Что из перечисленного не относится к вредоносным компьютерным программам
Обращаем Ваше внимание, что в соответствии с Федеральным законом N 273-ФЗ «Об образовании в Российской Федерации» в организациях, осуществляющих образовательную деятельность, организовывается обучение и воспитание обучающихся с ОВЗ как совместно с другими обучающимися, так и в отдельных классах или группах.
Рабочие листы и материалы для учителей и воспитателей
Более 2 500 дидактических материалов для школьного и домашнего обучения
Столичный центр образовательных технологий г. Москва
Получите квалификацию учитель математики за 2 месяца
от 3 170 руб. 1900 руб.
Количество часов 300 ч. / 600 ч.
Успеть записаться со скидкой
Форма обучения дистанционная
- Онлайн
формат - Диплом
гособразца - Помощь в трудоустройстве
Видеолекции для
профессионалов
- Свидетельства для портфолио
- Вечный доступ за 120 рублей
- 311 видеолекции для каждого
Выберите документ из архива для просмотра:
Выбранный для просмотра документ Ответы к тесту 8 кл. Вредоносные программы.docx
Выбранный для просмотра документ Вариант 2. ТЕСТ.docx
1. Вопрос : С опоставьте номер изображения и
название программы
1)
2)
3)
4)
5)
6)
1) Antivirus Kaspersky; 2) Antivir; 3) Nod 32; 4) Avast; 5) Antivirus Panda; 6) DrWeb.
2. Вопрос: Вредоносные программы – это ….
(выберите один из вариантов ответа)
1) антивирусные программы
2) программы, наносящие вред данным и программам, находящимся на компьютере
3) программы, наносящие вред пользователю, работающему на зараженном компьютере
4) шпионские программы
5) троянские утилиты и сетевые черви
3. Вопрос : Вирус поражающий документы называется
1) Троян; 2) Файловый вирус; 3) Макровирус; 4) Загрузочный вирус; 5) Сетевой червь.
4. Вопрос : К вредоносным программам относятся:
(выберите несколько вариантов ответа)
1) Потенциально опасные программы
2) Черви, трояны
3) Шпионские и рекламные программы
4) Программы-шутки, вирусы, антивирусное программное обеспечение
5) Межсетевой экран, брандмауэр.
5. Вопрос : Сетевые черви - это…
1) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы
2) Хакерские утилиты, управляющие удаленным доступом компьютера
3) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей
4) Вирусы, которые проникнув на компьютер, блокируют работу сети
5) Вирусы, которые внедряются в документы под видом макросов
6. Вопрос : Определите истинность или ложность высказывания (да или нет):
1) Если компьютер не подключен к сети Интернет, в него не проникнут вирусы
2) Макровирусы заражают файлы с расширениями *.doc, *.ppt, *.xls
3) Чтобы защитить компьютер недостаточно только установить антивирусную программу
4) Троянские программы могут осуществлять электронный шпионаж за пользователем зараженного
5) На Web-страницах могут находиться сетевые черви.
6) Сетевые атаки на удалённые серверы реализуются с помощью специальных устройств.
7. Вопрос : Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется.
1) Загрузочный вирус; 2) Макровирус; 3) Троян; 4) Сетевой червь; 5) Файловый вирус.
8. Вопрос : Отметьте составные части современного антивируса
Выберите несколько из 5 вариантов ответа:
1) Монитор 2) Принтер 3)Модем 4)Сканер 5) Межсетевой экран
9. Вопрос: Компьютерные вирусы – это…
Выберите несколько из 5 вариантов ответа:
1) Вредоносные программы, наносящие вред данным.
2) Программы, уничтожающие данные на жестком диске
3) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера
4) Это скрипты, помещенные на зараженных интернет-страничках
5) Программы, которые могут размножаться, и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.
10. Вопрос : Вирус внедряется в исполняемые файлы и при их запуске активируется. Это.
1) Загрузочный вирус; 2) Макровирус; 3) Файловый вирус; 4) Сетевой червь; 5) Троян.
11. Вопрос : Укажите порядок действий при наличии признаков заражения компьютера :
1) Запустить антивирусную программу
2) Отключиться от глобальной или локальной сети
3) Сохранить результаты работы на внешнем носителе
Выбранный для просмотра документ Вариант 1. ТЕСТ .docx
1.Вопрос : С опоставьте номер изображения и
название программы)
1)
2)
3)
4)
5)
6)
1) Antivir; 2) DrWeb; 3) Nod 32; 4) Antivirus Kaspersky; 5) Avast; 6) Antivirus Panda.
2. Вопрос: Определите истинность или ложность высказывания (да или нет):
1) Почтовый червь активируется в тот момент, когда к вам поступает электронная почта
2) Если компьютер не подключен к сети Интернет, в него не проникнут вирусы
3) Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls
4) Чтобы защитить компьютер недостаточно только установить антивирусную программу
5) На Web-страницах могут находиться сетевые черви.
