Если компьютер не подключен к сети интернет в него не проникнут вирусы

Обновлено: 10.08.2022


  • Как обнаруживает вирус программа-ревизор?
  1. периодически проверяет все имеющиеся на дисках файлы
  2. контролирует важные функции компьютера и пути возможного заражения
  3. отслеживает изменения загрузочных секторов дисков
  4. при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных
  • Заражение компьютерными вирусами может произойти в процессе .
  1. работы с файлами
  2. выключения компьютера
  3. форматирования диска
  4. печати на принтере
  • Заражению компьютерными вирусами могут подвергнуться .
  1. графические файлы
  2. звуковые файлы
  3. видеофайлы
  4. программы и документы
  • К категории компьютерных вирусов НЕ относятся
  1. загрузочные вирусы
  2. type-вирусы
  3. сетевые вирусы
  4. файловые вирусы
  • Как происходит заражение «почтовым» вирусом?
  1. при получении с письмом, присланном по e-mail, зараженного файла
  2. при открытии зараженного файла, присланного с письмом по e-mail
  3. при подключении к почтовому серверу
  4. при подключении к web-серверу, зараженному «почтовым» вирусом
  • Какие программы не относятся к антивирусным?
  1. программы-фаги
  2. прогаммы-детекторы
  3. программы сканирования
  4. программы-ревизоры
  • Какая программа не является антивирусной?
  1. Norton Antivirus
  2. Dr Web
  3. Defrag
  4. AVP
  • Как вирус может появиться в компьютере?
  1. при работе с макросами
  2. самопроизвольно
  3. при работе компьютера в сети
  4. при решении математической задачи
  • Руткит - это.
  1. вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю
  2. разновидность межсетевого экрана
  3. программа использующая для распространения Рунет (Российскую часть Интернета)
  4. программа для скрытого взятия под контроль взломанной системы
  5. вредоносная программа, маскирующаяся под макрокоманду
  • Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется.
  1. Макровирус
  2. Загрузочный вирус
  3. Сетевой червь
  4. Троян
  5. Файловый вирус
  • Компьютерные вирусы - это.
  1. Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы
  2. Вредоносные программы, наносящие вред данным.
  3. Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера
  4. Это скрипты, помещенные на зараженных интернет-страничках
  5. Программы, уничтожающие данные на жестком диске
  • Вредоносные программы - это.
  1. программы, наносящие вред пользователю, работающему на зараженном компьютере
  2. шпионские программы
  3. антивирусные программы
  4. программы, наносящие вред данным и программам, находящимся на компьютере
  5. троянские утилиты и сетевые черви
  • К вредоносным программам относятся:
  1. Межсетевой экран, брандмауэр
  2. Потенциально опасные программы
  3. Программы-шутки, антивирусное программное обеспечение
  4. Шпионские и рекламные программы
  5. Вирусы, черви, трояны
  • Вирус внедряется в исполняемые файлы и при их запуске активируется. Это.
  1. Сетевой червь
  2. Файловый вирус
  3. Загрузочный вирус
  4. Макровирус
  5. Троян
  • Отметьте составные части современного антивируса
  1. Межсетевой экран
  2. Сканер
  3. Монитор
  4. Модем
  5. Принтер
  • Вирус поражающий документы называется
  1. Троян
  2. Макровирус
  3. Сетевой червь
  4. Загрузочный вирус
  5. Файловый вирус
  • Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию
  • К биометрической системе защиты относятся:
  1. Антивирусная защита
  2. Защита паролем
  3. Физическая защита данных
  4. Идентификация по радужной оболочке глаз
  5. Идентификация по отпечаткам пальцев
  • Сетевые черви - это.
  1. Вирусы, которые проникнув на компьютер, блокируют работу сети
  2. Хакерские утилиты управляющие удаленным доступом компьютера
  3. Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты
  4. Вирусы, которые внедряются в документы под видом макросов
  5. Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей
  • Сопоставьте названия программ и изображений
  1. Antivir
  2. DrWeb
  3. Nod 32
  4. Antivirus Kaspersky
  5. Avast
  6. Antivirus Panda

Вирусы появились задолго до того, как Интернет появился в каждом доме. Изначально еще до первого Windows, вирусы делали свое дело, повреждая и форматируя целые жесткие диски в системах, которые обычно использовали MS-DOS. Однако, поскольку Интернет достиг всех пользователей, он стал основным источником распространения вредоносных программ. Однако сегодня все еще возможно заразить компьютер вирусом, не будучи подключенным к сети?

Короткий ответ: да. Как и раньше, вирусы в основном распространялись на дискетах (пиратские), сегодня второй наиболее часто используемой формой распространения вредоносных программ после Интернета является USB-накопители . Если на нашем ПК нет Интернета, он не может загружать угрозы, даже если на нем не установлены последние исправления. Но другой зараженный компьютер относительно легко может подвергнуть вас опасности.

Вирус может заразить компьютер без подключения к Интернету

Список вопросов теста

Вопрос 1

К биометрической системе защиты относятся:

  • Антивирусная защита
  • Защита паролем
  • Физическая защита данных
  • Идентификация по радужной оболочке глаз
  • Идентификация по отпечаткам пальцев
Вопрос 2

Сопоставьте названия антивирусных программ и изображений:


Вопрос 3

Выберите правильные утверждения

  • На Web-страницах могут находится сетевые черви
  • Чтобы защитить компьютер недостаточно только установить антивирусную программу
  • Если компьютер не подключен к сети Интернет, в него не проникнут вирусы
  • Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls
  • Почтовый червь активируется в тот момент, когда к вам поступает электронная почта
Вопрос 4

Сетевые черви - это.

  • Вирусы, которые проникнув на компьютер, блокируют работу сети
  • Хакерские утилиты управляющие удаленным доступом компьютера
  • Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты
  • Вирусы, которые внедряются в документы под видом макросов
  • Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей
Вопрос 5

Отметьте составные части современного антивируса

  • Межсетевой экран
  • Сканер
  • Модем
  • Принтер
Вопрос 6

К вредоносным программам относятся:

  • Межсетевой экран
  • Шпионские программы
  • Программы-шутки
  • Потенциально опасные рекламные программы
  • Брандмауер
Вопрос 7

Как вирус может появиться в компьютере?

  • при работе с макросами
  • самопроизвольно
  • при работе компьютера в сети
  • при решении математической задачи
Вопрос 8

Какие программы не относятся к антивирусным?

  • программы-фаги
  • программы-детекторы
  • программы сканирования
  • программы-ревизоры
Вопрос 9

Как происходит заражение "почтовым" вирусом?

  • при получении с письмом, присланном по e-mail, зараженного файла
  • при открытии зараженного файла, присланного с письмом по e-mail
  • при подключении к почтовому серверу
  • при подключении к web-серверу, зараженному "почтовым" вирусом
Вопрос 10

Заражению компьютерными вирусами могут подвергнуться .

  • графические файлы
  • звуковые файлы
  • видеофайлы
  • программы и документы
Вопрос 11

Вставьте нужное слово:
Информационная культура определяется уровнем . общества.

Вопрос 12

К методам защиты информации относятся:

  • административные меры
  • программно-технические меры
  • законодательные меры
  • воспитательные меры
Вопрос 13
  • Закон «О правовой охране программ для ЭВМ и баз данных»
  • Закон «Об информации, информатизации и защите информации»
  • Раздел в уголовном кодексе РФ «Преступления в сфере компьютерной информации»
Вопрос 14

Добавьте определение:
Виртуальные диски, запись и считывание информации с которых, сопровождается шифрованием/дешифрованием в реальном времени называются .

Вопрос 15

К программно-техническим мерам защиты информации не относится:

  • Защита от компьютерных вирусов
  • Правило эксплуатации ЭВМ и их сетей
  • Шифрование данных
  • Резервное копирование информации
  • Ограничение доступа к устройствам и файловой системе
  • Контроль внешнего трафика с помощью межсетевых экранов (брандмауэров)
Вопрос 16

Допишите по смыслу слово с маленькой буквы и в нужном падеже.
Вид компьютерного мошенничества, целью которого является создание подложного сайта - это .

Вопрос 17

Допишите слово по смыслу с маленькой буквы и в нужном падеже.
Анонимные не запрошенные массовые рассылки электронной пoчты - это.

Вопрос 18

Добавьте слово по смыслу и в нужном падеже.
Программисты, использующие ошибки в коде приложений для внедрения в компьютерную систему с целью кражи конфиденциальных данных, установки вредоносных программ или для рассылки спама - это.

Вопрос 19
  • Таргетированная атака -
  • Хакерская атака -
  • DDos-атака -
  • Промышленная угроза -
Вопрос 20

Вставьте слово по смыслу в нужном падеже:
Сеть компьютеров, которые управляются хакерами удаленно - это . сети

Вопрос 21

Добавьте слово по смыслу в нужном числе и падеже:
Один из самых распространенных видов нежелательного программного обеспечения, предназначенный для несанкционированного сбора данных с пользовательского устройства - это . программа

Вопрос 22

Добавьте слово по смыслу с маленькой буквы в нужном падеже:
Информационное противоборство с целью нанесения ущерба важным структурам противника, подрыва его политической и социальной систем, а также дестабилизации общества и государства противника. - это информационная .

Вопрос 23

Вставьте слово по смыслу с маленькой буквы в нужном падеже:

Форма межгосударственного соперничества, реализуемая посредством оказания информационного воздействия на системы управления других государств и их вооруженных сил, а также на политическое и военное руководство и общество в целом - это . противоборство.


1) 2) 3) 4) 5)


6)

__ Antivir

__ Antivirus Kaspersky

__ Antivirus Panda

RAID-массив это

Выберите один из 5 вариантов ответа:

1) Набор жестких дисков, подключенных особым образом

2) Антивирусная программа

3) Вид хакерской утилиты

4) База защищенных данных

5) Брандмауэр

Выразите свое согласие или несогласие

Укажите истинность или ложность вариантов ответа:

__ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта

__ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы

__ Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls

__ Чтобы защитить компьютер недостаточно только установить антивирусную программу

__ На Web-страницах могут находится сетевые черви

Отметьте составные части современного антивируса

Выберите несколько из 5 вариантов ответа:

4) Межсетевой экран

Вредоносные программы - это

(выберите один из вариантов ответа)

Выберите один из 5 вариантов ответа:

1) шпионские программы

2) программы, наносящие вред данным и программам, находящимся на компьютере

3) антивирусные программы

4) программы, наносящие вред пользователю, работающему на зараженном компьютере

5) троянские утилиты и сетевые черви

К вредоносным программам относятся:

(выберите несколько вариантов ответа)

Выберите несколько из 5 вариантов ответа:

1) Потенциально опасные программы

2) Вирусы, черви, трояны

3) Шпионские и рекламмные программы

4) Вирусы, программы-шутки, антивирусное программное обеспечение

5) Межсетевой экран, брандмауэр

Сетевые черви это

Выберите один из 5 вариантов ответа:

1) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты

2) Вирусы, которые проникнув на компьютер, блокируют работу сети

3) Вирусы, которые внедряются в документы под видом макросов

4) Хакерские утилиты управляющие удаленным доступом компьютера

5) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей

К биометрической системе защиты относятся:

(выберите несколько вариантов ответа)

Выберите несколько из 5 вариантов ответа:

1) Защита паролем

2) Физическая защита данных

3) Антивирусная защита

4) Идентификация по радужной оболочке глаз

5) Идентификация по отпечаткам пальцев

Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется.

Выберите один из 5 вариантов ответа:

1) Загрузочный вирус

2) Макровирус

4) Сетевой червь

5) Файловый вирус

Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию.

Запишите ответ:

Руткит - это.

Выберите один из 5 вариантов ответа:

1) вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю

2) разновидность межсетевого экрана

3) программа использующая для распространения Рунет (Российскую часть Интернета)

4) вредоносная программа, маскирующаяся под макрокоманду

5) программа для скрытого взятия под контроль взломанной системы

Компьютерные вирусы это

Выберите несколько из 5 вариантов ответа:

1) Вредоносные программы, наносящие вред данным.

2) Программы, уничтожающие данные на жестком диске

3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.

4) Программы, заражающие загрузочный сектор дисков и препядствующие загрузке компьютера

5) Это скрипты, помещенные на зараженных интернет-страничках

Вирус внедряется в исполняемые файлы и при их запуске активируется. Это.

Выберите один из 5 вариантов ответа:

1) Загрузочный вирус

2) Макровирус

3) Файловый вирус

4) Сетевой червь

Укажите порядок действий при наличии признаков заражения компьютера

Укажите порядок следования всех 3 вариантов ответа:

__ Сохранить результаты работы на внешнем носителе

__ Запустить антивирусную программу

__ Отключиться от глобальной или локальной сети

Вирус поражающий документы называется

Выберите один из 5 вариантов ответа:

2) Файловый вирус

3) Макровирус

4) Загрузочный вирус

5) Сетевой червь


-75%

Нужен ли мне антивирус, если я не подключаюсь к Интернету?

Учитывая все вышесказанное, нужно ли устанавливать антивирус, если мы не подключаемся к Интернету? Большую часть времени, Мало того, что в этом нет необходимости, это даже не рекомендуется . Мы должны иметь в виду, что, если у нас нет Интернета, база данных не будет обновляться и, следовательно, правда в том, что она не будет иметь особого смысла. Есть способы обновить вирусные базы без подключения к Интернету, но на практике это того не стоит.

Что мы должны делать, так это быть осторожными при копировании любого файла на компьютер, чтобы избежать риска. Поскольку мы уверены, что у нас есть компьютер с подключением к Интернету и соответствующий ему антивирус, мы можем анализировать USB-накопители или жесткие диски, которые мы собираемся подключить к компьютеру без Интернета с указанным компьютером, чтобы убедиться, что они чистые.

Безопасность компьютера, отключенного от сети Интернет

Большинство опасных для компьютера вирусов обитают в онлайне, и это факт. Именно подключенное к Интернету устройство имеет наибольший риск подвергнуться заражению. Но постоянно говоря об обилии зловредов во всемирной паутине и необходимости постоянно защищаться от их атак, мы забываем, что и отключенный от Интернета компьютер тоже может оказаться под угрозой. А как известно, нет более благоприятной среды для распространения вирусов, чем чувство ложной безопасности.

В сознании очень многих людей понятия «Интернет» и «вирусы» стали почти синонимами. Но не нужно забывать, что вредоносная программа – это именно программа, и для функционирования в среде компьютера выход в сеть ей совсем не нужен, главное – это проникнуть на жесткий диск машины. И Интернет – не единственный путь сделать это.

Поэтому ниже мы и рассмотрим, возможно, менее популярные, но именно в силу этого более опасные способы заражения компьютера.

Путь первый: внешние носители. Когда-то именно этот способ заражения был самым опасным. Вирусы изначально распространялись на дискетах, позже – на CD и DVD дисках, и, наконец, сегодня добрались до флешек и портативных жестких дисков.

Конечно, сейчас никто уже целенаправленно не распространяет диски или usb-накопители с зараженными файлами. Но угроза по-прежнему остается, прежде всего, из-за невнимательности пользователей. Нередки случаи, когда при копировании файлов с зараженного компьютера на флешку вирусы проникают вместе с ними, заражая любое другое устройство, где эта флешка будет использована.

Обнаружить вирус на внешнем носителе можно, подсоединив его к незараженному компьютеру и просканировав антивирусом. После очистки флешки программой, лучше всего провести ее полное форматирование.

Путь второй: локальные сети. Уверен, что еще во многих квартирах сохранились частные локальные сети, к которым подключены компьютеры жильцов одного дома, улицы или даже целого квартала. Это достаточно простой и удобный способ обмениваться файлами – не нужен выход в Интернет, не нужно следить за расходом трафика, можно найти много полезной или редкой информации.

Но при этом нельзя забывать, что скачивание происходит с компьютера постороннего человека, и нельзя наверняка знать, какие именно зловреды на нем могут быть. Кроме того, иногда случается, что в локальную сеть целенаправленно закидывается вирусная программа. Поэтому все файлы, полученные из «локалки», лучше всего сохранять в отельную папку и тщательно проверять антивирусом, а исполняемые или подозрительные файлы запускать на «виртуальной машине».

Путь третий: беспроводное соединение. Конечно, беспроводным интернетом с помощью технологий 3G или Wi-Fi сегодня никого не удивить, но в данном случае речь пойдет не о них, а о более старых способах беспроводного соединения – Bluetooth и инфракрасный порт.

Существуют программы, которые могут использовать данные технологии для получения несанкционированного доступа к устройству, а также ряду других возможностей – чтение переписки, использование аппарата в качестве подслушивающего устройства и т.д. Особенно это стало актуально после широкого распространения смартфонов и планшетов, для которых беспроводной способ установления связи – основной.

Поэтому никогда не держите канал Bluetooth и ИК-порт постоянно активными, включайте их лишь тогда, когда есть необходимость. Установите пароль для подключения к Вашему устройству через беспроводную связь. Также регулярно проверяйте активность каналов связи, если компьютер или смартфон самостоятельно пытается активировать их, то необходимо тщательно просканировать аппарат антивирусом и показать специалисту, предварительно отключив питание.

И еще пару слов о безопасности новомодного способа беспроводной связи с использованием NFC-чипов, которыми оборудованы почти все современные смартфоны. До сих пор их применение считается безопасным, но специалисты утверждают, что это временно. Уже существуют технологии и прототипы программ, которые позволяют использовать такие чипы для махинаций с банковскими картами – именно для работы в финансовой сфере такие устройства и применяются. Очевидно, что хакеры могут получить немалую выгоду, используя NFC-чипы для мошенничества, так что шанс того, что разработанная экспертами схема будет реализована кардерами, велик.

Путь четвертый: человек. Самый банальный и простой метод заражения компьютера вирусом, при наличии физического доступа к нему. Постороннему достаточно всего нескольких минут, чтобы отключить антивирус и вставить флешку с вредоносной программой.

Чаще всего такой метод применяется для промышленных компьютеров, у которых в целях безопасности отсутствует любое соединение с сетью Интернет. Но это не значит, что ваше устройство не может стать жертвой неудачной шутки (или целенаправленного вредительства) коллег по работе, построенного, случайно оказавшегося рядом с компьютером и т.д.

Конечно, самый лучший вариант решения проблемы – не оставлять устройство без присмотра в присутствии посторонних. Если же это невозможно, то необходимо установить сложный пароль на учетную запись и, отлучаясь, выходить из нее. Это, конечно, не убережет машину от взлома руками профессионального хакера, но на это понадобится немало времени, к которому вы, скорее всего, успеете вернуться.

В совокупности с методами защиты компьютера от интернет-угроз, эти способы помогут максимально обезопасить ваше персональное или рабочее устройство.

Роман Идов, ведущий аналитик компании:

Хотя сегодня отключенный от интернета компьютер можно считать сравнительно редким явлением, нужно помнить, что защита от вредоносного ПО нужна даже в таком случае. Безусловно, нужно помнить и о необходимости обновления антивирусных баз, что не так просто, когда компьютер не подключен к Глобальной сети, но это вполне решаемо с помощью пакетов обновлений на «флэшках».


Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного использования. Администрация сайта не проверяет возможные ошибки, которые могут встретиться в тестах.

Как автономный компьютер заражается вирусом

Самое нормальное, что вирус ранее был загружен на другой компьютер. Если ПК подключен к Интернету есть червь, и мы подключаем к нему USB или жесткий диск, он будет на нем реплицироваться. И, когда мы подключим его к компьютеру без подключения, он будет скопирован, оставив компьютер зараженным. Мы также можем заразиться, если загрузили электронные письма, файлы или программы из ненадежных источников. И, прежде всего, если мы скачали пиратский контент.

Но есть вирусы, которые могут работать без Интернета, и они почти самые опасные, потому что созданы, чтобы причинять вред. Они могут стереть наш жесткий диск и даже повредить его. Они также могут заставить компьютер выйти из строя, обмануть нас, что у нас есть вирус, и мы должны подключиться к Интернету, чтобы стереть его, или даже оставаться на ПК, жители, не создавая шума, ожидая подключения.

Существуют также способы заражения компьютеров без использования Интернета или другого USB-устройства, хотя они уже используются для проведения очень специфических атак. Например, через Meltdown и Призрак уязвимости процессоров, которые они могут шпионить за нами, или EternalBlue запускать вредоносное ПО в Windows через локальный SMB.

Читайте также: