Загрузил romanchuck740

Практическая работа по теме Антивирусные программы

реклама
ПРАКТИЧЕСКАЯ РАБОТА № 3 «Пакеты антивирусных
программ»
Цель работы: ознакомление с основными функциями, достоинствами и
недостатками современного антивирусного ПО.
Теоретическая часть
На сегодняшний день перечень доступных антивирусных программ весьма
обширен. Они различаются как по цене, так и по своим функциональным
возможностям. Наиболее мощные (и, как правило, наиболее дорогие)
антивирусные программы представляют собой на самом деле пакеты
специализированных утилит, способных при совместном их использовании
обеспечить разностороннюю защиту компьютерной системы.
Большинство современных антивирусных пакетов выполняют следующие
функции:
•
сканирование памяти и содержимого дисков;
•
сканирование в реальном режиме времени с помощью резидентного
модуля;
•
распознавание поведения, характерного для компьютерных вирусов;
•
блокировка и/или удаление выявленных вирусов;
•
восстановление зараженных информационных объектов;
•
принудительная проверка подключенных к корпоративной сети
компьютеров;
•
удаленное обновление антивирусного программного обеспечения и баз
данных через
Интернет;
•
фильтрация трафика Интернета на предмет выявления вирусов в
передаваемых программах и документах;
•
выявление потенциально опасных Java-апплетов и модулей ActiveX;
•
ведение протоколов, содержащих информацию о событиях,
касающихся антивирусной защиты и др.
Задание 1. Заполнить таблицу.
Пакет антивирусного ПО
Антивирус Касперского
Антивирус Dr.Web для
Windows
Основные
функции
Достоинства
Недостатки
Panda Antivirus
ESET NOD32 Антивирус
Avast! Free Antivirus
Avira AntiVir Personal
Norton AntiVirus
Trend Micro Internet
Security
Microsoft Security
Essentials
McAfee VirusScan
Задание 2. Выбрать правильный ответ.
1. Программа, способная создавать свои дубликаты и внедрять их в
компьютерные сети и/или файлы, системные области компьютера и прочие
выполняемые объекты, называется …
a)
b)
c)
d)
червь;
компьютерный вирус;
троян;
апплет.
2. Вредоносная программа,
самостоятельному распространению
называется …
a)
b)
c)
d)
червь;
компьютерный вирус;
троян;
Spyware.
способная к саморазмножению и
с использованием сетевых каналов,
3. Вредоносная программа, предназначенная для слежения за системой и
отсылки собранной информации третьей стороне, называется …
a)
b)
c)
d)
червь;
компьютерный вирус;
троян;
Spyware.
4. Отличительным признаком
вредоносных программ служит их …
a)
b)
c)
d)
компьютерных
вирусов
от
других
способность к саморазмножению;
привязанность к операционной системе или программной оболочке;
способность к распространению по сетям;
способность к краже информации.
5. Метод маскировки, при котором вирусные копии создаются путем замены
некоторых команд на аналогичные, перестановки местами частей кода, вставки
между ними дополнительных, обычно ничего не делающих команд, называется
…
a)
b)
c)
d)
метаморфизм;
полиморфизм;
шифрование;
изоморфизм.
6. Отличительным признаком троянских программ служит их …
a)
b)
c)
d)
неспособность к саморазмножению;
привязанность к программной оболочке;
способность к распространению по сетям;
привязанность к операционной системе.
7. Нежелательная почтовая корреспонденция рекламного характера,
загружающая трафик и отнимающая время у пользователей, называется …
a)
b)
c)
d)
мистификация;
спам;
riskware;
апплет.
8. Программа, которая намеренно вводит пользователя в заблуждение путем
показа уведомлений, например, о форматировании диска или обнаружении
вирусов, хотя на самом деле ничего не происходит, называется
…
a)
b)
c)
d)
мистификация;
спам;
riskware;
апплет.
9. Вполне легальные программы, которые сами по себе не опасны, но
обладают функционалом, позволяющим злоумышленнику использовать их с
вредоносными целями, называются …
a)
b)
c)
d)
мистификации;
спам;
riskware;
апплеты.
10. Прикладные программы, небольшие Java-приложения, встраиваемые в
HTML-страницы, называются …
a)
b)
c)
d)
мистификации;
спам;
riskware;
апплеты.
11. Точные методы обнаружения вирусов, основанные на сравнении файла с
известными образцами вирусов, называются …
a)
b)
c)
d)
сигнатурными;
проактивными;
эвристическими;
логистическими.
12. Приблизительные методы обнаружения вирусов, которые позволяют с
определенной вероятностью предположить, что файл заражен, называются …
a)
b)
c)
d)
сигнатурными;
проактивными;
статистическими;
логистическими.
13. Совокупность черт, позволяющих однозначно идентифицировать
наличие вируса в файле, называется … вируса.
a) идентификатором;
b) кодом;
c) сигнатурой;
d) дайджестом.
14. Главный недостаток сигнатурного метода обнаружения вирусов …
a)
b)
c)
d)
зависимость от стабильности канала связи;
срабатывание на действия ряда легитимных программ;
невозможность лечения зараженных ресурсов системы;
задержка при реакции на новые угрозы заражения.
15. Главный недостаток эвристических анализаторов …
a)
b)
c)
d)
зависимость от стабильности канала связи;
срабатывание на действия ряда легитимных программ;
невозможность лечения зараженных ресурсов системы;
задержка при реакции на новые угрозы заражения.
16. Главный недостаток поведенческих блокираторов …
a)
b)
c)
d)
зависимость от стабильности канала связи;
срабатывание на действия ряда легитимных программ;
невозможность лечения зараженных ресурсов системы;
задержка при реакции на новые угрозы заражения.
17. Главный недостаток облачной антивирусной защиты …
a)
b)
c)
d)
зависимость от стабильности канала связи;
срабатывание на действия ряда легитимных программ;
невозможность лечения зараженных ресурсов системы;
задержка при реакции на новые угрозы заражения.
18. Отличие «облачной» антивирусной зашиты от традиционного
сигнатурного анализа заключается в …
a) точном распознавании новых, ранее неизвестных угроз заражения;
b) срабатывании на действия ряда легитимных программ;
c) невозможности лечения зараженных ресурсов системы;
d) постоянном процессе обмена информацией между ПК и сервером
производителя антивирусной программы.
19. Инфраструктура, которая используется для обработки сервером
поступающей от пользователей ПК информации о подозрительных вредоносных
программах с целью своевременно распознавания новых, ранее неизвестных
угроз, называется…
a)
b)
c)
d)
сигнатурой вируса;
антивирусное облако;
сетевой защитой;
идентификатором вируса.
20. Программа, которая анализирует программный код проверяемого
объекта и по косвенным признакам определяет, является ли объект вредоносным,
называется…
a)
b)
c)
d)
поведенческий блокиратор;
антивирусное облако;
эвристический анализатор;
идентификатором вируса.
21. Программа, которая анализирует поведение запущенного приложения и
блокирует любые опасные действия, называется…
a)
b)
c)
d)
поведенческий блокиратор;
антивирусное облако;
эвристический анализатор;
идентификатором вируса.
Скачать