3. Вопрос : Вредоносные программы – это ….
(выберите один из вариантов ответа)
1) шпионские программы
2) программы, наносящие вред данным и программам, находящимся на компьютере
3) антивирусные программы
4) программы, наносящие вред пользователю, работающему на зараженном компьютере
5) троянские утилиты и сетевые черви
4. Вопрос: К вредоносным программам относятся:
(выберите несколько вариантов ответа)
1) Потенциально опасные программы
2) Вирусы, черви, трояны
3) Шпионские и рекламные программы
4) Вирусы, программы-шутки, антивирусное программное обеспечение
5) Межсетевой экран, брандмауэр.
5. Вопрос : Сетевые черви - это…
1) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты
2) Вирусы, которые проникнув на компьютер, блокируют работу сети
3) Вирусы, которые внедряются в документы под видом макросов
4) Хакерские утилиты управляющие удаленным доступом компьютера
5) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей
6. Вопрос : Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется.
Выберите один из 5 вариантов ответа:
1) Загрузочный вирус; 2) Макровирус; 3) Троян; 4) Сетевой червь; 5) Файловый вирус.
7.Вопрос : Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию.
8. Вопрос : Компьютерные вирусы – это…
Выберите несколько из 5 вариантов ответа:
1) Вредоносные программы, наносящие вред данным.
2) Программы, уничтожающие данные на жестком диске
3) Программы, которые могут размножаться, и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.
4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера
5) Это скрипты, помещенные на зараженных интернет-страничках
9. Вопрос: Вирус внедряется в исполняемые файлы и при их запуске активируется. Это.
Выберите один из 5 вариантов ответа:
1) Загрузочный вирус; 2) Макровирус; 3) Файловый вирус; 4) Сетевой червь; 5) Троян.
10. Вопрос: Укажите порядок действий при наличии признаков заражения компьютера :
1) Сохранить результаты работы на внешнем носителе
2) Запустить антивирусную программу
3) Отключиться от глобальной или локальной сети.
11. Вопрос : Вирус поражающий документы называется
1) Троян; 2) Файловый вирус; 3) Макровирус; 4) Загрузочный вирус; 5) Сетевой червь.
Тест по информатике по теме: Защита от вредоносных программ (учебник: Н.Д. Угринович. Информатика и ИКТ. Базовый уровень. 11 класс) содержит 2 варианта (15 вопросов) предназначен для тематического контроля (безмашинный вариант) с целью проверки знаний обучающихся. Архив содержит 3 файла: ответы, вариант 1, вариант 2.
Просмотр содержимого документа
«Вар. 1. ТЕСТ вредон. программы»
Вариант 1. Тест: Вредоносные программы. 11 класс.
1.Вопрос: Сопоставьте номер изображения и
название программы)
1)
2)
3)
4)
5)
6 )
1) Antivir; 2) DrWeb; 3) Nod 32; 4) Antivirus Kaspersky; 5) Avast; 6) Antivirus Panda.
2. Вопрос: RAID-массив - это.
1) Набор жестких дисков, подключенных особым образом;
2) Антивирусная программа;
3) Вид хакерской утилиты;
4) База защищенных данных;
5) Брандмауэр.
3. Вопрос: Определите истинность или ложность высказывания (да или нет):
1) Почтовый червь активируется в тот момент, когда к вам поступает электронная почта
2) Если компьютер не подключен к сети Интернет, в него не проникнут вирусы
3) Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls
4) Чтобы защитить компьютер недостаточно только установить антивирусную программу
5) На Web-страницах могут находиться сетевые черви.
4. Вопрос: Отметьте составные части современного антивируса
Выберите несколько из 5 вариантов ответа:
1) Модем 2) Принтер 3) Сканер 4) Межсетевой экран 5) Монитор
5. Вопрос: Вредоносные программы – это ….
(выберите один из вариантов ответа)
1) шпионские программы
2) программы, наносящие вред данным и программам, находящимся на компьютере
3) антивирусные программы
4) программы, наносящие вред пользователю, работающему на зараженном компьютере
5) троянские утилиты и сетевые черви
6. Вопрос: К вредоносным программам относятся:
(выберите несколько вариантов ответа)
1) Потенциально опасные программы
2) Вирусы, черви, трояны
3) Шпионские и рекламные программы
4) Вирусы, программы-шутки, антивирусное программное обеспечение
5) Межсетевой экран, брандмауэр.
7. Вопрос: Сетевые черви - это…
1) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты
2) Вирусы, которые проникнув на компьютер, блокируют работу сети
3) Вирусы, которые внедряются в документы под видом макросов
4) Хакерские утилиты управляющие удаленным доступом компьютера
5) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей
8. Вопрос: К биометрической системе защиты относятся: (выберите несколько вариантов ответа)
1) Защита паролем;
2) Физическая защита данных
3) Антивирусная защита
4) Идентификация по радужной оболочке глаз
5) Идентификация по отпечаткам пальцев
9. Вопрос : Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется.
Выберите один из 5 вариантов ответа:
1) Загрузочный вирус; 2) Макровирус; 3) Троян; 4) Сетевой червь; 5) Файловый вирус.
10.Вопрос: Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию.
11. Вопрос: Руткит - это.
Выберите один из 5 вариантов ответа:
1) вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю
2) разновидность межсетевого экрана
3) программа использующая для распространения Рунет (Российскую часть Интернета)
4) вредоносная программа, маскирующаяся под макрокоманду
5) программа для скрытого взятия под контроль взломанной системы
12. Вопрос: Компьютерные вирусы – это…
Выберите несколько из 5 вариантов ответа:
1) Вредоносные программы, наносящие вред данным.
2) Программы, уничтожающие данные на жестком диске
3) Программы, которые могут размножаться, и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.
4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера
5) Это скрипты, помещенные на зараженных интернет-страничках
13. Вопрос: Вирус внедряется в исполняемые файлы и при их запуске активируется. Это.
Выберите один из 5 вариантов ответа:
1) Загрузочный вирус; 2) Макровирус; 3) Файловый вирус; 4) Сетевой червь; 5) Троян.
14. Вопрос: Укажите порядок действий при наличии признаков заражения компьютера:
1) Сохранить результаты работы на внешнем носителе
2) Запустить антивирусную программу
3) Отключиться от глобальной или локальной сети.
15. Вопрос: Вирус поражающий документы называется
1) Троян; 2) Файловый вирус; 3) Макровирус; 4) Загрузочный вирус; 5) Сетевой червь.
Просмотр содержимого документа
«Вар. 2. ТЕСТ вредон. программы»
Вариант 2. 11 класс. Тест: Вредоносные программы.
1. Вопрос: Сопоставьте номер изображения и
название программы
1)
2)
3)
4)
5)
6)
1) Antivirus Kaspersky; 2) Antivir; 3) Nod 32; 4) Avast; 5) Antivirus Panda; 6) DrWeb.
2. Вопрос: RAID-массив - это.
Выберите один из 5 вариантов ответа:
1) Набор жестких дисков, подключенных особым образом;
2) Антивирусная программа;
3) Вид хакерской утилиты;
4) База защищенных данных;
5) Брандмауэр.
3. Вопрос: Вредоносные программы – это ….
(выберите один из вариантов ответа)
1) антивирусные программы
2) программы, наносящие вред данным и программам, находящимся на компьютере
3) программы, наносящие вред пользователю, работающему на зараженном компьютере
4) шпионские программы
5) троянские утилиты и сетевые черви
4. Вопрос: Руткит - это.
Выберите один из 5 вариантов ответа:
1) вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю
2) вредоносная программа, маскирующаяся под макрокоманду
3) набор программ или программа для скрытого взятия под контроль взломанной системы
4) разновидность межсетевого экрана
5) программа, использующая для распространения Рунет (Российскую часть Интернета)
5. Вопрос: Вирус поражающий документы называется
1) Троян; 2) Файловый вирус; 3) Макровирус; 4) Загрузочный вирус; 5) Сетевой червь.
6. Вопрос: К вредоносным программам относятся:
(выберите несколько вариантов ответа)
1) Потенциально опасные программы
2) Черви, трояны
3) Шпионские и рекламные программы
4) Программы-шутки, вирусы, антивирусное программное обеспечение
5) Межсетевой экран, брандмауэр.
7. Вопрос: Сетевые черви - это…
1) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы
2) Хакерские утилиты, управляющие удаленным доступом компьютера
3) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей
4) Вирусы, которые проникнув на компьютер, блокируют работу сети
5) Вирусы, которые внедряются в документы под видом макросов
8. Вопрос: Определите истинность или ложность высказывания (да или нет):
1) Если компьютер не подключен к сети Интернет, в него не проникнут вирусы
2) Макровирусы заражают файлы с расширениями *.doc, *.ppt, *.xls
3) Чтобы защитить компьютер недостаточно только установить антивирусную программу
4) Троянские программы могут осуществлять электронный шпионаж за пользователем зараженного
5) На Web-страницах могут находиться сетевые черви.
6) Сетевые атаки на удалённые серверы реализуются с помощью специальных устройств.
9. Вопрос : Выберите методы реализации антивирусной защиты
1) аппаратные и программные;
2) программные, аппаратные и организационные
3) только программные
4) достаточно резервного копирования данных.
10. Вопрос: Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется.
1) Загрузочный вирус; 2) Макровирус; 3) Троян; 4) Сетевой червь; 5) Файловый вирус.
11. Вопрос: Продолжите: Профилактическая работа от файловых вирусов состоит ____________________________
12. Вопрос: Отметьте составные части современного антивируса
Выберите несколько из 5 вариантов ответа:
1) Монитор 2) Принтер 3)Модем 4)Сканер 5) Межсетевой экран
13. Вопрос: Компьютерные вирусы – это…
Выберите несколько из 5 вариантов ответа:
1) Вредоносные программы, наносящие вред данным.
2) Программы, уничтожающие данные на жестком диске
3) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера
4) Это скрипты, помещенные на зараженных интернет-страничках
5) Программы, которые могут размножаться, и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.
14. Вопрос: Вирус внедряется в исполняемые файлы и при их запуске активируется. Это.
1) Загрузочный вирус; 2) Макровирус; 3) Файловый вирус; 4) Сетевой червь; 5) Троян.
15. Вопрос: Укажите порядок действий при наличии признаков заражения компьютера:
1) Запустить антивирусную программу
- Как обнаруживает вирус программа-ревизор?
- периодически проверяет все имеющиеся на дисках файлы
- контролирует важные функции компьютера и пути возможного заражения
- отслеживает изменения загрузочных секторов дисков
- при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных
- Заражение компьютерными вирусами может произойти в процессе .
- работы с файлами
- выключения компьютера
- форматирования диска
- печати на принтере
- Заражению компьютерными вирусами могут подвергнуться .
- графические файлы
- звуковые файлы
- видеофайлы
- программы и документы
- К категории компьютерных вирусов НЕ относятся
- загрузочные вирусы
- type-вирусы
- сетевые вирусы
- файловые вирусы
- Как происходит заражение «почтовым» вирусом?
- при получении с письмом, присланном по e-mail, зараженного файла
- при открытии зараженного файла, присланного с письмом по e-mail
- при подключении к почтовому серверу
- при подключении к web-серверу, зараженному «почтовым» вирусом
- Какие программы не относятся к антивирусным?
- программы-фаги
- прогаммы-детекторы
- программы сканирования
- программы-ревизоры
- Какая программа не является антивирусной?
- Norton Antivirus
- Dr Web
- Defrag
- AVP
- Как вирус может появиться в компьютере?
- при работе с макросами
- самопроизвольно
- при работе компьютера в сети
- при решении математической задачи
- Руткит - это.
- вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю
- разновидность межсетевого экрана
- программа использующая для распространения Рунет (Российскую часть Интернета)
- программа для скрытого взятия под контроль взломанной системы
- вредоносная программа, маскирующаяся под макрокоманду
- Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется.
- Макровирус
- Загрузочный вирус
- Сетевой червь
- Троян
- Файловый вирус
- Компьютерные вирусы - это.
- Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы
- Вредоносные программы, наносящие вред данным.
- Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера
- Это скрипты, помещенные на зараженных интернет-страничках
- Программы, уничтожающие данные на жестком диске
- Вредоносные программы - это.
- программы, наносящие вред пользователю, работающему на зараженном компьютере
- шпионские программы
- антивирусные программы
- программы, наносящие вред данным и программам, находящимся на компьютере
- троянские утилиты и сетевые черви
- К вредоносным программам относятся:
- Межсетевой экран, брандмауэр
- Потенциально опасные программы
- Программы-шутки, антивирусное программное обеспечение
- Шпионские и рекламные программы
- Вирусы, черви, трояны
- Вирус внедряется в исполняемые файлы и при их запуске активируется. Это.
- Сетевой червь
- Файловый вирус
- Загрузочный вирус
- Макровирус
- Троян
- Отметьте составные части современного антивируса
- Межсетевой экран
- Сканер
- Монитор
- Модем
- Принтер
- Вирус поражающий документы называется
- Троян
- Макровирус
- Сетевой червь
- Загрузочный вирус
- Файловый вирус
- Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию
- К биометрической системе защиты относятся:
- Антивирусная защита
- Защита паролем
- Физическая защита данных
- Идентификация по радужной оболочке глаз
- Идентификация по отпечаткам пальцев
- Сетевые черви - это.
- Вирусы, которые проникнув на компьютер, блокируют работу сети
- Хакерские утилиты управляющие удаленным доступом компьютера
- Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты
- Вирусы, которые внедряются в документы под видом макросов
- Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей
- Сопоставьте названия программ и изображений
- Antivir
- DrWeb
- Nod 32
- Antivirus Kaspersky
- Avast
- Antivirus Panda
o К вредоносным программам (иначе называемым разрушающими программными воздействиями, malware) относятся компьютерные вирусы и программные закладки.
o Впервые термин компьютерный вирус ввел в употребление специалист из США Ф.Коэн в 1984 г.
Автономно функционирующая программа, обладающая одновременно тремя свойствами:
o способностью к включению своего кода в тела других файлов и системных областей памяти компьютера;
o последующему самостоятельному выполнению;
o самостоятельному распространению в компьютерных системах.
Внешняя или внутренняя по отношению к атакуемой компьютерной системе программа, обладающая определенными разрушительными функциями по отношению к этой системе.
Классификация компьютерных вирусов
- По способу распространения в компьютерной системе:
n файловые вирусы, заражающие файлы одного или нескольких типов;
n загрузочные вирусы, заражающие загрузочные сектора жестких дисков и дискет;
n комбинированные вирусы, способные заражать и файлы, и загрузочные сектора дисков.
- По способу заражения других объектов компьютерной системы:
n резидентные вирусы, часть кода которых постоянно находится в оперативной памяти компьютера и заражает другие объекты;
n нерезидентные вирусы, которые заражают другие объекты в момент открытия уже зараженных ими объектов.
n безвредные вирусы, созданные в целях «обучения», однако снижающие эффективность работы компьютерной системы за счет потребления ее ресурсов;
n неопасные вирусы, создающие различные звуковые и видеоэффекты;
n опасные и очень опасные вирусы, вызывающие сбои в работе программного и (или) аппаратного обеспечения компьютера, потерю программ и данных, а потенциально – вывод из строя аппаратуры КС и нанесение вреда здоровью пользователей.
n вирусы-спутники, создающие для заражаемых файлов одноименные файлы с кодом вируса и переименовывающие исходные файлы (при открытии зараженного файла фактически открывается файл с кодом вируса, в котором после выполнения предусмотренных автором действий открывается исходный файл);
n паразитические вирусы, которые обязательно изменяют содержимое заражаемых объектов;
n вирусы-невидимки («стелс»-вирусы), в которых путем перехвата обращений операционной системы к зараженным объектам скрывается факт присутствия вируса в компьютерной системе (при собственном обращении к дисковой памяти вирусы-невидимки также используют нестандартные средства для обхода средств антивирусной защиты);
n вирусы-призраки (полиморфные вирусы), каждая следующая копия которых в зараженных объектах отличается от предыдущих (не содержит одинаковых цепочек команд за счет применения шифрования на различных ключах базового кода вируса).
Защита от руткитов
o Существующие сегодня специализированные программы, предназначенные для обнаружения руткитов, и традиционные антивирусы не дают стопроцентной гарантии безопасности.
o Обладая исходным кодом этих программ, можно создать любые модификации руткитов или включить часть кода в любую шпионскую программу.
o Главная цель руткитов не прочно закрепиться в системе, а проникнуть в нее.
Предотвращение внедрения программных закладок
o Минимизация времени работы в системе с полномочиями администратора.
o Создание отдельной учетной записи для работы в Интернете (с минимальными правами: запуск браузера и сохранение файлов в выделенной папке).
o Осмотрительная работа с почтовыми и офисными программами и др.
Методы предупреждения вирусного заражения
o физическое или логическое (для отдельных учетных записей) отключение накопителей для съемных дисков;
o разграничение прав отдельных пользователей и групп на доступ к папкам и файлам операционной системы и других пользователей;
o ограничение времени работы в компьютерной системе привилегированных пользователей;
o использование, как правило, только лицензионного программного обеспечения, приобретенного у официальных представителей фирм-правообладателей;
o выделение не подсоединенного к локальной сети компьютера для тестирования полученного из ненадежных источников программного обеспечения;
o использование встроенной в Microsoft Office защиты от потенциально опасных макросов, разрешающей в зависимости от установленного уровня выполнение макросов, содержащихся в документах из надежных расположений, подписанных доверенными издателями или разрешенных пользователем после получения соответствующего предупреждения.
Компьютерный вирус - это вредоносная программа, написанная специально для получения доступа к компьютеру без разрешения его владельца. Такие программы в основном пишутся для кражи или уничтожения компьютерных данных.
Большинство систем заражаются вирусами из-за ошибок в программах, уязвимости операционных систем и плохой защиты. По данным AV-Test, независимой организации, занимающейся анализом и оценкой антивирусного и защитного программного обеспечения, каждый день обнаруживается около 560 000 новых вредоносных программ.
Существуют различные типы компьютерных вирусов, которые можно разделить на категории в зависимости от их происхождения, возможностей распространения, места хранения, файлов, которые они заражают, и разрушительной природы. Давайте углубимся и посмотрим, как эти вирусы работают на самом деле.
1. Вирус загрузочного сектора
Примеры: Form, Disk Killer, Stone virus, Polyboot.B
Может поражать: Любой файл после попадания в основную память
Вирус Boot Sector заражает главную загрузочную запись (MBR) устройства хранения данных. Любой носитель, независимо от того, является он загрузочным или нет, может вызвать этот вирус. Эти вирусы внедряют свой код в таблицу разделов жесткого диска. После перезагрузки компьютера он попадает в основную память.
Среди распространенных проблем, которые могут возникнуть после заражения, - проблемы с загрузкой, нестабильная работа системы и невозможность найти жесткий диск.
Поскольку вирус загрузочного сектора может шифровать загрузочный сектор, его может быть трудно удалить. В большинстве случаев пользователи даже не подозревают о заражении вирусом, пока не просканируют систему с помощью антивирусной программы.
Однако этот тип вируса стал редким после сокращения использования дискет. Современные операционные системы поставляются со встроенной защитой загрузочного сектора, которая затрудняет поиск MBR.
Защита: Убедитесь, что используемый диск защищен от записи. Не запускайте и не перезагружайте компьютер с подключенными неизвестными внешними дисками.
2. Вирус прямого действия
Вирус прямого действия быстро проникает в оперативную память, заражает все программы/файлы/папки, определенные в пути Autoexec.bat, а затем удаляет себя. Он также может уничтожить данные, находящиеся на жестком диске или USB, подключенном к компьютеру.
Обычно они распространяются при выполнении файла, в котором они содержатся. Пока вы не запустите или не откроете файл, он не распространится на другие части вашего устройства или сети.
Хотя эти вирусы находятся в корневом каталоге жесткого диска, они способны менять местоположение при каждом выполнении. Во многих случаях они не удаляют системные файлы, но снижают общую производительность системы.
Защита: Используйте антивирусный сканер. Вирус прямого действия легко обнаружить, а все зараженные файлы можно полностью восстановить.
3. Вирус перезаписи
Примеры: Grog.377, Grog.202/456, Way, Loveletter.
Может поражать: Любой файл
Вирусы перезаписи очень опасны. Они поражают широкий спектр операционных систем, включая Windows, DOS, Macintosh и Linux. Они просто удаляют данные (частично или полностью) и заменяют оригинальный код своим собственным.
Они заменяют содержимое файла, не изменяя его размер. И как только файл заражен, его невозможно восстановить, и в итоге вы потеряете все данные.
Более того, вирусы этого типа могут не только сделать приложения неработоспособными, но и зашифровать и украсть ваши данные при выполнении.
Несмотря на свою эффективность, злоумышленники больше не используют вирусы перезаписи. Они предпочитают заманивать пользователей настоящими троянскими конями и распространять вредоносный код по электронной почте.
Защита: Единственный способ избавиться от этого вируса - удалить все зараженные файлы, поэтому лучше постоянно обновлять свою антивирусную программу, особенно если вы используете Windows.
4. Скрипт-вирусы
Примеры: DDoS, JS.fornight
Может повлиять на: Любая веб-страница путем внедрения скрытого кода в заголовок, нижний колонтитул или файл корневого доступа.
Вирус веб-скриптов нарушает безопасность веб-браузера, позволяя злоумышленникам внедрять сценарии на стороне клиента в веб-страницу. Он распространяется гораздо быстрее, чем другие обычные вирусы.
Когда он нарушает безопасность веб-браузера, он внедряет вредоносный код для изменения некоторых настроек и захвата браузера. Как правило, он распространяется с помощью зараженной рекламы, всплывающей на веб-страницах.
Вирусы веб-скриптов в основном нацелены на сайты социальных сетей. Некоторые из них достаточно мощны, чтобы рассылать спам по электронной почте и инициировать опасные атаки, такие как DDoS-атаки, чтобы сделать сервер неотзывчивым или до предела медленным.
Их можно разделить на две группы:
- Постоянные вирусы веб-скриптов: могут выдавать себя за пользователя и наносить большой ущерб.
- Непостоянный вирус веб-скриптинга: атакует пользователя незаметно. Он работает в фоновом режиме и остается навсегда скрытым для пользователя.
Защита: Используйте средства удаления вредоносных программ в Windows, отключите скрипты, используйте защиту cookie или установите программное обеспечение для защиты веб-браузера в режиме реального времени.
5. Каталоговый вирус
Пример: Dir-2
Может поражать: Всю программу в каталоге.
Каталоговый вирус (также известный как Кластерный вирус) заражает файл, изменяя информацию о каталоге DOS. Он изменяет DOS таким образом, что она указывает на код вируса, а не на исходную программу.
Более конкретно, этот вирус внедряет вредоносный код в кластер и помечает его как выделенный в FAT. Затем он сохраняет первый кластер и использует его для нацеливания на другие кластеры, связанные с файлом, который он хочет заразить следующим.
Когда вы запускаете программу, DOS загружает и выполняет код вируса до запуска собственно программного кода. Другими словами, вы неосознанно запускаете вирусную программу, в то время как оригинальная программа предварительно перемещена вирусом. После заражения становится очень трудно найти оригинальный файл.
Защита: Установите антивирус, чтобы переместить ошибочно перемещенные файлы.
6. Полиморфный вирус
Примеры: Whale, Simile, SMEG engine, UPolyX.
Может поражать: Любой файл
Полиморфные вирусы кодируют себя, используя разные ключи шифрования каждый раз, когда заражают программу или создают свою копию. Из-за различных ключей шифрования антивирусным программам становится очень трудно их обнаружить.
Этот тип вируса зависит от мутационных механизмов для изменения своих процедур расшифровки каждый раз, когда он заражает устройство. Он использует сложные мутационные механизмы, которые генерируют миллиарды процедур дешифрования, что еще больше затрудняет его обнаружение.
Другими словами, это самошифрующийся вирус, созданный для того, чтобы избежать обнаружения сканерами.
Защита: Установите современные антивирусные инструменты, оснащенные новейшими технологиями безопасности (такими как алгоритмы машинного обучения и аналитика на основе поведения) для обнаружения угроз
7. Резидентный вирус памяти
Примеры: Randex, Meve, CMJ
Может влиять на: Текущие файлы на компьютере, а также файлы, которые копируются или переименовываются.
Резидентный вирус живет в первичной памяти (RAM) и активируется при включении компьютера. Он поражает все файлы, запущенные в данный момент на рабочем столе.
Поскольку вирус загружает свой модуль репликации в основную память, он может заражать файлы, не будучи запущенным. Он автоматически активируется всякий раз, когда операционная система загружается или выполняет определенные функции.
Существует два типа вирусов, живущих в памяти:
- Быстрые инфекторы специально созданы для того, чтобы как можно быстрее испортить как можно больше файлов. Их очень легко заметить из-за их негативных последствий.
- Медленные инфекторы постепенно снижают производительность компьютера. Они распространяются более широко, поскольку могут оставаться незамеченными гораздо дольше.
Защита: Сильные антивирусные инструменты могут удалить вирус из памяти. Они могут поставляться в виде патча для ОС или обновления существующего антивирусного программного обеспечения.
Если вам повезет, в вашем антивирусном ПО может быть расширение или плагин, который можно загрузить на флешку и запустить, чтобы удалить вирус из памяти. В противном случае, возможно, придется переформатировать машину и восстановить все, что можно, из имеющейся резервной копии.
8. Макровирус
Примеры: Bablas, Concept и вирус Melissa
Может поражать: файлы .mdb, .PPS, .Doc, .XLs.
Эти вирусы написаны на том же макроязыке, который используется в популярных программах, таких как Microsoft Excel и Word. Они вставляют вредоносный код в макросы, связанные с электронными таблицами, документами и другими файлами данных, заставляя зараженную программу запускаться сразу после открытия документа.
Макровирусы предназначены для повреждения данных, вставки слов или изображений, перемещения текста, отправки файлов, форматирования жестких дисков или передачи еще более разрушительных видов вредоносных программ. Они передаются через фишинговые электронные письма. В основном они поражают файлы MS Excel, Word и PowerPoint.
Поскольку этот тип вируса действует на приложения (а не на операционные системы), он может заразить любой компьютер под управлением любой операционной системы, даже Linux и macOS.
Защита: Отключите макросы и не открывайте электронные письма из неизвестных источников. Вы также можете установить современное антивирусное программное обеспечение, которое легко обнаруживает макровирусы.
9. Вирус-компаньон
Примеры: Stator, Terrax.1096
Может поражать: Все файлы .exe
В большинстве случаев вирусы-компаньоны требуют вмешательства человека для дальнейшего заражения машины. После появления Windows XP, которая больше не использует интерфейс MS-DOS, у таких вирусов стало меньше путей для распространения.
Однако вирус все еще работает в последних версиях операционных систем Windows, если пользователь открывает файл непреднамеренно, особенно при отключенной опции "показывать расширение файла".
10. Многосторонний вирус
Примеры: Ghostball, Invader.
Может повлиять на: файлы и загрузочный сектор.
Многосторонний вирус заражает и распространяется разными способами в зависимости от операционной системы. Обычно он остается в памяти и заражает жесткий диск.
В отличие от других вирусов, которые поражают либо загрузочный сектор, либо программные файлы, многосторонний вирус атакует как загрузочный сектор, так и исполняемые файлы одновременно, вызывая еще больший ущерб.
Попадая в систему, он заражает все диски, изменяя содержимое приложений. Вскоре вы начнете замечать отставание в производительности и нехватку виртуальной памяти, доступной для пользовательских приложений.
Защита: Очищайте загрузочный сектор и весь диск перед сохранением новых данных. Не открывайте вложения из ненадежных интернет-источников и установите надежный и проверенный антивирусный инструмент.
11. FAT-вирус
Пример: Вирус ссылок
Может поражать: Любой файл
FAT расшифровывается как file allocation table, это раздел диска, который используется для хранения информации, такой как расположение всех файлов, общий объем памяти, доступное пространство, использованное пространство и т.д.
Вирус FAT изменяет индекс и делает невозможным для компьютера выделение файла. Он достаточно силен, чтобы заставить вас отформатировать весь диск.
Другими словами, вирус не изменяет хост-файлы. Вместо этого он заставляет операционную систему выполнять вредоносный код, изменяющий определенные поля в файловой системе FAT. В результате компьютер не может получить доступ к определенным разделам жесткого диска, где находятся важные файлы.
По мере распространения вируса несколько файлов или даже целые каталоги могут быть перезаписаны и безвозвратно потеряны.
Защита: Избегайте загрузки файлов из ненадежных источников, особенно тех, которые определены браузером или поисковой системой как "атакующие/небезопасные сайты". Используйте надежное антивирусное программное обеспечение.
Другие вредоносные программы, которые не являются вирусами, но не менее опасны
12. Троянский конь
Примеры: ProRat, ZeroAccess, Beast, Netbus, Zeus
Троянский конь (или троян) - это невоспроизводимый тип вредоносного ПО, который выглядит легитимным. Пользователей обычно обманом заставляют загрузить и выполнить его на своей системе. Он может уничтожить/изменить все файлы, модифицировать реестр или вывести компьютер из строя. Более того, он может дать хакерам удаленный доступ к вашему компьютеру.
Как правило, трояны распространяются с помощью различных форм социальной инженерии. Например, пользователей обманом заставляют нажимать на поддельные рекламные объявления или открывать вложения электронной почты, замаскированные под настоящие.
Защита: Избегайте открытия неизвестных файлов (особенно с расширениями .exe, .bat и .vbs), атакованных по электронной почте. Используйте надежное антивирусное программное обеспечение высокого класса и регулярно обновляйте его.
13. Червь
Пример: Code red, ILOVEYOU, Morris, Nimda, Sober, WANK.
Червь - это отдельная вредоносная программа, которая воспроизводит себя для распространения на другие компьютеры. Для перемещения от одной системы к другой он использует сети (в основном электронную почту) и бреши в системе безопасности. В отличие от вирусов, он перегружает сеть, реплицируясь или отправляя слишком много данных (превышая пропускную способность), заставляя хозяев отключать сервер.
Червь способен реплицировать себя без какого-либо участия человека. Ему даже не нужно подключать приложение, чтобы нанести ущерб.
Большинство червей предназначены для изменения содержимого, удаления файлов, истощения системных ресурсов или внедрения на компьютер дополнительного вредоносного кода. Они также могут красть данные и устанавливать черный ход, облегчая злоумышленникам контроль над компьютером и его системными настройками.
Защита: Обновляйте операционную систему и убедитесь, что вы используете надежное программное обеспечение для обеспечения безопасности.
14. Логические бомбы
Логические бомбы - это не вирус, но по своей сути вредоносны, как черви и вирусы. Это часть кода, намеренно вставленная (скрытая) в программу. Код выполняется при соблюдении определенных критериев.
Например, взломщик может вставить код кейлоггера в любое расширение веб-браузера. Код активируется каждый раз, когда вы посещаете страницу входа в систему. Затем он перехватывает все нажатия клавиш, чтобы украсть ваше имя пользователя и пароль.
Логические бомбы могут быть вставлены в существующее программное обеспечение или в другие формы вредоносного ПО, такие как черви, вирусы или троянские кони. Они находятся в спящем состоянии до момента срабатывания и могут оставаться незамеченными годами.
Защита: Периодически сканируйте все файлы, включая сжатые, и обновляйте антивирусное программное обеспечение.
Часто задаваемые вопросы
Когда был создан самый первый компьютерный вирус?
Кто создал первый вирус для ПК?
В 1986 году Амджад Фарук Алви и Басит Фарук Алви написали вирус для загрузочного сектора под названием "Brain", чтобы предотвратить несанкционированное копирование созданного ими программного обеспечения. 'Brain' считается первым компьютерным вирусом для IBM PC и совместимых компьютеров.
Первым вирусом, специально нацеленным на Microsoft Windows, был WinVir. Он был обнаружен в 1992 году. Вирус не содержал никаких вызовов Windows API. Вместо этого он использовал API DOS.
Какая самая дорогая кибератака всех времен?
Самой разрушительной вредоносной программой на сегодняшний день является MyDoom. Впервые обнаруженный в январе 2004 года, он стал самым быстро распространяющимся почтовым червем в истории. Он создавал сетевые дыры, через которые злоумышленники получали доступ к зараженным машинам.
В 2004 году почти четвертая часть всех электронных писем была заражена MyDoom. Ущерб от этого вируса составил более 38 миллиардов.
Читайте также: