для выполнения ряда заложенных автором функций. Механизм размножения для сетевых червей не предусмотрен 
Номер 3
По какому признаку черви относятся к типу P2P-червей?
Ответ:
 (1) по месту первого обнаружения – в файлообменных сетях 
 (2) по способу проникновения – используя пиринговые сети 
 (3) по месту, где наиболее часто складируются инфицированные файлы 
 (4) по используемой для незаметного проникновения на чужой компьютер технологии – она копирует методы, используемые пиринговыми сетями 
Номер 4
Среди червей выделяют такие типы: (выберите все правильные ответы)
Ответ:
 (1) сетевые 
 (2) файловые 
 (3) почтовые 
 (4) скриптовые 
 (5) веб-черви 
 (6) IM-черви 
Упражнение 3:
Номер 1
Среди троянов выделяют такие типы: (выберите все правильные варианты)
Ответ:
 (1) клавиатурные шпионы 
 (2) похитители паролей 
 (3) дефрагментаторы дисков 
 (4) утилиты скрытого администрирования 
 (5) логические бомбы 
 (6) шутки 
 (7) вирусные мистификации 
Номер 2
В чем состоит главное отличие трояна от классического вируса или червя?
Ответ:
 (1) в способности к саморазмножению 
 (2) в неспособности к саморазмножению 
 (3) в способности к самораспространению с использованием сетевых каналов 
 (4) в способности маскировки под легальную программу 
 (5) в способности отложить на заданный автором срок выполнение заложенных вредоносных функций 
Номер 3
Троян (троянский конь) – это программа… (продолжите фразу, выбрав наиболее точный вариант)
Ответ:
 (1) основной целью которой является незаметное проникновение в другую компьютерную систему 
 (2) основной целью которой является вредоносное воздействие по отношению к компьютерной системе 
 (3) основной целью которой является кража конфиденциальной информации 
 (4) основной целью которой является обеспечение незаметного заражения вирусом или червем другой компьютерной системы 
Номер 4
Как классифицируются трояны?
Ответ:
 (1) по методу размножения 
 (2) по методу распространения 
 (3) по методу маскировки 
 (4) по типу вредоносной нагрузки 
Упражнение 4:
Номер 1
Утилиты скрытого удаленного управления относятся к классу:
Ответ:
 (1) файловых вирусов 
 (2) макровирусов 
 (3) сетевых червей 
 (4) троянов 
 (5) условно опасных программ 
Номер 2
Модификаторы настроек браузера относятся к классу:
Ответ:
 (1) файловых вирусов 
 (2) макровирусов 
 (3) сетевых червей 
 (4) троянов 
 (5) условно опасных программ 
Номер 3
Логические бомбы относятся к классу:
Ответ:
 (1) файловых вирусов 
 (2) макровирусов 
 (3) сетевых червей 
 (4) троянов 
 (5) условно опасных программ 
Номер 4
Анонимные SMTP-сервера относятся к классу:
Ответ:
 (1) файловых вирусов 
 (2) макровирусов 
 (3) сетевых червей 
 (4) троянов 
 (5) условно опасных программ 
Упражнение 5:
Номер 1
К классу условно опасных относятся программы… (выберите наиболее точное определение)
Ответ:
 (1) о которых нельзя однозначно сказать, что они вредоносны 
 (2) последствия выполнения которых нельзя предугадать 
 (3) которые можно выполнять только при наличии установленного антивирусного программного обеспечения 
 (4) характеризующиеся способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов. В остальное время они безвредны 
Номер 2
Что такое вирусная мистификация? Выберите наиболее точное определение
Ответ:
 (1) непроверенная или изначально однозначно неправдивая информация о якобы новых вирусах или вирусных угрозах, которая в виде предупреждений передается по всем друзьям и знакомым 
 (2) программа, которая намеренно вводит пользователя в заблуждение путем показа уведомлений о, например, форматировании диска или обнаружении вирусов, хотя на самом деле ничего не происходит 
 (3) легальная программа, которая сама по себе не опасна, но обладает функционалом, позволяющим злоумышленнику использовать ее с вредоносными целями 
 (4) ложное срабатывание антивируса  
Номер 3
DDoS-атаки организуются посредством: (выберите наиболее точный вариант)
Ответ:
 (1) скрипт-вирусов 
 (2) сетевых червей 
 (3) P2P-червей 
 (4) троянов 
Номер 4
Вредоносная программа, написанная в виде bat-файла для операционной системы MS DOS, относится к классу: (выберите наиболее точный ответ)
Ответ:
 (1) скрипт-вирусов 
 (2) сетевых червей 
 (3) P2P-червей 
 (4) троянов 
Упражнение 6:
Номер 2
С какой целью создаются анонимные SMTP-сервера? Выберите наиболее точный ответ
Ответ:
 (1) для размещения на них сайтов с порнографической или другой запрещенной информацией 
 (2) для рассылки спама 
 (3) для создания ботнета 
 (4) для распределенных вычислений сложных математических задач 
Номер 3
Отметьте все стадии, из которых состоит жизненный цикл классического трояна
Ответ:
 (1) проникновение на чужой компьютер 
 (2) активация 
 (3) поиск объектов для заражения 
 (4) подготовка копий 
 (5) внедрение копий 
 (6) выполнение вредоносных действий 
Номер 4
Чем занимаются клавиатурные шпионы? Выберите наиболее точный ответ
Ответ:
 (1) находясь в оперативной памяти записывают все, что пользователь вводит с клавиатуры и передают своему хозяину 
 (2) находясь в оперативной памяти следят за вводимой информацией. Как только пользователь вводит некое кодовое слово, клавиатурный шпион начинает выполнять вредоносные действия, заданные автором 
 (3) находясь в оперативной памяти следят за вводимой пользователем информацией и по команде хозяина производят нужную ему замену одних символов (или групп символов) другими 
 (4) передают хозяину марку и тип используемой пользователем клавиатуры 
Источник
Введение
Каждый пользователь компьютера, должно быть, слышал или, что еще хуже, лично имел дело с вирусом. Однако немногие из них знают принцип своей работы, потому что в этой области, как и во многих других областях нашей жизни, существуют устоявшиеся стереотипы. Они являются результатом как недостаточного знания среднего пользователя и дезинформации, так и, скорее, отсутствия правильной и полезной информации со стороны производителей носителей и антивирусного программного обеспечения.
Что такое вирус?
Компьютерный вирус — это код, который из-за отсутствия системной защиты ресурсов в однопрограммных операционных системах персональных компьютеров вносит нежелательные изменения в системную среду, запрограммированную его автором, повреждая данные, программы, изменяя работу аппаратного обеспечения и т. д. Проще говоря, вирус — это чужой фрагмент кода, прикрепленный к программе. Выполнение этого кода после запуска программы приводит к тому, что диск находит другие «незараженные» программы и прикрепляет к ним код вируса. Таким образом, вирус заражает все больше и больше программ на компьютере, а «зараженные» файлы, передаваемые на дискеты или передаваемые по сети, уничтожают ресурсы других компьютеров. Вирус также может атаковать загрузочный сектор дискеты или диска. Эффекты, вызванные вирусами, имеют признаки преступления, связанного с контрфактной продукцией, защищенной законом.
Отдел компьютерных вирусов
Есть много подразделений компьютерных вирусов. С точки зрения пользователя компьютера, наиболее важные разделы, по-видимому, связаны с:
- Способ передачи вируса.
- Действия, предпринимаемые вирусом после заражения операционной системы.
По типу передачи можно выделить следующие типы вирусов:
- Вирусы, передаваемые через носители: дискеты, CD-ROM, жесткие диски.
- Вирусы, придерживающиеся исполняемых программ: системных программ, утилит и даже коммерческих приложений.
- Вирусы, распространяющиеся через компьютерную сеть: Java-апплеты, вирусы, атакующие сетевые сервисы, или самые распространенные почтовые черви.
Благодаря действиям, предпринятым после заражения, можно различить:
- Безобидные вирусы, которые отображают смешную или глупую информацию на экране компьютера,
- Вирусы, уничтожающие информацию, содержащуюся в пользовательских документах и самих документах,
- Вирусы, уничтожающие всю информацию на диске (включая операционную систему),
- Вирусы, которые удаляют процедуры BIOS компьютера,
- Вирусы, которые повреждают компьютерное оборудование.
Типы компьютерных вирусов
- Вирусы — небольшая программа, которая реплицируется путем заражения исполняемых файлов, блоков размещения файлов или загрузочного сектора носителя (HDD, FDD) и документов, созданных с использованием офисных пакетов, таких как MS Office.
- Троянские кони — эти вирусы, которые прячутся в полезных (казалось бы) программах, таких как антивирусная программа. После запуска программы такого типа, помимо выполнения своих «официальных» задач, она также наносит ущерб системе.
- Логические бомбы — это вид вируса, который может долго оставаться скрытым. Он активируется, когда приходит определенная дата или пользователь выполняет определенное действие, например, удаление определенного файла.
- Черви — маленькие, но очень вредные вирусы. Им не нужен носитель для правильного функционирования. Они воспроизводятся самопроизвольно и непрерывно, в результате чего системные ресурсы истощаются за очень короткое время. Эти типы вирусов способны парализовать даже довольно обширную компьютерную сеть за очень короткое время.
Подробная классификация вирусов
Файловые вирусы (так называемые «обычные», файловые вирусы)
Файловые вирусы являются старейшим семейством этих программ. Каждый вирус размножается в первую очередь до повреждения, поэтому развитие вирусной “индустрии” связано с обнаружением новых носителей. Первоначально вирусам подвергались только исполняемые (* .exe, .com) и пакетные (* .bat) файлы. Развитие вирусной технологии расширило группу скомпрометированных файлов с файлами, содержащими фрагменты кода, библиотеки, драйверы устройств (* .bin, * .dll, * .drv, * .lib, * .obj, * .ovl, * .sys, * .vxd).
Принцип действия:
Заражение происходит путем добавления кода вируса в конец файла (старые вирусы) или изменения его начала и добавления кода в середине или конце (новые вирусы атакуют неисполняемые файлы). Загрузка зараженного файла в память эквивалентна активации вируса. Многие вирусы не уничтожают скомпрометированный файл, поэтому после активации можно запустить хост-программу, чтобы пользователь ничего не подозревал.
Вирусы загрузочного сектора диска
Другим носителем вируса может быть загрузочный сектор носителя данных, например жесткий диск (MBR – Master Boot Record) или дискета (загрузочный сектор). Эти типы вирусов особенно опасны. Это связано с тем, что после запуска компьютер пытается загрузить систему, сохраненную в первом секторе диска или дискеты. На любой отформатированной дискете, даже если она не содержит системных файлов, есть загрузочный сектор, поэтому он может содержать вирус.
Принцип действия:
Этот тип вируса может находиться в MBR и, например, уничтожать его содержимое, тем самым предотвращая доступ к диску. В противном случае вирус передает код инициализации системы из загрузочного сектора в другую область диска и занимает его место, что приводит к его загрузке до загрузки системы и, следовательно, также до запуска любого антивирусного программного обеспечения. Этот тип действий позволяет вирусам контролировать программное обеспечение, предназначенное для борьбы с ними.
FAT вирусы (таблица размещения вирусов, ссылка / FAT вирусы)
Для репликации вирусы могут также использовать единицы размещения файлов (JAP), на которые таблица FAT разделяет раздел жесткого диска DOS. Чтобы получить доступ к файлу DOS, он находит в FAT номер своей первой единицы выделения, а затем (в соответствии с FAT) загружает все единицы, занятые файлом.
Принцип действия:
Вирусы, атакующие JAP, изменяют значение первого JA одного или нескольких файлов на число, указывающее JA кода вируса. Загрузка такого файла вызывает запуск вируса, который может загружать или не загружать правильную программу (для этого он должен запомнить исходный номер своего первого JAP).
Макровирусы
Макровирусы относятся к самому молодому семейству вирусов. Их создание связано с введением в офисные пакеты (например, MS Office, Lotus SmartSuite или Corel WordPerfect) языков, позволяющих создавать макросы, такие как, например, Visual Basic для приложений (VBA).
Принцип действия:
Большинство макровирусов Word используют тот факт, что шаблоны документов могут содержать макросы. Вирус активируется при открытии зараженного документа, после чего заражает исправные файлы с расширением * .doc и сохраняет их как шаблоны (документы не могут содержать макросы). На последнем этапе один или несколько автоматически выполняемых макросов заменяются кодом вируса.
Стелс-вирусы и полиморфные вирусы
В принципе, все перечисленные выше вирусы могут (но не обязаны) принадлежать к этой группе. Их появление связано с прогрессом в области их обнаружения. В первые годы появления вирусов у каждого была своя собственная подпись (только характерная строка байтов). Ситуация изменилась, когда болгарский информатик Dark Avenger разработал метод для создания самовосстанавливающихся вирусов.
Полиморфные вирусы не имеют фиксированной подписи, потому что их код изменяется автоматически при каждой инфекции.
Вирусы-невидимки — это вирусы, которые, когда антивирусная программа пытается получить доступ к зараженному файлу или диску, могут «на лету» восстанавливать поврежденные данные и скрывать их присутствие.
Эффекты вирусной инфекции
Активность вируса может иметь различные последствия в зависимости от его типа и назначения. Самыми «безобидными» являются вирусы, которые выводят на экран безобидное сообщение или используют систему только для воспроизведения. Гораздо худшие последствия — повреждение отдельных файлов, разрушение всего жесткого диска и даже повреждение компонентов компьютера, таких как материнская плата или платы расширения.
Вирусы, написанные неопытными программистами, обычно считаются очень вредными. Их вирусы, разработанные как «безвредные», могут нанести большой ущерб, вызванный ошибками в исходном коде.
Как защитить ПК от вирусов?
Основное правило — иметь хороший антивирусный пакет. «Пакет», потому что в настоящее время большинство программ такого типа состоит из множества модулей с различными функциями. При выборе антивирусного программного обеспечения стоит убедиться, что он содержит следующие компоненты:
- Пользовательский сканер (так называемый «ручной», сканер по требованию) – базовый модуль, встречающийся во всех видах программного обеспечения. Позволяет сканировать файлы пользователем в выбранное им время. Стандарт — управление сжатыми файлами.
- Резидентный сканер — сканер, который работает в фоновом режиме все время. В его задачи входит постоянный контроль всех запускаемых файлов, открытых документов или вставленных дискет. Он должен иметь функцию сканирования файлов, загруженных из Интернета.
- Расписание — позволяет запрограммировать пакет так, чтобы он искал вирусы в определенное время, например ночью.
Кроме того, антивирусное программное обеспечение должно обеспечивать генерацию отчетов о текущей работе. Также очень важно, чтобы сканер использовал новейшие методы поиска, такие как метод эвристического обнаружения вирусов, защищает от полиморфных вирусов, состоит в анализе кода файла и моделировании его выполнения. Он позволяет обнаруживать специфичные для вируса операции, такие как прямое тестирование, доступ к диску или контрольные суммы.
Источник