Если компания использует не подключенные к сети компьютеры то

6 Dr.Web Desktop Security Suite с Центром управления обеспечивает защиту для рабочих станций под управлением Windows, Mac OS X и Linux 1:37 Да
12 Dr.Web Katana лицензируются по числу защищаемых ПК, пользователь может приобрести: Любое число лицензий. 0:28 Да
18 Dr.Web Katana обеспечивает: верны ответы 2 и 3 0:36 Да
6 Dr.Web Katana предназначен: Для защиты ПК от современных угроз при наличии уже установленного антивируса 1:39 Да
21 Dr.Web Office Shield — это Программно-аппаратный комплекс для обеспечения информационной безопасности, разработанный специально для предприятий малого и среднего бизнеса 0:36 Да
Dr.Web ShellGuard — это: Система защиты от эксплойтов, обеспечивающая защиту процессов, запущенных в системе, «изнутри» 2:18 Да
14 Dr.Web для Windows в варианте лицензии «Комплексная защита» поддерживает следующие ОС: Windows 8/7/Vista/XP/2000 1:57 Да
Dr.Web для интернет-шлюзов Unix лицензируется: По количеству пользователей 2:18 Да
14 Dr.Web для файловых серверов Windows лицензируется: По количеству защищаемых файловых или терминальных серверов, включая серверы приложений 1:56 Да
8 FLY-CODE — это: Технология универсальной распаковки неизвестных Dr.Web упаковщиков 0:24 Да
15 Антивирус Dr.Web для Windows входит в состав коммерческого продукта: Dr.Web Desktop Security Suite— защита рабочих станций 0:28 Да
27 Антивирус Dr.Web корректно сканирует: Архивы любого уровня вложенности 0:12 Да
1 Базовая лицензия Комплексная защита предусмотрена для продуктов под управлением: Windows 1:41 Да
11 Бесплатная лицензия на Dr.Web Mobile Security Suite предоставляется зарегистрированным пользователям: Верные ответы 1,2 2:24 Да
16 Бонус в 150 дней предоставляется пользователю Dr.Web Security Space: При продлении лицензии на Dr.Web Security Space или Антивирус Dr.Web, срок которой от 3 месяцев и больше. 2:25 Да
3 В Dr.Web Security Suite входят: Все вышеперечисленное 1:18 Да
25 В каком коробочном продукте Dr.Web поставляются сертифицированные ФСТЭК России продукты Dr.Web? Dr.Web «Малый бизнес» 0:15 Да
В каком случае срок лицензии продления Dr.Web уменьшится на 150 дней? Если при регистрации серийного номера продления НЕ БУДЕТ указан ключевой файл или серийный номер предыдущей лицензии Dr.Web. 2:18 Да
В какую группу продуктовой линейки Dr.Web Security Suite входит Dr.Web Office Shield? Программно-аппаратные комплексы 2:18 Да
В коммерческий продукт Dr.Web Desktop Security Suite входят программные продукты для защиты рабочих станций Windows Mac OS X, Linux, MS DOS 2:18 Да
14 В коммерческий продукт Dr.Web Desktop Security Suite входят следующие программные продукты: Dr.Web для Windows, Dr.Web для Linux, Dr.Web для Mac OS X, Dr.Web для MS DOS, Dr.Web для OS/2 1:57 Да
4 В состав Dr.Web Katana входит: Dr.Web Cloud 5:59 Нет
В состав какой лицензии на продукты Dr.Web включены веб-антивирус SpIDer Gate™ и модуль Родительского контроля? Dr.Web для Windows (Комплексная защита) 2:18 Да
12 В состав лицензии на Dr.Web Desktop Security Suite могут входить следующие дополнительные компоненты: Криптограф и Центр управления 1:13 Да
13 В состав школьного комплекта включены продукты Dr.Web для защиты Рабочих станций, файловых серверов и мобильных устройств 1:13 Да
24 Вид лицензирования лечащих утилит Dr.Web CureIt! и Dr.Web CureNet! Пользовательская лицензия 0:09 Да
9 Все продукты Dr.Web для защиты бизнеса называются Dr.Web Enterprise Security Suite 0:24 Да
23 Все скидки для продуктов и решений, в лицензиях на которые количество защищаемых объектов превышает количество, указанное в прайс-листе: Согласуются с компанией «Доктор Веб» 0:37 Да
Выберите верное утверждение. При одновременном продлении и дозакупке цена ДОЗАКУПАЕМЫХ лицензий рассчитывается исходя: Из цены диапазона, в котором находится общее число приобретаемых лицензий (продлеваемых + дозакупаемых) 2:18 Да
3 Выберите верное утверждение: Dr.Web — один из немногих антивирусов, который в большинстве случаев может быть установлен на уже инфицированный компьютер и способен вылечить зараженные файлы 0:20 Да
4 Выберите верное утверждение: Dr.Web Security Space — комплексная защита ОС Windows и Антивирус для Mac ОS X или Linux 0:50 Да
Выберите верное утверждение: Дозакупка с продлением возможна как для еще действующих лицензий, так и для лицензий с уже истекшим сроком действия. 2:18 Да
12 Выберите верное утверждение: Дозакупка невозможна для лицензий с истекшим сроком действия, требуется дозакупка + продление. 1:35 Да
6 Выберите верное утверждение: Антиспам Dr.Web… Оба ответа верны 0:13 Да
18 Выберите верное утверждение: Антиспам Dr.Web… Оба ответа верны 0:22 Да
17 Выберите НЕверное утверждение. Сетевая лечащая утилита Dr.Web CureNet! Все утверждения неверны 1:24 Да
1 Дополнительный компонент Криптограф лицензируется только в продукте Dr.Web Desktop Security Suite 0:44 Да
19 Дополнительный компонент Центр управления в продукте Dr.Web Desktop Security Suite лицензируется Для Windows, Mac OS X и Linux 0:47 Да
11 Если до конца срока действия расширяемой лицензии Dr.Web остается менее 3 месяцев, то: Расширение производится бесплатно. 0:33 Да
23 Если пользователь имеет право на несколько скидок, то Предоставляется одна наибольшая скидка 0:07 Да
10 За продажу какого коробочного продукта Dr.Web начисляются 125 бонусов? Никакого. 2:51 Да
13 За продажу какого продукта Dr.Web начисляются 50 бонусов? Dr.Web Антивирус 4:02 Да
22 К какому коммерческому продукту относится программный продукт Dr.Web для интернет-шлюзов Unix? Dr.Web Gateway Security Suite 0:16 Да
17 К какому коммерческому продукту относится программный продукт Dr.Web для интернет-шлюзов Unix? Dr.Web Gateway Security Suite 0:47 Да
7 К какому коммерческому продукту относится программный продукт Dr.Web для почтовых шлюзов Unix? Dr.Web Mail Security Suite 0:21 Да
15 Какие варианты лицензий возможны для программного продукта Dr.Web для Linux ? Антивирус + Центр управления 0:28 Да
12 Какие варианты лицензий возможны для программного продукта Dr.Web для Mac OS X? Антивирус + Центр управления 2:33 Да
27 Какие категории пользователей не имеют права на получение специальной скидки? Органы государственной власти 1:07 Да
20 Какие компоненты защиты НЕ входят в базовую лицензию «Комплексная защита» для программного продукта Dr.Web для Windows в составе Dr.Web Desktop Security Suite? Криптограф 0:23 Да
19 Какие компоненты защиты ПК под управлением Windows входят в состав Dr.Web Security Space? Антивирус, Антиспам, Веб-антивирус, Родительский контроль, Брандмауэр, Антивирусная сеть, Криптограф (за дополнительную плату) 1:44 Да
14 Какие компоненты защиты ПК под управлением Windows входят в состав Dr.Web Security Space? Антивирус, Антиспам, Веб-антивирус, Родительский контроль, Брандмауэр, Антивирусная сеть, Криптограф (за дополнительную плату) 0:58 Да
27 Какие операционные системы поддерживает Dr.Web Security Space в составе коробочного продукта Dr.Web Бастион? Windows, Mac OS X, Linux 0:41 Да
8 Какое количество ПК можно лечить утилитой Dr.Web CureIt!? От 1 до 50 0:05 Да
24 Какой бонус получают покупатели продукта Dr.Web Desktop Security Suite? Право бесплатного использования Антиспама 4:01 Нет
Какой вариант лицензии возможен для программного продукта Dr.Web для Windows в составе Dr.Web Desktop Security Suite? Антивирус + Центр управления 2:18 Да
4 Какой дополнительный компонент или компоненты предусмотрены в продуктах Dr.Web Mail Security Suite и Dr.Web Gatеway Security Suite? Антиспам 1:26 Да
23 Какой дополнительный компонент или компоненты предусмотрены во всех коммерческих продуктах Dr.Web Enterprise Security Suite? Центр управления 1:05 Да
20 Какой дополнительный компонент НЕ лицензируется с программным продуктом Dr.Web для интернет-шлюзов Unix? Брандмауэр 0:26 Да
2 Какой дополнительный компонент не предусмотрен для Dr.Web Gateway Security Suite? Брандмауэр 0:31 Да
8 Какой коммерческий продукт Dr.Web НЕ входит в состав комплекта для бизнеса Dr.Web «Универсальный»? Все перечисленные продукты входят в комплект 0:44 Да
19 Какой компонент Dr.Web Security Space запретит ребенку доступ к социальным сетям? Родительский контроль. 0:10 Да
2 Какой компонент Dr.Web Security Space защищает от несанкционированного использования информации, хранящейся на компьютере? Родительский контроль 0:21 Да
26 Какой продукт обеспечивает сохранность конфиденциальной информации и защищает от интернет-угроз: Dr.Web Бастион 0:41 Да
5 Какой продукт обеспечивает сохранность конфиденциальной информации и защищает от интернет-угроз: Dr.Web Бастион 0:24 Да
Коробочный продукт Dr.Web Security Space: Можно использовать и дома, и на работе — ограничений по месту использования в лицензировании нет. 2:18 Да
25 Коробочный продукт Dr.Web Security Space: Можно использовать и дома, и на работе — ограничений по месту использования в лицензировании нет. 0:21 Да
25 Криптограф в продукте Dr.Web Security Space работает под управлением: Только ОС Windows 0:36 Да
4 Кто является потенциальным партнером по услуге Dr.Web AV-Desk™? Верны ответы 2, 3, 4 2:59 Да
16 Кто является потенциальным потребителем Dr.Web Office Shield? Все ответы верны 0:21 Да
10 Максимально возможный срок лицензии при дозакупке составляет Ни один из ответов не является правильным 1:38 Да
1 Минимально возможный срок лицензии при дозакупке Dr.Web Enterprise Security Suite составляет 3 месяца 0:39 Да
Минимально возможный срок лицензии при дозакупке Dr.Web Enterprise Security Suite составляет 3 месяца 2:18 Да
9 Минимально возможный срок лицензии при дозакупке Dr.Web Enterprise Security Suite составляет 3 месяца 0:32 Да
16 Минимальный срок лицензии, которую можно продлить со скидкой, составляет: 3 месяца 2:07 Да
22 Минимальный срок при дозакупке для пользователей Dr.Web Enterprise Security Suite: 3 месяца 0:28 Да
26 Наценка при переходе с Антивируса на Комплексную защиту для пользователей Dr.Web Desktop Security Suite равна: 20% 0:13 Да
21 Покупатель приобрел коробочный продукт Dr.Web Бастион для продления лицензии Dr.Web Security Space. Сможет покупатель продлить свою лицензию? Да. Причем он сможет использовать криптограф, входящий в состав Dr.Web Бастион уже с момента регистрации лицензии. 1:03 Да
18 Покупатель приобрел лицензию на Dr.Web Security Space для продления лицензии на Антивирус Dr.Web. Покупатель сможет пользоваться дополнительными компонентами защиты начиная с момента активации серийного номера на Dr.Web Security Space. 0:21 Да
11 Пользователь ОЕМ-лицензии при покупке новой годовой лицензии получает скидку в размере 40% 2:56 Да
7 После установки программ Dr.Web из коробочных продуктов: Их можно использовать без регистрации серийного номера — это очень полезное свойство Dr.Web, которое позволяет использовать программу, даже если нет доступа к сети Интернет. 0:40 Да
9 Право антивирусной защиты каких ОС обеспечивает покупателю приобретение лицензии на Dr.Web Security Space? Windows, Mac OS X или Linux 1:32 Да
3 Право защиты каких ОС обеспечивает покупателю приобретение лицензии на Dr.Web Security Space? Windows, Mac OS X или Linux 1:06 Да
13 Право комплексной защиты каких ОС обеспечивает покупателю приобретение лицензии на Dr.Web Security Space? Только Windows 1:50 Да
22 При дозакупке стоимость дополнительных лицензий рассчитывается из диапазона, соответствующего: Суммарному количеству защищаемых объектов 0:23 Да
24 При одновременном продлении и дозакупке стоимость ДОЗАКУПАЕМЫХ лицензий рассчитывается Исходя из цены диапазона суммарного количества приобретаемых лицензий (продлеваемых + дозакупаемых) 0:39 Да
26 При приобретении Dr.Web Desktop Security Suite с Центром управления сроком на 24 месяца цена новой лицензии для НЕльготных категорий составляет: 1,6 от цены соответствующего диапазона на 12 месяцев 0:25 Да
15 При приобретении лицензии продления на Dr.Web для Windows (Антивирус) новым покупателем срок лицензии при регистрации будет меньше на: 150 дней 4:09 Да
5 При увеличении количества защищаемых объектов в течение срока действия лицензии стоимость дополнительных лицензий рассчитывается : По текущему прайс-листу без скидки, но пропорционально оставшемуся времени действия лицензии 1:24 Да
10 Программно-аппаратные комплексы Dr.Web Office Shield НЕ могут использоваться в качестве: Рабочего компьютера оператора ЭВМ 1:32 Да
2 Программный продукт Dr.Web Security Space входит в: Dr.Web Home Security Suite 0:24 Да
16 Продукт Dr.Web Desktop Security Suite с Центром управления предназначен для: Комплексной защиты рабочих станций предприятия 0:29 Да
19 Продукт Dr.Web Desktop Security Suite с Центром управления предназначен для: Комплексной защиты рабочих станций предприятия 0:21 Да
3 Продукт Антивирус Dr.Web отличается от Dr.Web Security Space тем, что: В его состав не входят такие компоненты, как Веб-антивирус, Антиспам и Родительский контроль 0:55 Да
21 Продукты Dr.Web Security Space и Антивирус Dr.Web лицензируются по числу защищаемых ПК/Mac, а именно: От 1 до 5. 2:23 Да
11 Расширение лицензии (дозакупка) Dr.Web заключается: В переходе с Антивируса Dr.Web на Dr.Web Security Space или Dr.Web Security Space + Криптограф или увеличении количества защищаемых объектов 0:36 Да
9 Решение о предоставлении скидки при покупке новой лицензии общеобразовательными учреждениями принимается на основе Копии лицензии об образовательной деятельности и заполненной анкеты 1:15 Да
Сетевая лечащая утилита Dr.Web CureNet! предназначена для: Оба ответа верны 2:18 Да
25 Сетевая лечащая утилита Dr.Web CureNet! является: Средством разовой проверки 0:17 Да
23 Скидка на переход с другого антивируса пользователям ОЕМ-лицензий других производителей составляет Не предоставляется 1:12 Да
24 Скидка на продление предоставляется при покупке лицензии С числом защищаемых объектов, не превышающим число защищаемых объектов, указанным в прежней (продлеваемой) лицензии 0:17 Да
26 Сколько лицензионных сертификатов находится в коробочном продукте Dr.Web Security Space (2 ПК/1 год)? 1 0:40 Да
13 Сколько лицензионных сертификатов находится в коробочном продукте Dr.Web Security Space (2 ПК/1 год)? 1 1:15 Да
6 Слоган антивируса Dr.Web «Защити созданное» 1:41 Да
1 Состав лицензии Dr.Web «Малый бизнес»: 5 ПК + 5 мобильных устройств + 1 сервер на 1 год 1:09 Да
10 Среди операционных систем, поддерживаемых Dr.Web Mobile Security, нет следующей системы: iPhone OS 1:28 Да
17 Техническая поддержка «Доктор Веб»: Осуществляется круглосуточно. 1:33 Да
5 Технология детектирования и лечения вредоносных программ, входящая в состав антивирусных продуктов Dr.Web, является: Собственной технологией компании «Доктор Веб» 0:39 Да
8 Укажите максимально допустимое количество рабочих станций, защищаемых с помощью Dr.Web Office Shield (корпус Twister): 250 1:07 Да
5 Укажите срок действия лицензии на криптограф Atlansys Bastion в Dr.Web Security Space + Криптограф Равен сроку лицензии на Dr.Web Security Space 1:15 Да

  • Главная
  • Форум
  •  
  • Дополнения (Addons)
  • Творчество своих да наших (Hand’s made)
  • Ответы на экзамен по лицензированию DrWeb

  1. 08.07.2013


    #1

    Genuine Savenger вне форума


    Administrator

    Аватар для Genuine Savenger


    Вес репутации
    17

    Отправить сообщение для Genuine Savenger с помощью ICQ

    Lightbulb Ответы на экзамен по лицензированию DrWeb

    Вынос мозга от Dr.Web.
    Публикую ответы (правильные и неправильные) на экзамен DrWeb’а.

    Код:

    Номер    Вопрос    Ваш ответ    Время    Результат
    1     Какой дополнительный компонент не лицензируется с программным продуктом Dr.Web для интернет-шлюзов Kerio?     1.    SMTP proxy     00:42    Да
    2     Покупатель приобрел лицензию на Dr.Web Security Space для защиты 2 ПК. Сколько операционных систем одновременно он имеет право защитить?     •    Все ответы верные     00:46    Да
    3     За продажу какого коробочного продукта Dr.Web начисляются 125 бонусов?     4.Никакого.     01:38    Да
    4     Сколько дополнительных компонентов защиты предусмотрено для Dr.Web Server Security Suite?     1.Один — Центр управления     01:13    Да
    5     Миграционная программа ООО «Доктор Веб» называется:     1.    «Переходи на зеленый!»     00:32    Да
    6     Dr.Web для файловых серверов Windows лицензируется:     2.    По количеству защищаемых файловых серверов     00:51    Нет
    7     FLY-CODE — это:     3.    Технология универсальной распаковки неизвестных Dr.Web упаковщиков     00:43    Да
    8     Антивирус Dr.Web для Windows входит в состав коммерческого продукта:     1.    Dr.Web Desktop Security Suite— защита рабочих станций     00:28    Да
    9     Лицензия для Dr.Web для интернет-шлюзов Unix предоставляется минимум на:     1.    5 пользователей     01:33    Да
    10     Скидка на переход с другого антивируса пользователям ОЕМ-лицензий других производителей составляет     1.    50%     00:35    Нет
    11     В какую группу продуктовой линейки Dr.Web Security Suite входит Dr.Web Office Shield?     4.    Программно-аппаратные комплексы     00:48    Да
    12     Выберите верное утверждение:     •    Дозакупка возможна даже для лицензий с истекшим сроком действия.     02:17    Нет
    13     Какого продукта нет в линейке Dr.Web Security Suite?     3.    Dr.Web Internet Gateway Security Suite     04:36    Нет
    14     Продлить со скидкой можно     3. Действующую или истекшую лицензию независимо от срока давности ее истечения     01:06    Да
    15     Какой компонент Dr.Web запретит ребенку доступ к социальным сетям?     3.Родительский контроль.     00:09    Да
    16     В коммерческий продукт Dr.Web Desktop Security Suite входят программные продукты для защиты рабочих станций     5.Windows, Mac OS X, Linux, MS DOS     01:14    Да
    17     В качестве дополнительных компонентов к базовым лицензиям для бизнеса предусмотрены     3. Антиспам, SMTP proxy, Криптограф, Центр управления     00:15    Да
    18     В состав Dr.Web Security Space входит:     8.    В состав Dr.Web Security Space входят все перечисленные компоненты     01:05    Да
    19     В состав комплектации коробочного продукта Dr.Web Security Space:     1.Входит установочный диск, на который записаны дистрибутивы программ Dr.Web.     00:12    Да
    20     Заказчику необходимо приобрести продукт для комплексной защиты от интернет-угроз и для защиты конфиденциальной информации для 100 рабочих станций под управлением Windows. Какую лицензию следует предложить в этом случае?     4.    Dr.Web Desktop Security Suite (Комплексная защита + Криптограф)     01:09    Да
    21     Для работы с криптографом в составе Dr.Web Бастион не требуется специальных знаний, так как:     5.    Все ответы верны     00:53    Нет
    22     После установки программ Dr.Web из коробочных продуктов:     2.Их можно использовать без регистрации серийного номера — это очень полезное свойство Dr.Web, которое позволяет использовать программу даже если нет доступа к сети Интернет.     00:15    Да
    23     Какие варианты лицензий возможны для программного продукта Dr.Web для Linux     3.    Антивирус + Центр управления     01:10    Да
    24     Какой компонент в составе Dr.Web Security Space сканирует HTTP-трафик и блокирует зараженные интернет-страницы?     1.Веб-антивирус SpIDer Gate     00:08    Да
    25     В каком случае срок лицензии продления Dr.Web уменьшится на 150 дней?     1.Если при регистрации серийного номера продления НЕ БУДЕТ указан ключевой файл или серийный номер предыдущей лицензии Dr.Web.     01:42    Да
    26     Выберите верное утверждение:     3.    Dr.Web — один из немногих антивирусов, который в большинстве случаев может быть установлен на уже инфицированный компьютер и способен вылечить зараженные файлы     00:37    Да
    27     Потенциальные пользователи консольных сканеров Dr.Web для MS DOS/Windows/OS2     3.    Любые пользователи ПК, имеющие опыт работы с командной строкой     00:47    Да
    28     Программный продукт Dr.Web Security Space входит в:     2.    Dr.Web Desktop Security Suite — защита рабочих станций     00:50    Нет
    29     В случае новой покупки срок лицензии на Dr.Web Desktop Security Suite с Центром управления может составить     3.    12, 24 или 36 месяцев     01:11    Да
    30     Какой дополнительный компонент НЕ лицензируется с программным продуктом Dr.Web для интернет-шлюзов Unix?     3.Оба компонента не лицензируются с этим продуктом     00:18    Нет

    Код:

    Номер    Вопрос    Ваш ответ    Время    Результат
    1     За продажу какого коробочного продукта Dr.Web начисляются 125 бонусов?     4.Никакого.     00:22    Да
    2     Все скидки для продуктов и решений, в лицензиях на которые количество защищаемых объектов превышает количество, указанное в прайс-листе:     1.    Согласуются с компанией «Доктор Веб»     01:10    Да
    3     Какие компоненты защиты ПК под управлением Mac OS X входят в состав Dr.Web Security Space?     •    Антивирус     01:33    Да
    4     Какой дополнительный компонент НЕ лицензируется с программным продуктом Dr.Web для серверов Unix (Samba)?     2.    Антиспам     01:20    Нет
    5     При приобретении Dr.Web Desktop Security Suite с Центром управления сроком на 24 месяца цена новой лицензии для НЕльготных категорий составляет:     3.    1,6 от цены соответствующего диапазона на 12 месяцев     02:47    Да
    6     Право защиты каких ОС обеспечивает покупателю приобретение лицензии на Dr.Web Security Space?     •    Windows, Mac OS X или Linux     00:44    Да
    7     Какой бонус получают покупатели продукта Dr.Web Desktop Security Suite?     2.    Право бесплатного использования продуктов для защиты мобильных устройств     00:53    Нет
    8     Стоимость продления лицензии на 1 год для НЕльготных категорий пользователей на бизнес-продукты Dr.Web составляет:     1.    0,6 от текущей стоимости соответствующей лицензии     00:53    Да
    9     Право бесплатного использования сетевой лечащей утилиты Dr.Web CureNet! предоставляется при покупке коммерческого продукта:     1.    Dr.Web Desktop Security Suite — защита рабочих станций     01:27    Да
    10     Бонус в 150 дней предоставляется пользователю Dr.Web Security Space:     3.При продлении лицензии на Dr.Web Security Space или Антивирус Dr.Web, срок которой от 3 месяцев и больше.     01:52    Да
    11     Какие операционные системы поддерживает Криптограф в составе коробочного продукта Dr.Web Бастион?     •    Только Windows     00:10    Да
    12     Какие компоненты защиты НЕ входят в базовую лицензию «Антивирус» для программного продукта Dr.Web для Windows в составе Dr.Web Desktop Security Suite?     1.    Криптограф     02:01    Да
    13     Какой продукт обеспечивает защиту от киберпреступности, направленной против детей (позволяет блокировать доступ к нежелательным интернет-ресурсам)?     2.    Dr.Web Security Space     00:15    Да
    14     Какое количество ПК можно лечить утилитой Dr.Web CureIt!?     1.1     00:11    Нет
    15     Покупатель приобрел лицензию на Dr.Web Security Space для продления лицензии на Антивирус Dr.Web.     1.Покупатель сможет пользоваться дополнительными компонентами защиты начиная с момента активации серийного номера на Dr.Web Security Space.     00:19    Да
    16     В какую группу продуктовой линейки Dr.Web Security Suite входит Dr.Web Office Shield?     4.    Программно-аппаратные комплексы     00:07    Да
    17     Кто является потенциальным потребителем Dr.Web Office Shield?     4.    Все ответы верны     00:40    Да
    18     Брандмауэр Dr.Web обеспечивает:     4.    Все вышеперечисленное     00:28    Да
    19     Лицензионный ключ Dr.Web НЕ содержит:     2.    Перечень операционных систем, в которых конечный пользователь имеет право использовать данное ПО     00:35    Да
    20     Выберите НЕВЕРНОЕ утверждение:     2.Коробочный продукт Dr.Web «Малый бизнес» содержит средства защиты почтового трафика на уровне сервера.     00:36    Да
    21     Скидка на продление предоставляется при покупке лицензии     2. для любого числа защищаемых объектов     00:35    Нет
    22     Программно-аппаратные комплексы Dr.Web Office Shield НЕ могут использоваться в качестве:     2.    Рабочего компьютера оператора ЭВМ     00:58    Да
    23     Миграция возможна, если лицензия на другой антивирус истекла не более     3.    30 дней назад     02:21    Да
    24     Dr.Web AV-Desk™ обеспечивает:     1.    Предоставление услуг по защите ПК от вирусов и спама неограниченному числу подписчиков, компьютеры которых подключены к сети поставщика услуг     00:56    Да
    25     При приобретении 2 лицензий на 1 год новым покупателем и их последовательной регистрации сразу одна за другой покупатель получит:     3.    Возможность использования купленного продукта в течение 2 лет и дополнительно 150 дней в качестве бонуса     02:13    Да
    26     Продлить со скидкой можно     3. Действующую или истекшую лицензию независимо от срока давности ее истечения     00:08    Да
    27     Какие категории пользователей не имеют права на получение специальной скидки?     2.    Частные учебные заведения     00:22    Нет
    28     Для работы с криптографом в составе Dr.Web Бастион не требуется специальных знаний, так как:     3.    Криптограф обладает исчерпывающей системой подсказок     00:53    Нет
    29     В состав комплектации коробочного продукта Dr.Web Security Space:     1.Входит установочный диск, на который записаны дистрибутивы программ Dr.Web.     00:48    Да
    30     К числу преимуществ вирусной базы Dr.Web относится:     2.    Способность определять множество вирусов одной вирусной записью     01:00    Да

    Код:

    Номер	Вопрос	Ваш ответ	Время	Результат1	 Сетевая лечащая утилита Dr.Web CureNet! является:	 1.	Средством разовой проверки	 01:22	Да
    2	 Бонус 150 дней при продлении Dr.Web ОЕМ Универсальный будет предоставлен покупателю:	 2.Если ОЕМ-лицензия будет продлена до конца срока ее действия.	 01:45	Нет
    3	 Вид лицензирования лечащих утилит Dr.Web CureIt! и Dr.Web CureNet!	 1.Пользовательская лицензия	 01:02	Да
    4	 Dr.Web для Windows в варианте лицензии «Комплексная защита» поддерживает следующие ОС:	 2.	Windows 8/7/Vista/XP/2000	 01:10	Нет
    5	 В коммерческий продукт Dr.Web Mail Security Suite НЕ входит программный продукт:	 3.	Dr.Web для интернет-шлюзов Unix	 00:54	Да
    6	 Какой дополнительный компонент не предусмотрен для Dr.Web Gateway Security Suite?	 2.	Брандмауэр	 02:20	Да
    7	 Выберите НЕверное утверждение. Сетевая лечащая утилита Dr.Web CureNet!	 2.	Требует установки на проверяемые ПК	 01:36	Нет
    8	 Клиент владеет лицензией на антивирус другого производителя. Срок лицензии: 1 января 2009 года — 1 января 2010 года. Клиент обратился к партнеру «Доктор Веб» за льготным переходом по программе «Переходи на зеленый» 28 января 2010 года. Возможен ли переход?	 1.	Невозможен, поскольку лицензия уже истекла.	 00:29	Нет
    9	 Какое количество ПК можно лечить утилитой Dr.Web CureIt!?	 2.От 1 до 50	 00:10	Да
    10	 Какой продукт следует предлагать покупателю, если требуется защита более 50 рабочих станций?	 2.Dr.Web Desktop Security Suite с Центром управления	 02:55	Да
    11	 После установки программ Dr.Web из коробочных продуктов:	 2.Их можно использовать без регистрации серийного номера — это очень полезное свойство Dr.Web, которое позволяет использовать программу, даже если нет доступа к сети Интернет.	 00:25	Да
    12	 Выберите НЕверное утверждение: Антиспам Dr.Web:	 3.	Требует постоянного обучения	 00:53	Да
    13	 Антивирус Dr.Web корректно сканирует:	 4.	Архивы любого уровня вложенности	 00:10	Да
    14	 К какому коммерческому продукту относится программный продукт Dr.Web для MIMEsweeper?	 3.	Dr.Web Mail Security Suite	 02:15	Нет
    15	 Какой дополнительный компонент не лицензируется с программным продуктом Dr.Web для интернет-шлюзов Kerio?	 1.	SMTP proxy	 00:15	Да
    16	 Выберите верное утверждение:	 3.	Во всех продуктах Dr.Web используется одно и то же антивирусное ядро	 00:38	Да
    17	 Компания «Доктор Веб» — правообладатель ПО Dr.Web — ни при каких обстоятельствах не несет ответственности	 4.	Все перечисленное верно	 02:00	Да
    18	 Выберите верное утверждение:	 1.	Dr.Web имеет незначительное количество ложных срабатываний, а значит, крайне редко пугает и отвлекает пользователя	 00:13	Нет
    19	 Если клиенту лицензируются четыре продукта Dr.Web, предоставляется скидка в размере	 1. 30%	 01:35	Да
    20	 Серийный номер для лицензии «Антивирус + Криптограф» (Home Security Suite) дает возможность использовать его для активации продуктов Dr.Web для защиты ПК под управлением следующих операционных систем:	 1. Только Windows XP/Vista/7/8	 00:22	Да
    21	 В состав школьного комплекта включены продукты Dr.Web для защиты	 3.	Рабочих станций, файловых серверов и мобильных устройств	 01:12	Да
    22	 Минимальный срок лицензии, которую можно продлить со скидкой, составляет:	 1.	3 месяца	 01:30	Да
    23	 Продукт Dr.Web Desktop Security Suite предназначен:	 4. для защиты рабочих станций, клиентов терминальных серверов и клиентов встроенных систем	 00:48	Да
    24	 В каком случае срок лицензии продления Dr.Web уменьшится на 150 дней?	 1.Если при регистрации серийного номера продления НЕ БУДЕТ указан ключевой файл или серийный номер предыдущей лицензии Dr.Web.	 00:26	Да
    25	 Покупатель приобрел лицензию на Dr.Web Security Space для защиты 3 ПК на 1 год для продления лицензии на Dr.Web Security Space 1 ПК на 1 год.	 2.Бонус 150 дней будет добавлен к сроку одной лицензии (3 ПК на 1 год).	 01:35	Да
    26	 Dr.Web SelfPROtect — это:	 4.	Модуль самозащиты	 00:08	Да
    27	 При приобретении 2 лицензий на 1 год новым покупателем и их последовательной регистрации сразу одна за другой покупатель получит:	 3.	Возможность использования купленного продукта в течение 2 лет и дополнительно 150 дней в качестве бонуса	 00:13	Да
    28	 Лицензии на криптограф Atlansys Bastion входят в состав комплекта	 3.	«Dr.Web Универсальный + Криптограф»	 01:05	Да
    29	 Криптограф в коробочном продукте Dr.Web Бастион работает под управлением:	 1.Только ОС Windows	 00:11	Да
    30	 Базовая лицензия Комплексная защита предусмотрена для продукта	 1. Dr.Web Desktop Security Suite	 00:13	Да

    В гугле глухо… Было.. До этого поста. )


  2. 17 пользователей сказали cпасибо Genuine Savenger за это полезное сообщение:

    Acid (19.11.2013),

    Ale (04.12.2015),

    alik (08.07.2013),

    dimasus (19.01.2016),

    Ильсур (09.07.2013),

    Гортор (09.09.2013),

    Find Server (15.02.2016),

    Graf (19.11.2015),

    GUFI*BASSCLUB* (08.07.2013),

    iga (08.07.2013),

    Nonlinear equation (08.07.2013),

    Rigiy (24.11.2016),

    rust17 (20.02.2017),

    Sadvakas Phantomov (08.07.2013),

    Segodnya (08.07.2013),

    SERGant1407 (26.11.2018),

    The Hamster (12.07.2013)


  3. rust17 вне форума


    Незнакомец


    Вес репутации
    0

    По умолчанию

    6 Dr.Web Desktop Security Suite с Центром управления обеспечивает защиту для рабочих станций под управлением Windows, Mac OS X и Linux 1:37 Да
    12 Dr.Web Katana лицензируются по числу защищаемых ПК, пользователь может приобрести: Любое число лицензий. 0:28 Да
    18 Dr.Web Katana обеспечивает: верны ответы 2 и 3 0:36 Да
    6 Dr.Web Katana предназначен: Для защиты ПК от современных угроз при наличии уже установленного антивируса 1:39 Да
    21 Dr.Web Office Shield — это Программно-аппаратный комплекс для обеспечения информационной безопасности, разработанный специально для предприятий малого и среднего бизнеса 0:36 Да
    Dr.Web ShellGuard — это: Система защиты от эксплойтов, обеспечивающая защиту процессов, запущенных в системе, «изнутри» 2:18 Да
    14 Dr.Web для Windows в варианте лицензии «Комплексная защита» поддерживает следующие ОС: Windows 8/7/Vista/XP/2000 1:57 Да
    Dr.Web для интернет-шлюзов Unix лицензируется: По количеству пользователей 2:18 Да
    14 Dr.Web для файловых серверов Windows лицензируется: По количеству защищаемых файловых или терминальных серверов, включая серверы приложений 1:56 Да
    8 FLY-CODE — это: Технология универсальной распаковки неизвестных Dr.Web упаковщиков 0:24 Да
    15 Антивирус Dr.Web для Windows входит в состав коммерческого продукта: Dr.Web Desktop Security Suite— защита рабочих станций 0:28 Да
    27 Антивирус Dr.Web корректно сканирует: Архивы любого уровня вложенности 0:12 Да
    1 Базовая лицензия Комплексная защита предусмотрена для продуктов под управлением: Windows 1:41 Да
    11 Бесплатная лицензия на Dr.Web Mobile Security Suite предоставляется зарегистрированным пользователям: Верные ответы 1,2 2:24 Да
    16 Бонус в 150 дней предоставляется пользователю Dr.Web Security Space: При продлении лицензии на Dr.Web Security Space или Антивирус Dr.Web, срок которой от 3 месяцев и больше. 2:25 Да
    3 В Dr.Web Security Suite входят: Все вышеперечисленное 1:18 Да
    25 В каком коробочном продукте Dr.Web поставляются сертифицированные ФСТЭК России продукты Dr.Web? Dr.Web «Малый бизнес» 0:15 Да
    В каком случае срок лицензии продления Dr.Web уменьшится на 150 дней? Если при регистрации серийного номера продления НЕ БУДЕТ указан ключевой файл или серийный номер предыдущей лицензии Dr.Web. 2:18 Да
    В какую группу продуктовой линейки Dr.Web Security Suite входит Dr.Web Office Shield? Программно-аппаратные комплексы 2:18 Да
    В коммерческий продукт Dr.Web Desktop Security Suite входят программные продукты для защиты рабочих станций Windows Mac OS X, Linux, MS DOS 2:18 Да
    14 В коммерческий продукт Dr.Web Desktop Security Suite входят следующие программные продукты: Dr.Web для Windows, Dr.Web для Linux, Dr.Web для Mac OS X, Dr.Web для MS DOS, Dr.Web для OS/2 1:57 Да
    4 В состав Dr.Web Katana входит: Dr.Web Cloud 5:59 Нет
    В состав какой лицензии на продукты Dr.Web включены веб-антивирус SpIDer Gate™ и модуль Родительского контроля? Dr.Web для Windows (Комплексная защита) 2:18 Да
    12 В состав лицензии на Dr.Web Desktop Security Suite могут входить следующие дополнительные компоненты: Криптограф и Центр управления 1:13 Да
    13 В состав школьного комплекта включены продукты Dr.Web для защиты Рабочих станций, файловых серверов и мобильных устройств 1:13 Да
    24 Вид лицензирования лечащих утилит Dr.Web CureIt! и Dr.Web CureNet! Пользовательская лицензия 0:09 Да
    9 Все продукты Dr.Web для защиты бизнеса называются Dr.Web Enterprise Security Suite 0:24 Да
    23 Все скидки для продуктов и решений, в лицензиях на которые количество защищаемых объектов превышает количество, указанное в прайс-листе: Согласуются с компанией «Доктор Веб» 0:37 Да
    Выберите верное утверждение. При одновременном продлении и дозакупке цена ДОЗАКУПАЕМЫХ лицензий рассчитывается исходя: Из цены диапазона, в котором находится общее число приобретаемых лицензий (продлеваемых + дозакупаемых) 2:18 Да
    3 Выберите верное утверждение: Dr.Web — один из немногих антивирусов, который в большинстве случаев может быть установлен на уже инфицированный компьютер и способен вылечить зараженные файлы 0:20 Да
    4 Выберите верное утверждение: Dr.Web Security Space — комплексная защита ОС Windows и Антивирус для Mac ОS X или Linux 0:50 Да
    Выберите верное утверждение: Дозакупка с продлением возможна как для еще действующих лицензий, так и для лицензий с уже истекшим сроком действия. 2:18 Да
    12 Выберите верное утверждение: Дозакупка невозможна для лицензий с истекшим сроком действия, требуется дозакупка + продление. 1:35 Да
    6 Выберите верное утверждение: Антиспам Dr.Web… Оба ответа верны 0:13 Да
    18 Выберите верное утверждение: Антиспам Dr.Web… Оба ответа верны 0:22 Да
    17 Выберите НЕверное утверждение. Сетевая лечащая утилита Dr.Web CureNet! Все утверждения неверны 1:24 Да
    1 Дополнительный компонент Криптограф лицензируется только в продукте Dr.Web Desktop Security Suite 0:44 Да
    19 Дополнительный компонент Центр управления в продукте Dr.Web Desktop Security Suite лицензируется Для Windows, Mac OS X и Linux 0:47 Да
    11 Если до конца срока действия расширяемой лицензии Dr.Web остается менее 3 месяцев, то: Расширение производится бесплатно. 0:33 Да
    23 Если пользователь имеет право на несколько скидок, то Предоставляется одна наибольшая скидка 0:07 Да
    10 За продажу какого коробочного продукта Dr.Web начисляются 125 бонусов? Никакого. 2:51 Да
    13 За продажу какого продукта Dr.Web начисляются 50 бонусов? Dr.Web Антивирус 4:02 Да
    22 К какому коммерческому продукту относится программный продукт Dr.Web для интернет-шлюзов Unix? Dr.Web Gateway Security Suite 0:16 Да
    17 К какому коммерческому продукту относится программный продукт Dr.Web для интернет-шлюзов Unix? Dr.Web Gateway Security Suite 0:47 Да
    7 К какому коммерческому продукту относится программный продукт Dr.Web для почтовых шлюзов Unix? Dr.Web Mail Security Suite 0:21 Да
    15 Какие варианты лицензий возможны для программного продукта Dr.Web для Linux ? Антивирус + Центр управления 0:28 Да
    12 Какие варианты лицензий возможны для программного продукта Dr.Web для Mac OS X? Антивирус + Центр управления 2:33 Да
    27 Какие категории пользователей не имеют права на получение специальной скидки? Органы государственной власти 1:07 Да
    20 Какие компоненты защиты НЕ входят в базовую лицензию «Комплексная защита» для программного продукта Dr.Web для Windows в составе Dr.Web Desktop Security Suite? Криптограф 0:23 Да
    19 Какие компоненты защиты ПК под управлением Windows входят в состав Dr.Web Security Space? Антивирус, Антиспам, Веб-антивирус, Родительский контроль, Брандмауэр, Антивирусная сеть, Криптограф (за дополнительную плату) 1:44 Да
    14 Какие компоненты защиты ПК под управлением Windows входят в состав Dr.Web Security Space? Антивирус, Антиспам, Веб-антивирус, Родительский контроль, Брандмауэр, Антивирусная сеть, Криптограф (за дополнительную плату) 0:58 Да
    27 Какие операционные системы поддерживает Dr.Web Security Space в составе коробочного продукта Dr.Web Бастион? Windows, Mac OS X, Linux 0:41 Да
    8 Какое количество ПК можно лечить утилитой Dr.Web CureIt!? От 1 до 50 0:05 Да
    24 Какой бонус получают покупатели продукта Dr.Web Desktop Security Suite? Право бесплатного использования Антиспама 4:01 Нет
    Какой вариант лицензии возможен для программного продукта Dr.Web для Windows в составе Dr.Web Desktop Security Suite? Антивирус + Центр управления 2:18 Да
    4 Какой дополнительный компонент или компоненты предусмотрены в продуктах Dr.Web Mail Security Suite и Dr.Web Gatеway Security Suite? Антиспам 1:26 Да
    23 Какой дополнительный компонент или компоненты предусмотрены во всех коммерческих продуктах Dr.Web Enterprise Security Suite? Центр управления 1:05 Да
    20 Какой дополнительный компонент НЕ лицензируется с программным продуктом Dr.Web для интернет-шлюзов Unix? Брандмауэр 0:26 Да
    2 Какой дополнительный компонент не предусмотрен для Dr.Web Gateway Security Suite? Брандмауэр 0:31 Да
    8 Какой коммерческий продукт Dr.Web НЕ входит в состав комплекта для бизнеса Dr.Web «Универсальный»? Все перечисленные продукты входят в комплект 0:44 Да
    19 Какой компонент Dr.Web Security Space запретит ребенку доступ к социальным сетям? Родительский контроль. 0:10 Да
    2 Какой компонент Dr.Web Security Space защищает от несанкционированного использования информации, хранящейся на компьютере? Родительский контроль 0:21 Да
    26 Какой продукт обеспечивает сохранность конфиденциальной информации и защищает от интернет-угроз: Dr.Web Бастион 0:41 Да
    5 Какой продукт обеспечивает сохранность конфиденциальной информации и защищает от интернет-угроз: Dr.Web Бастион 0:24 Да
    Коробочный продукт Dr.Web Security Space: Можно использовать и дома, и на работе — ограничений по месту использования в лицензировании нет. 2:18 Да
    25 Коробочный продукт Dr.Web Security Space: Можно использовать и дома, и на работе — ограничений по месту использования в лицензировании нет. 0:21 Да
    25 Криптограф в продукте Dr.Web Security Space работает под управлением: Только ОС Windows 0:36 Да
    4 Кто является потенциальным партнером по услуге Dr.Web AV-Desk™? Верны ответы 2, 3, 4 2:59 Да
    16 Кто является потенциальным потребителем Dr.Web Office Shield? Все ответы верны 0:21 Да
    10 Максимально возможный срок лицензии при дозакупке составляет Ни один из ответов не является правильным 1:38 Да
    1 Минимально возможный срок лицензии при дозакупке Dr.Web Enterprise Security Suite составляет 3 месяца 0:39 Да
    Минимально возможный срок лицензии при дозакупке Dr.Web Enterprise Security Suite составляет 3 месяца 2:18 Да
    9 Минимально возможный срок лицензии при дозакупке Dr.Web Enterprise Security Suite составляет 3 месяца 0:32 Да
    16 Минимальный срок лицензии, которую можно продлить со скидкой, составляет: 3 месяца 2:07 Да
    22 Минимальный срок при дозакупке для пользователей Dr.Web Enterprise Security Suite: 3 месяца 0:28 Да
    26 Наценка при переходе с Антивируса на Комплексную защиту для пользователей Dr.Web Desktop Security Suite равна: 20% 0:13 Да
    21 Покупатель приобрел коробочный продукт Dr.Web Бастион для продления лицензии Dr.Web Security Space. Сможет покупатель продлить свою лицензию? Да. Причем он сможет использовать криптограф, входящий в состав Dr.Web Бастион уже с момента регистрации лицензии. 1:03 Да
    18 Покупатель приобрел лицензию на Dr.Web Security Space для продления лицензии на Антивирус Dr.Web. Покупатель сможет пользоваться дополнительными компонентами защиты начиная с момента активации серийного номера на Dr.Web Security Space. 0:21 Да
    11 Пользователь ОЕМ-лицензии при покупке новой годовой лицензии получает скидку в размере 40% 2:56 Да
    7 После установки программ Dr.Web из коробочных продуктов: Их можно использовать без регистрации серийного номера — это очень полезное свойство Dr.Web, которое позволяет использовать программу, даже если нет доступа к сети Интернет. 0:40 Да
    9 Право антивирусной защиты каких ОС обеспечивает покупателю приобретение лицензии на Dr.Web Security Space? Windows, Mac OS X или Linux 1:32 Да
    3 Право защиты каких ОС обеспечивает покупателю приобретение лицензии на Dr.Web Security Space? Windows, Mac OS X или Linux 1:06 Да
    13 Право комплексной защиты каких ОС обеспечивает покупателю приобретение лицензии на Dr.Web Security Space? Только Windows 1:50 Да
    22 При дозакупке стоимость дополнительных лицензий рассчитывается из диапазона, соответствующего: Суммарному количеству защищаемых объектов 0:23 Да
    24 При одновременном продлении и дозакупке стоимость ДОЗАКУПАЕМЫХ лицензий рассчитывается Исходя из цены диапазона суммарного количества приобретаемых лицензий (продлеваемых + дозакупаемых) 0:39 Да
    26 При приобретении Dr.Web Desktop Security Suite с Центром управления сроком на 24 месяца цена новой лицензии для НЕльготных категорий составляет: 1,6 от цены соответствующего диапазона на 12 месяцев 0:25 Да
    15 При приобретении лицензии продления на Dr.Web для Windows (Антивирус) новым покупателем срок лицензии при регистрации будет меньше на: 150 дней 4:09 Да
    5 При увеличении количества защищаемых объектов в течение срока действия лицензии стоимость дополнительных лицензий рассчитывается : По текущему прайс-листу без скидки, но пропорционально оставшемуся времени действия лицензии 1:24 Да
    10 Программно-аппаратные комплексы Dr.Web Office Shield НЕ могут использоваться в качестве: Рабочего компьютера оператора ЭВМ 1:32 Да
    2 Программный продукт Dr.Web Security Space входит в: Dr.Web Home Security Suite 0:24 Да
    16 Продукт Dr.Web Desktop Security Suite с Центром управления предназначен для: Комплексной защиты рабочих станций предприятия 0:29 Да
    19 Продукт Dr.Web Desktop Security Suite с Центром управления предназначен для: Комплексной защиты рабочих станций предприятия 0:21 Да
    3 Продукт Антивирус Dr.Web отличается от Dr.Web Security Space тем, что: В его состав не входят такие компоненты, как Веб-антивирус, Антиспам и Родительский контроль 0:55 Да
    21 Продукты Dr.Web Security Space и Антивирус Dr.Web лицензируются по числу защищаемых ПК/Mac, а именно: От 1 до 5. 2:23 Да
    11 Расширение лицензии (дозакупка) Dr.Web заключается: В переходе с Антивируса Dr.Web на Dr.Web Security Space или Dr.Web Security Space + Криптограф или увеличении количества защищаемых объектов 0:36 Да
    9 Решение о предоставлении скидки при покупке новой лицензии общеобразовательными учреждениями принимается на основе Копии лицензии об образовательной деятельности и заполненной анкеты 1:15 Да
    Сетевая лечащая утилита Dr.Web CureNet! предназначена для: Оба ответа верны 2:18 Да
    25 Сетевая лечащая утилита Dr.Web CureNet! является: Средством разовой проверки 0:17 Да
    23 Скидка на переход с другого антивируса пользователям ОЕМ-лицензий других производителей составляет Не предоставляется 1:12 Да
    24 Скидка на продление предоставляется при покупке лицензии С числом защищаемых объектов, не превышающим число защищаемых объектов, указанным в прежней (продлеваемой) лицензии 0:17 Да
    26 Сколько лицензионных сертификатов находится в коробочном продукте Dr.Web Security Space (2 ПК/1 год)? 1 0:40 Да
    13 Сколько лицензионных сертификатов находится в коробочном продукте Dr.Web Security Space (2 ПК/1 год)? 1 1:15 Да
    6 Слоган антивируса Dr.Web «Защити созданное» 1:41 Да
    1 Состав лицензии Dr.Web «Малый бизнес»: 5 ПК + 5 мобильных устройств + 1 сервер на 1 год 1:09 Да
    10 Среди операционных систем, поддерживаемых Dr.Web Mobile Security, нет следующей системы: iPhone OS 1:28 Да
    17 Техническая поддержка «Доктор Веб»: Осуществляется круглосуточно. 1:33 Да
    5 Технология детектирования и лечения вредоносных программ, входящая в состав антивирусных продуктов Dr.Web, является: Собственной технологией компании «Доктор Веб» 0:39 Да
    8 Укажите максимально допустимое количество рабочих станций, защищаемых с помощью Dr.Web Office Shield (корпус Twister): 250 1:07 Да
    5 Укажите срок действия лицензии на криптограф Atlansys Bastion в Dr.Web Security Space + Криптограф Равен сроку лицензии на Dr.Web Security Space 1:15 Да


  4. Happych вне форума


    Незнакомец


    Вес репутации
    0

    По умолчанию

    1 Как можно производить обучение спам-фильтра Dr.Web? Пересылать все письма, ошибочно отнесенные или не отнесенные к спаму, на специальные адреса. 00:17 Да
    2 Для чего нужна настройка Сканера «Использовать собственный файл подкачки»? Для увеличения скорости работы Сканера. 00:49 Да
    3 Для чего служит установка флажка «Обрабатывать фрагментированные IP-пакеты» в Dr.Web Firewall? Для корректной обработки передачи больших объемов данных. 00:37 Да
    4 Периодичность выполнения полной проверки: Определяется пользователем. 00:13 Да
    5 Компонент Антивирусная сеть антивируса Dr.Web для Windows позволяет: Управлять программами Антивирус Dr.Web и Dr.Web Security Space версии 7.0 на других компьютерах в локальной сети. 00:23 Да
    6 При выполнении действий «Переименовать», «Удалить», «Переместить» GUI-сканер: Завершает процесс, порожденный файлом. 00:15 Да
    7 Папки Карантина: Создаются только на сменных носителях, для остальных логических дисков имеется единая папка в каталоге установки. 00:23 Нет
    8 Настройки какого интернет-браузера проверяются модулем Dr.Web Updater перед обновлением? Internet Explorer. 00:16 Да
    9 После добавления сайтов в белый список Родительского контроля: Будет разрешен доступ ко всем сайтам, которые указаны в белом списке, в дополнение к сайтам, к которым открыт доступ другими настройками Родительского контроля. 00:19 Да
    10 Какую функцию необходимо настроить в реестре для Карантина, чтобы предотвратить случайное удаление подозрительного объекта, который необходимо сохранить? Резервное копирование файлов. 00:21 Да
    11 Сторож SpIDer Guard: Проверяет содержимое архивов непосредственно во время распаковки. 00:40 Да
    12 В общих настройках SpIDer Agent можно изменить: Язык интерфейса, настройки извещений и уведомлений, настройки журнала статистики. 00:48 Нет
    13 При быстрой проверке с помощью Сканера не просматриваются: Временные каталоги пользователя и системы. 00:43 Нет
    14 Настройка Dr.Web для Outlook осуществляется: На соответствующей вкладке настроек SpIDer Mail. 00:34 Нет
    15 Программы-шутки, программы взлома и неблагонадежные объекты по умолчанию: Игнорируются файловым сторожем. 00:15 Да
    16 Каким образом подозрительные файлы размещаются в каталоге Dr.Web Quarantine на логическом диске? Распределяются по каталогам в зависимости от ключа, вычисленного на основе названия файла. 00:52 Нет
    17 Если установить максимальное время проверки файлов для SpIDer Guard в 0: Лимита на время проверки не будет. 00:13 Да
    18 Каким образом можно пополнить глобальную вирусную базу? Отправить подозрительный файл на анализ в антивирусную лабораторию «Доктор Веб». 00:16 Да
    19 Установка Dr.Web для Windows может производиться: Как с помощью мастера, так и из командной строки. 00:24 Да
    20 Родительский контроль использует для работы: Списки, создаваемые администратором, и базы данных, хранящиеся в обновляемых файлах 00:20 Да
    21 Режим обучения имеется у компонента Dr.Web для Windows: Брандмауэр. 00:12 Да
    22 Параноидальный режим работы Сторожа подразумевает, что: При любом обращении системы к файлу доступ к нему будет блокироваться до проверки Сторожем. 00:51 Да
    23 Что такое руткит? Вредоносная программа, перехватывающая системные функции операционной системы с целью сокрытия своего присутствия в системе. 00:56 Да
    24 Какие действия в Сканере могут быть произведены с объектом при невозможности лечения? Перемещение, удаление. 00:12 Нет
    25 В чем суть технологии FLY-CODE? Данная технология позволяет распаковать файлы, упакованные неизвестными Dr.Web упаковщиками. 00:53 Да


  5. Happych вне форума


    Незнакомец


    Вес репутации
    0

    По умолчанию

    1 Пользователь Dr.Web Mail Gateway по умолчанию при первой попытке доступа к Webmin: Admin 04:01 Нет
    2 Dr.Web Mail Gateway может быть установлен в сетях, поддерживающих протоколы: IPv4/IPv6 00:36 Да
    3 Если срок действия лицензии истечет, то: все компоненты перестанут функционировать 00:31 Да
    4 Dr.Web Mail Gateway обеспечивает обнаружение и лечение: только вирусов 00:15 Да
    5 Сколько ключей используется для Dr.Web для MS Exchange в том случае, если Dr.Web для MS Exchange планируется использовать совместно с Центром управления Dr.Web Enterprise Security Suite 6.х? 1 00:55 Нет
    6 При выполнении действия с письмом Отклонить без уведомления в Dr.Web Mail Gateway: блокируется отправка письма, клиенту возвращается код ошибки 00:42 Нет
    7 Dr.Web Mail Gateway предназначен для: проверки как входящего и исходящего почтового трафика, так и внутреннего почтового трафика 00:42 Нет
    8 Dr.Web для MS Exchange не предназначен для: фильтрации электронных писем по различным критериям 00:32 Нет
    9 Dr.Web Mail Gateway имеет возможность хранения настроек: специальной базе данных 00:31 Нет
    10 Плагины Dr.Web Mail Gateway: могут быть установлены вручную после завершения установки продукта 00:14 Да
    11 Dr.Web Mail Gateway может быть установлен на компьютерах с: архитектурой x86 в 32-битном и 64-битном режимах 00:36 Да
    12 Папка Junk e-mail в Dr.Web для MS Exchange применяется: для фильтрации сообщений, содержащих (возможно содержащих) спам 00:58 Да
    13 Dr.Web Mail Gateway позволяет отфильтровывать: любые типы вредоносных программ, в том числе предназначенные для UNIX и Windows 00:28 Да
    14 Dr.Web Mail Gateway обеспечивает полную проверку почтовой корреспонденции по протоколам: SMTP/LMTP/POP3/IMAP4/NNTP 00:23 Нет
    15 Скрипт постинсталляционной настройки configure.pl: может быть запущен неоднократно, в том числе после установки продукта 00:18 Да
    16 Системный администратор Dr.Web Mail Gateway может просматривать статистику работы: верные ответы 1,2,3 00:33 Да
    17 Антивирусная проверка хранилищ MS Exchange: производится по запросу или по расписанию 00:20 Да
    18 Доступ к карантину при использовании управляющих писем осуществляется с помощью: заранее составленной инструкции по шаблону, приложенному к документации 00:19 Нет
    19 Dr.Web Mail Gateway имеет возможность работы с несколькими почтовыми системами с различными настройками: да 00:30 Да
    20 Информация об общем количестве обработанных объектов разного рода в Dr.Web для MS Exchange доступна на закладке: Статистика 00:13 Да
    21 Может ли антиспам, входящий в состав базовой лицензии продукта Dr.Web Mail Security Suite, использоваться для фильтрации внутреннего спама компании? да, в случае поддержки сервером MS Exchange VSAPI 00:19 Да
    22 Недостающие для правильной работы Webmin компоненты: отображаются в виде списка и могут быть установлены средствами Webmin или вручную 00:28 Да
    23 Для использования Веб-консоли администратора Dr.Web для MS Exchange требуется наличие: браузера, который совместим с Веб-консолью 00:12 Да
    24 В состав продуктов Dr.Web Mail Gateway входят плагины: верные ответы 1,2,4,6 00:40 Да
    25 Какие конфигурационные файлы существуют у Dr.Web Mail Gateway? maild_smtp.conf, agent.conf, monitor.conf, plugin_drweb.conf, plugin_vaderetro.conf, plugin_modifier.conf 00:52 Нет


  6. dddddd вне форума


    Junior Member


    Вес репутации
    0

    По умолчанию

    1 Графический интерфейс Сторожа позволяет указать исключения: Процессов, путей, файлов, а также исключения по размеру и системные исключения. 01:12 Нет
    2 Мастер отчетов позволяет: Создать отчет о работе всех компонентов антивируса при обращении в службу технической поддержки. 00:15 Да
    3 Сетевую активность каких программ следует добавлять в список Приложений, проверяемых по всем портам в веб-мониторе SpIDer Gate? Веб-обозреватели, менеджеры загрузок, новые установленные программы. 00:16 Да
    4 Если ключевой файл становится недействительным: Dr.Web Security Space перестает обнаруживать и обезвреживать вредоносные программы. 00:16 Да
    5 Настройки какого интернет-браузера проверяются модулем Dr.Web Updater перед обновлением? Internet Explorer. 00:17 Да
    6 Для чего служит установка флажка «Обрабатывать фрагментированные IP-пакеты» в Dr.Web Firewall? Для корректной обработки передачи больших объемов данных. 00:19 Да
    7 После добавления сайтов в белый список Родительского контроля: Будет разрешен доступ ко всем сайтам, которые указаны в белом списке, в дополнение к сайтам, к которым открыт доступ другими настройками Родительского контроля. 00:19 Да
    8 Каким образом можно пополнить глобальную вирусную базу? Отправить подозрительный файл на анализ в антивирусную лабораторию «Доктор Веб». 00:14 Да
    9 При добавлении в список проверяемых типов файлов пункта «R??» Сканером будет производиться проверка: Всех файлов, имеющих расширение «R??», где «?» — последовательность символов. 01:51 Нет
    10 Модуль обновления Dr.Web — компонент, который Позволяет зарегистрированным пользователям получать обновления вирусных баз и других файлов Dr.Web, а также производит их автоматическую установку. 00:27 Да
    11 Период хранения резервных копий удаленных файлов в Карантине по умолчанию: 30 дней. 00:11 Да
    12 Настройки SpIDer Gate и настройки Родительского контроля Dr.Web, отвечающие за блокировку доступа к сайтам: Расположены в разных разделах конфигурационного файла. 00:59 Нет
    13 Запустить обновление можно: Из командной строки, вызвав исполняемый файл drwupsrv.exe, а также используя возможности Модуля обновления SpIDer Agent. 00:15 Да
    14 При выполнении действий «Переименовать», «Удалить», «Переместить» GUI-сканер: Завершает процесс, порожденный файлом. 00:13 Да
    15 Почтовый сторож проверяет: Входящие и исходящие письма. 00:12 Да
    16 По умолчанию Сканер Dr.Web: Информирует пользователя обо всех зараженных и подозрительных объектах. 00:25 Да
    17 Каким образом подозрительные файлы размещаются в каталоге Dr.Web Quarantine на логическом диске? Распределяются случайным образом по каталогам с названиями от 00 до FF. 01:21 Да
    18 Какой компонент может быть запущен от имени другого пользователя из контекстного меню? Сканер. 00:13 Да
    19 Поисковый модуль может обновляться: Может быть обновлен внутри одной и той же версии антивируса. 00:14 Да
    20 Задание альтернативного конфигурационного файла в настройках Сканера позволяет: Использовать один конфигурационного файл, расположенный на сетевом диске, для распространения настроек некоторых компонентов Dr.Web для Windows на нескольких рабочих станциях. 00:17 Да
    21 Что такое «дроппер»? Файл-носитель, устанавливающий вирус в систему. 00:17 Да
    22 Почтовый сторож SpIDer Mail: Загружается в память при запуске из контекстного меню и автоматически запускается при загрузке операционной системы. 01:33 Нет
    23 Сканер осуществляет проверку: Как открытых, так и проприетарных форматов почтовых архивов. 00:18 Да
    24 В чем существенное отличие SpIDer Guard G3 от предыдущих версий антивирусного сторожа? Реализована технология мини-фильтров, все основные операции по обработке запросов на себя берет SpIDer Guard. 01:49 Нет
    25 Для чего служит база данных префетчера? Для ускорения повторного запуска приложений методом кэширования файлов. 00:16 Да


  7. dddddd вне форума


    Junior Member


    Вес репутации
    0

    По умолчанию

    1 Компания арендует файловый сервер в дата-центре. Для связи с сервером не используется защищенный канал. Какой антивирусный продукт Dr.Web нужно использовать для защиты? 2) антивирусы для файловых серверов и для интернет-шлюзов, что не позволит получить, передать или подменить при передаче зараженный файл 00:16 Да
    2 Для исключения проникновения через уязвимости: 1) должна использоваться централизованная система установки обновлений. Должна быть исключена ситуация, когда решение о необходимости установки обновления принимает пользователь 00:21 Да
    3 Система сбора информации, используемая в антивирусном решении, должна: 2) максимально быстро передавать в антивирусную лабораторию всю необходимую для решения проблемы информацию 00:15 Да
    4 Зачастую к заражению приводит «человеческий фактор». К основным проблемам можно отнести: 1) несоблюдение правил безопасного поведения в Интернете (в том числе отключение некоторых компонентов антивируса) 00:25 Нет
    5 В связи с тем, что наиболее опасные вредоносные программы не обнаруживаются антивирусами в момент заражения: 1) используемый антивирус должен иметь систему самозащиты, способную противостоять попыткам вредоносной программы нарушить его работу до момента получения обновления 00:21 Да
    6 Если при антивирусном сканировании было найдено большое количество вирусов, то это означает, что: 5) верны ответы 2 и 3 00:31 Да
    7 Если компания использует не подключенные к сети компьютеры, то: 2) использование антивируса для них обязательно, так как вирусы могут проникать иными путями — например, с флеш-носителей 00:15 Да
    8 18. Для исключения установки неизвестных, а также вредоносных программ: 2) должна использоваться система контроля и ограничения доступа 00:27 Нет
    9 На уровень безопасности компьютеров, расположенных в сети предприятия, влияют следующие факторы: 7) все перечисленные факторы важны 00:20 Да
    10 Наиболее часто для проникновения используются уязвимости: 3) приложений, устанавливаемых большинством пользователей, — Adobe Reader, Flash и Java 00:20 Да
    11 Проверка почтового трафика должна производиться: 1) до попадания письма в почтовую программу 00:16 Да
    12 Если компания хочет защитить не только рабочие станции сотрудников, но и их домашние компьютеры и личные устройства, то: 2) необходим Центр управления Dr.Web Enterprise Security Suite, который позволяет управлять защитой как офисных компьютеров, так и домашних устройств сотрудников, включая мобильные устройства под управлением Android и Windows Mobile 00:21 Да
    13 На данный момент подавляющее количество современных угроз — это: 2) троянские программы 00:17 Да
    14 Чем опасно любое программное обеспечение, которое не обновляется пользователями или автоматическими средствами обновления? 1) производители любого ПО периодически выпускают заплатки, закрывающие уязвимости. Поэтому обновления важны 00:37 Да
    15 Установки антивируса только на рабочие станции и файловые серверы Windows локальной сети компании: 3) недостаточно для защиты, так как неизвестные на момент заражения вредоносные программы могут, просканировав сеть, заразить любые интересующие злоумышленников узлы сети, а не только серверы и рабочие станции 00:28 Да
    16 Каким образом вредоносная программа может проникнуть на файловый сервер? 5) все ответы верны 00:11 Да
    17 Какой антивирусный продукт требуется для защиты тонких клиентов, подключающихся к терминальному серверу? верный ответ 2,3 00:57 Да
    18 При работе с критически важными данными и/или денежными средствами: 3) оба ответа верны 00:20 Да
    19 На случай возникновения инцидентов информационной безопасности нужно заблаговременно: 4) все ответы верны 00:51 Да
    20 Роль антивируса в современной системе антивирусной защиты — это: 2) обнаружение известных на момент проникновения вредоносных программ и удаление ранее неизвестных активных заражений после получения обновлений 00:13 Да
    21 По какой причине крайне небезопасно использовать один сервер для различных целей — например, совмещать функции файлового сервера и почтового сервера? 3) оба ответа верны 00:32 Да
    22 Если компания хочет надежно защитить рабочие станции сотрудников, то: 1) только антивируса (файлового монитора) недостаточно для предотвращения заражения неизвестными вредоносными программами. Нужно использовать комплексную защиту, включающую дополнительные по отношению к антивирусу компоненты 00:18 Да
    23 Система защиты локальной сети от вредоносных программ, включающая только антивирус, установленный на рабочих станциях и файловых серверах Windows: 2) может защитить только от известных типов угроз и вредоносных файлов с известными методами заражения 00:20 Да
    24 Антивирус на почтовом сервере в первую очередь нужен: 2) для задания правил обработки почты в зависимости от потребностей каждого сотрудника, а также для удаления ранее неизвестных вирусов из почтовых ящиков 00:13 Да
    25 Должна ли антивирусная система защиты иметь систему обновлений, находящуюся под контролем системы самозащиты антивирусной системы? 2) должна, поскольку это позволяет не использовать для обновлений компоненты операционной системы, которые могут быть скомпрометированы 00:20 Да


  8. dddddd вне форума


    Junior Member


    Вес репутации
    0

    По умолчанию

    1 Компания арендует файловый сервер в дата-центре. Для связи с сервером не используется защищенный канал. Какой антивирусный продукт Dr.Web нужно использовать для защиты? 2) антивирусы для файловых серверов и для интернет-шлюзов, что не позволит получить, передать или подменить при передаче зараженный файл 00:16 Да
    2 Для исключения проникновения через уязвимости: 1) должна использоваться централизованная система установки обновлений. Должна быть исключена ситуация, когда решение о необходимости установки обновления принимает пользователь 00:21 Да
    3 Система сбора информации, используемая в антивирусном решении, должна: 2) максимально быстро передавать в антивирусную лабораторию всю необходимую для решения проблемы информацию 00:15 Да
    4 Зачастую к заражению приводит «человеческий фактор». К основным проблемам можно отнести: 1) несоблюдение правил безопасного поведения в Интернете (в том числе отключение некоторых компонентов антивируса) 00:25 Нет
    5 В связи с тем, что наиболее опасные вредоносные программы не обнаруживаются антивирусами в момент заражения: 1) используемый антивирус должен иметь систему самозащиты, способную противостоять попыткам вредоносной программы нарушить его работу до момента получения обновления 00:21 Да
    6 Если при антивирусном сканировании было найдено большое количество вирусов, то это означает, что: 5) верны ответы 2 и 3 00:31 Да
    7 Если компания использует не подключенные к сети компьютеры, то: 2) использование антивируса для них обязательно, так как вирусы могут проникать иными путями — например, с флеш-носителей 00:15 Да
    8 18. Для исключения установки неизвестных, а также вредоносных программ: 2) должна использоваться система контроля и ограничения доступа 00:27 Нет
    9 На уровень безопасности компьютеров, расположенных в сети предприятия, влияют следующие факторы: 7) все перечисленные факторы важны 00:20 Да
    10 Наиболее часто для проникновения используются уязвимости: 3) приложений, устанавливаемых большинством пользователей, — Adobe Reader, Flash и Java 00:20 Да
    11 Проверка почтового трафика должна производиться: 1) до попадания письма в почтовую программу 00:16 Да
    12 Если компания хочет защитить не только рабочие станции сотрудников, но и их домашние компьютеры и личные устройства, то: 2) необходим Центр управления Dr.Web Enterprise Security Suite, который позволяет управлять защитой как офисных компьютеров, так и домашних устройств сотрудников, включая мобильные устройства под управлением Android и Windows Mobile 00:21 Да
    13 На данный момент подавляющее количество современных угроз — это: 2) троянские программы 00:17 Да
    14 Чем опасно любое программное обеспечение, которое не обновляется пользователями или автоматическими средствами обновления? 1) производители любого ПО периодически выпускают заплатки, закрывающие уязвимости. Поэтому обновления важны 00:37 Да
    15 Установки антивируса только на рабочие станции и файловые серверы Windows локальной сети компании: 3) недостаточно для защиты, так как неизвестные на момент заражения вредоносные программы могут, просканировав сеть, заразить любые интересующие злоумышленников узлы сети, а не только серверы и рабочие станции 00:28 Да
    16 Каким образом вредоносная программа может проникнуть на файловый сервер? 5) все ответы верны 00:11 Да
    17 Какой антивирусный продукт требуется для защиты тонких клиентов, подключающихся к терминальному серверу? верный ответ 2,3 00:57 Да
    18 При работе с критически важными данными и/или денежными средствами: 3) оба ответа верны 00:20 Да
    19 На случай возникновения инцидентов информационной безопасности нужно заблаговременно: 4) все ответы верны 00:51 Да
    20 Роль антивируса в современной системе антивирусной защиты — это: 2) обнаружение известных на момент проникновения вредоносных программ и удаление ранее неизвестных активных заражений после получения обновлений 00:13 Да
    21 По какой причине крайне небезопасно использовать один сервер для различных целей — например, совмещать функции файлового сервера и почтового сервера? 3) оба ответа верны 00:32 Да
    22 Если компания хочет надежно защитить рабочие станции сотрудников, то: 1) только антивируса (файлового монитора) недостаточно для предотвращения заражения неизвестными вредоносными программами. Нужно использовать комплексную защиту, включающую дополнительные по отношению к антивирусу компоненты 00:18 Да
    23 Система защиты локальной сети от вредоносных программ, включающая только антивирус, установленный на рабочих станциях и файловых серверах Windows: 2) может защитить только от известных типов угроз и вредоносных файлов с известными методами заражения 00:20 Да
    24 Антивирус на почтовом сервере в первую очередь нужен: 2) для задания правил обработки почты в зависимости от потребностей каждого сотрудника, а также для удаления ранее неизвестных вирусов из почтовых ящиков 00:13 Да
    25 Должна ли антивирусная система защиты иметь систему обновлений, находящуюся под контролем системы самозащиты антивирусной системы? 2) должна, поскольку это позволяет не использовать для обновлений компоненты операционной системы, которые могут быть скомпрометированы 00:20 Да


  9. kamikadzza вне форума


    Junior Member


    Вес репутации
    0

    По умолчанию

    1
    Систему антивирусной
    фильтрации на почтовом
    шлюзе можно организовать
    с помощью сервиса:
    Dr.Web Mail Gateway 01:45 Да
    2
    Если было принято решение
    установить в сети
    предприятия Центр
    управления в дополнение к
    Dr.Web Mail Gateway, то:
    необходимо обратиться к продавцу
    лицензии или в службу технической
    поддержки компании «Доктор Веб» и
    заменить лицензию
    01:00 Да
    3
    Недостающие для
    правильной работы Webmin
    компоненты:
    отображаются в виде списка и могут
    быть установлены средствами
    Webmin или вручную
    00:20 Да
    4
    После завершения
    редактирования
    конфигурационных файлов
    Dr.Web Mail Gateway
    необходимо:
    перезагрузить антивирусный сервер 00:33 Нет
    5
    Как называются ключи,
    если Dr.Web для MS
    Exchange планируется
    использовать совместно с
    Центром управления Dr.Web
    Enterprise Security Suite 6.х?
    anent.key 00:26 Нет
    6
    Для использования Вебконсоли
    администратора
    Dr.Web для MS Exchange
    требуется наличие:
    браузера, который совместим с Вебконсолью
    00:10 Да
    7 Плагины Dr.Web Mail
    Gateway:
    могут быть установлены вручную
    после завершения установки
    продукта
    00:12 Да
    8
    Развертывание АВсети,
    построенной с
    использованием Dr.Web для
    MS Exchange, включает
    следующие этапы:
    включает все перечисленные этапы 00:08 Да
    9 Dr.Web для MS Exchange
    предназначен для: верные ответы 1,2,3,4 00:07 Да
    10 Dr.Web Mail Gateway
    предназначен для:
    проверки только входящего и
    исходящего почтового трафика 00:25 Да
    11
    При изменении параметров
    лицензии в связи с
    дозакупкой лицензии
    происходит следующее:
    старые ключевые файлы
    блокируются, взамен выдаются
    новые
    00:09 Да
    12
    Для Dr.Web Mail Gateway,
    если не указывать имя
    хоста в режиме SMTPпрокси
    в параметре Address
    вкладки Ядро меню
    Конфигурация:
    имя хоста будет взято из имени хоста
    почтового адреса 00:09 Да
    13 Dr.Web для MS Exchange не
    предназначен для:
    лечения подозрительных объектов,
    полученных по почте 00:20 Да
    14 Установка сервиса Dr.Web
    Mail Gateway возможна:
    как с помощью инсталляционного
    пакета для конкретной ОС, так и с
    помощью универсального пакета
    00:21 Да
    15 Dr.Web Mail Gateway имеет
    возможность исключения
    рассылок за счет:
    ограничения максимального
    количества пересылок одного
    сообщения, числа соединений с
    одним IPадресом,
    числа сообщений
    за сессию, размера сообщения
    00:11 Да
    RU
    © «Доктор Веб»
    2003 — 2017
    «Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web
    разрабатываются с 1992 года. Компания — ключевой игрок на российском рынке программных средств обеспечения базовой
    потребности бизнеса — безопасности информации. «Доктор Веб» — один из немногих антивирусных вендоров в мире,
    владеющих собственными уникальными технологиями детектирования и лечения вредоносных программ. Антивирусная защита
    Dr.Web позволяет информационным системам клиентов эффективно противостоять любым, даже неизвестным угрозам.
    «Доктор Веб» стал первой компанией, предложившей на российском рынке инновационную модель использования антивируса
    в качестве услуги, и по сей день продолжает оставаться безусловным лидером российского рынка интернетсервисов
    безопасности для поставщиков ИTуслуг.
    Государственные сертификаты и награды, а также география пользователей Dr.Web
    свидетельствуют о высоком качестве продуктов, созданных талантливыми российскими программистами.
    Поиск…
    О компании | Новости | Прислать вирус | Онлайнсканер
    | Политика конфиденциальности | Карта сайта
    16
    С помощью Dr.Web Mail
    Gateway с целью
    исключения массовых
    рассылок и экономии
    трафика могут
    накладываться следующие
    ограничения:
    верные ответы 1,2,3,4 00:07 Да
    17
    Может ли антиспам,
    входящий в состав
    дополнительной лицензии
    SMTP proxy продукта
    Dr.Web Mail Security Suite,
    использоваться для
    фильтрации внутреннего
    спама компании?
    нет 00:07 Да
    18 Эвристический анализатор
    позволяет:
    обнаруживать новые модификации
    вредоносных программ 00:09 Да
    19
    Для Dr.Web Mail Gateway
    для спама и возможно
    спама могут применяться
    следующие
    одно из основных действий —
    Пропустить, Заменить на
    уведомление, Отклонить с
    уведомлением, Отклонить без
    уведомления, а также
    дополнительные — Карантин,
    Информировать, Перенаправить,
    Добавить заголовок, Заблокировать
    отправителя
    00:55 Нет
    20
    Окончание приема
    сообщений в Dr.Web для MS
    Exchange можно
    отслеживать с помощью:
    средства просмотра очереди 00:16 Да
    21 Dr.Web Mail Gateway
    позволяет:
    уведомлять системных
    администраторов о событиях, для
    которых назначено действие
    «Уведомлять» в соответствии с
    настраиваемыми шаблонами
    уведомлений
    00:16 Да
    22 Использование Dr.Web Mail
    Gateway необходимо: все ответы верные 00:27 Нет
    23 Dr.Web Mail Gateway:
    контролирует доступ к работающим
    процессам с помощью системы
    самозащиты
    00:22 Нет
    24
    Для чего служит плагин
    vaderetro, входящий в
    состав Dr.Web Mail Gateway?
    для обеспечения фильтрации
    почтовых сообщений на спам через
    свою собственную библиотеку
    00:41 Да
    25
    Список подключаемых
    плагинов для Dr.Web Mail
    Gateway:
    определяется до установки, сначала
    происходит установка нужных
    плагинов
    00:41 Нет


  10. kamikadzza вне форума


    Junior Member


    Вес репутации
    0

    По умолчанию

    1
    Для подозрительных
    объектов в Dr.Web для MS
    Exchange 9.0 можно:
    блокировать сообщения, посылать
    запросы на удаление письма с
    сервера, удалять вложенные файлы,
    перемещать прикрепленные файлы в
    карантин, пропускать
    01:50 Нет
    2
    Dr.Web Mail Gateway имеет
    возможность работы с
    несколькими почтовыми
    системами с различными
    настройками:
    да 00:08 Да
    3
    Настройка DisablePlainText
    в Dr.Web Mail Gateway
    означает:
    запрет клиенту передачи имени
    пароля в незашифрованном виде 00:47 Да
    4
    Dr.Web Mail Gateway
    обеспечивает полную
    проверку почтовой
    корреспонденции по
    протоколам:
    SMTP/LMTP/POP3/IMAP4/POP3S/IMAP4S 00:19 Да
    5 Dr.Web Mail Gateway
    позволяет:
    уведомлять системных
    администраторов о событиях, для
    которых назначено действие
    «Уведомлять» в соответствии с
    настраиваемыми шаблонами
    уведомлений
    00:25 Да
    6
    Какие конфигурационные
    файлы существуют у
    Dr.Web Mail Gateway?
    maild_smtp.conf, agent.conf,
    monitor.conf, plugin_drweb.conf,
    plugin_vaderetro.conf,
    plugin_modifier.conf,
    plugin_headersfilter.conf
    01:18 Да
    7
    Может ли антиспам,
    входящий в состав
    дополнительной лицензии
    SMTP proxy продукта
    Dr.Web Mail Security Suite,
    использоваться для
    фильтрации внутреннего
    спама компании?
    нет 00:06 Да
    8 Dr.Web Mail Gateway
    предназначен для: Верные ответы 1,4 00:12 Да
    9
    Сколько ключей
    используется для Dr.Web
    для MS Exchange в том
    случае, если Dr.Web для
    MS Exchange планируется
    использовать совместно с
    Центром управления
    Dr.Web Enterprise Security
    Suite 10.х?
    3 00:14 Нет
    10
    Параметр
    BeforeQueueFilters
    конфигурационного файла
    Dr.Web Mail Gateway
    определяет:
    порядок обработки в очереди
    подключаемых плагинов 00:11 Да
    11 Dr.Web для MS Exchange
    не предназначен для:
    лечения подозрительных объектов,
    полученных по почте 00:28 Да
    12
    Карантин Dr.Web Mail
    Gateway может быть
    создан:
    как в файловой системе, так и в DBIхранилище
    00:33 Нет
    13
    Пользователь Dr.Web Mail
    Gateway по умолчанию при
    первой попытке доступа к
    Webmin:
    Root 01:35 Да
    RU
    © «Доктор Веб»
    2003 — 2017
    «Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web
    разрабатываются с 1992 года. Компания — ключевой игрок на российском рынке программных средств обеспечения базовой
    потребности бизнеса — безопасности информации. «Доктор Веб» — один из немногих антивирусных вендоров в мире,
    владеющих собственными уникальными технологиями детектирования и лечения вредоносных программ. Антивирусная защита
    Dr.Web позволяет информационным системам клиентов эффективно противостоять любым, даже неизвестным угрозам.
    «Доктор Веб» стал первой компанией, предложившей на российском рынке инновационную модель использования антивируса
    в качестве услуги, и по сей день продолжает оставаться безусловным лидером российского рынка интернетсервисов
    безопасности для поставщиков ИTуслуг.
    Государственные сертификаты и награды, а также география пользователей Dr.Web
    свидетельствуют о высоком качестве продуктов, созданных талантливыми российскими программистами.
    Поиск…
    О компании | Новости | Прислать вирус | Онлайнсканер
    | Политика конфиденциальности | Карта сайта
    14 Как называются ключи,
    если Dr.Web для MS
    Exchange планируется
    использовать совместно с
    Центром управления
    Dr.Web Enterprise Security
    Suite 10.х?
    drweb32.key 00:15 Нет
    15
    Значение debug настройки
    подробности ведения
    журнала в Dr.Web Mail
    Gateway соответствует
    режиму:
    Отладочный 02:25 Да
    16
    Для Dr.Web Mail Gateway
    для спама и возможно
    спама могут применяться
    следующие
    любое действие из
    вышеперечисленных 00:28 Нет
    17
    Dr.Web Mail Gateway имеет
    возможность расширения
    возможностей путем
    добавления новых
    модулей в соответствии с
    имеющимся программным
    интерфейсом:
    да 01:46 Да
    18 Dr.Web Mail Gateway может
    быть установлен на:
    операционных системах типа Linux,
    FreeBSD, Solaris 00:16 Да
    19 Контроль состояния Dr.Web
    Mail Gateway возможен: верные ответы 1,2 01:37 Да
    20
    На степень антивирусной
    защиты компьютеров,
    расположенных в сети
    предприятия, влияют
    следующие факторы:
    все ответы верные 00:43 Да
    21 Если срок действия
    лицензии истечет, то:
    все компоненты перестанут
    функционировать 00:16 Да
    22
    По какому протоколу
    происходит обновление
    компонентов ПО Dr.Web с
    ВСО Dr.Web?
    HTTP 00:07 Да
    23 Dr.Web Mail Gateway
    настраивается с помощью: все ответы верные 00:23 Да
    24
    Карантин Dr.Web для MS
    Exchange 9.0 можно
    ограничивать:
    по времени хранения сообщений,
    размеру и числу сохраненных
    сообщений
    02:37 Нет
    25
    Система фильтрации
    спама, входящая в состав
    Dr.Web Mail Gateway:
    не позволяет разграничить
    вероятность принадлежности к спаму 00:52 Нет


  11. kamikadzza вне форума


    Junior Member


    Вес репутации
    0

    По умолчанию

    1 Использование Dr.Web Mail
    Gateway позволяет:
    снизить нагрузку на внутренний
    почтовый сервер, улучшить его
    производительность и уменьшить
    время получения писем
    пользователями компании
    02:16 Да
    2
    Для запуска вебинтерфейса
    управления
    Dr.Web Mail Gateway
    системы управления
    Webmin необходимо:
    перейти в раздел Службы и выбрать
    Dr.Web консоль для почтовых
    серверов Unix
    00:20 Да
    3
    Стандартный профиль в
    Dr.Web для MS Exchange
    имеет:
    самый низкий уровень приоритета 03:32 Да
    4
    После завершения
    редактирования
    конфигурационных файлов
    Dr.Web Mail Gateway
    необходимо:
    перезапустить сервис 00:31 Да
    5
    Фильтрация сообщений
    средствами Dr.Web для MS
    Exchange может
    проводиться по критерию:
    верные ответы 1,2,3,4 00:16 Да
    6
    Максимальное число
    серверов Dr.Web Mail
    Gateway, которое может
    работать одновременно в
    сети:
    Количество неограниченно 00:09 Да
    7
    Уровень приоритета
    обработки сообщений для
    пользователей профиля в
    Dr.Web для MS Exchange
    может назначаться:
    только администратором или
    пользователем, имеющим доступ к
    консоли и пароль
    00:11 Да
    8
    Карантин Dr.Web Mail
    Gateway может быть
    создан:
    только в файловой системе 00:37 Нет
    9
    Для Dr.Web Mail Gateway,
    если не указывать имя
    хоста в режиме SMTPпрокси
    в параметре Address
    вкладки Ядро меню
    Конфигурация:
    имя хоста будет взято из имени хоста
    почтового адреса 00:11 Да
    10
    При выполнении действия с
    письмом Отклонить в
    Dr.Web для Dr.Web Mail
    Gateway:
    блокируется отправка письма,
    клиенту возвращается код ошибки 00:17 Да
    11 Dr.Web Mail Gateway
    предназначен для: Верные ответы 1,4 00:18 Да
    12 База сообщений может
    очищаться:
    либо из почтового клиента, либо
    средствами MS Exchange 00:08 Да
    13 Возможности Dr.Web Mail
    Gateway зависят от: все ответы верные 00:28 Нет
    14
    Карантин Dr.Web для MS
    Exchange 9.0 можно
    ограничивать:
    по времени хранения сообщений,
    размеру и числу сохраненных
    сообщений
    00:50 Нет
    15 Эвристический анализатор
    позволяет:
    обнаруживать новые модификации
    вредоносных программ 00:10 Да
    16 Для запуска системы набрать в строке браузера адрес 00:20 Да
    RU
    © «Доктор Веб»
    2003 — 2017
    «Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web
    разрабатываются с 1992 года. Компания — ключевой игрок на российском рынке программных средств обеспечения базовой
    потребности бизнеса — безопасности информации. «Доктор Веб» — один из немногих антивирусных вендоров в мире,
    владеющих собственными уникальными технологиями детектирования и лечения вредоносных программ. Антивирусная защита
    Dr.Web позволяет информационным системам клиентов эффективно противостоять любым, даже неизвестным угрозам.
    «Доктор Веб» стал первой компанией, предложившей на российском рынке инновационную модель использования антивируса
    в качестве услуги, и по сей день продолжает оставаться безусловным лидером российского рынка интернетсервисов
    безопасности для поставщиков ИTуслуг.
    Государственные сертификаты и награды, а также география пользователей Dr.Web
    свидетельствуют о высоком качестве продуктов, созданных талантливыми российскими программистами.
    Поиск…
    О компании | Новости | Прислать вирус | Онлайнсканер
    | Политика конфиденциальности | Карта сайта
    управления Webmin Dr.Web
    Mail Gateway необходимо:
    сервера управления и порт 10000,
    например: http://192.168.1.100:10000
    17
    Для чего служит Dr.Web
    Scanner, входящий в состав
    Dr.Web Mail Gateway?
    для обнаружения и лечения вирусов
    на всех машинах, подключенных к
    локальной сети
    01:28 Нет
    18 Dr.Web Mail Gateway
    предназначен для:
    проверки только входящего и
    исходящего почтового трафика 00:16 Да
    19
    Dr.Web Mail Gateway может
    быть установлен в сетях,
    поддерживающих
    протоколы:
    IPv4/IPv6 00:15 Да
    20 Антивирусная проверка
    хранилищ MS Exchange:
    производится по запросу или по
    расписанию 00:11 Да
    21 Если предприятие состоит
    из множества филиалов, то:
    можно приобрести одну лицензию
    сразу для всех серверов,
    расположенных во всех филиалах
    предприятия, и затем использовать ее
    в каждом филиале
    00:48 Нет
    22 Dr.Web Mail Gateway:
    имеет возможность модификации
    проверенных писем в соответствии с
    заданными системным
    администратором правилам — в том
    числе путем модификации заголовка
    или добавления подписи
    00:10 Да
    23
    Для Dr.Web Mail Gateway
    настройки черных и белых
    списков адресов и доменов
    находятся:
    на закладке Конфигурация –>
    Подключаемые модули –> Антиспам 00:10 Да
    24
    Как называются ключи,
    если Dr.Web для MS
    Exchange планируется
    использовать совместно с
    Центром управления Dr.Web
    Enterprise Security Suite
    6.х?
    anent.key и enterprise.key 00:51 Да
    25
    Срок хранения объектов в
    Карантине Dr.Web для MS
    Exchange по умолчанию:
    30 дней 00:54 Нет


  12. kamikadzza вне форума


    Junior Member


    Вес репутации
    0

    По умолчанию

    1 Для Dr.Web Mail Gateway для вирусов могут применяться следующие действия: любое действие из вышеперечисленных 01:42 Нет
    2 Скрипт постинсталляционной настройки configure.pl: может быть запущен неоднократно, в том числе после установки продукта 00:17 Да
    3 Dr.Web Mail Gateway обеспечивает обнаружение неизвестных вредоносных программ, принадлежащих зарегистрированным семействам: да 01:54 Да
    4 Использование Dr.Web Mail Gateway позволяет: снизить нагрузку на внутренний почтовый сервер, улучшить его производительность и уменьшить время получения писем пользователями компании 00:15 Да
    5 При использовании Dr.Web для MS Exchange с MS Outlook 2003 необходимо убедиться, что: Опции шифрования на стороне как сервера, так и клиента, совпадают. 02:28 Да
    6 По какому протоколу происходит обновление компонентов ПО Dr.Web с ВСО Dr.Web? HTTP 01:29 Да
    7 Dr.Web Mail Gateway имеет возможность оптимизации производительности за счет: все ответы верные 03:38 Нет
    8 Dr.Web Mail Gateway имеет возможность работы с несколькими почтовыми системами с различными настройками: да 00:07 Да
    9 Карантин Dr.Web Mail Gateway позволяет: просматривать и удалять сохраненные в нем объекты 00:10 Да
    10 Карантин Dr.Web Mail Gateway может быть создан: только в DBI-хранилище 00:20 Да
    11 Dr.Web Mail Gateway: может работать во внутренней сети, изолированной от сети Интернет; при этом обновления производятся вручную 00:20 Да
    12 Системный администратор Dr.Web Mail Gateway может просматривать статистику работы: верные ответы 1,2,3 00:09 Да
    13 Для чего служит Dr.Web Scanner, входящий в состав Dr.Web Mail Gateway? для проведения периодической антивирусной проверки почтового сервера 01:08 Да
    14 В состав продуктов Dr.Web Mail Gateway входят плагины: верные ответы 1,2,4,6 00:18 Да
    15 Начальная настройка Dr.Web Mail Gateway, производимая сразу после установки продукта, осуществляется по умолчанию с помощью: ручного редактирования конфигурационных файлов 01:30 Нет
    16 Веб-интерфейс управления Dr.Web Mail Gateway требует для своей работы: системы управления Webmin 00:36 Да
    17 Возможности Dr.Web Mail Gateway зависят от: верные ответы 1,3 00:11 Да
    18 Для запуска веб-интерфейса управления Dr.Web Mail Gateway системы управления Webmin необходимо: перейти в раздел Службы и выбрать Dr.Web консоль для почтовых серверов Unix 00:28 Да
    19 Для чего служит компонент Dr.Web MailD, входящий в состав Dr.Web Mail Gateway? для осуществления анализа и обработки почтового трафика и интеграции всех компонентов программного комплекса с почтовыми системами 01:16 Да
    20 Dr.Web Mail Gateway позволяет отфильтровывать: любые типы вредоносных программ, в том числе предназначенные для UNIX и Windows 00:13 Да
    21 Dr.Web Mail Gateway может быть установлен на компьютерах с: архитектурой x86 в 32-битном и 64-битном режимах 00:16 Да
    22 Текущие настройки Dr.Web для MS Exchange 9.0 могут быть сохранены: в текстовом файле 01:23 Нет
    23 Dr.Web Mail Gateway лицензируется: верные ответы 1,3 00:11 Да
    24 Dr.Web Mail Gateway: контролирует функционирование модулей с помощью процесса monitor 00:20 Да
    25 Для упрощения организации антивирусной защиты среды Exchange в консоли Dr.Web для MS Exchange реализована возможность создания: верные ответы 1,2 00:56 Нет


Информация о теме

Пользователи, просматривающие эту тему

Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)

Метки этой темы


Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
  • BB коды Вкл.
  • Смайлы Вкл.
  • [IMG] код Вкл.
  • [VIDEO] код Вкл.
  • HTML код Выкл.

Правила форума

Номер Вопрос Ваш ответ Время Результат
1 Можно ли «украсть» цифровую подпись, чтобы затем использовать ее в функционале вируса? да 00:15 Да
2 Использование ActiveX в браузере рекомендуется ограничивать по причине: они дают интернет-ресурсу возможность напрямую устанавливать необходимые элементы на ПК 00:24 Да
3 Вирус от троянца отличается тем, что: умеет размножаться 00:28 Да
4 ПК не может загрузиться с USB, но при этом точно известно, что флешка исправна. Как быть? изменить параметры BIOS, чтобы ПК обрабатывал флешку как первичный жесткий диск 00:17 Да
5 Каким способом можно проверить подлинность файла? 1. проверить md5-сумму, сравнив с имеющимися данными о файле 01:46 Да
6 Какой суффикс имеет троянец, встраивающий себя в другие процессы? Inject 02:50 Да
7 MSConfig работает с: ini-файлами 00:13 Да
8 Если антивирус не обновляется три дня подряд, причиной этому может быть: вирус заблокировал доступ антивируса к сети 00:27 Да
9 Ntuser.dat — это: файл реестра. Для активного пользователя — куст HKEY_CURRENT_USER 01:34 Да
10 Выберите верное утверждение: существуют мультиплатформенные руткиты 00:27 Да
11 Файл C:WindowsSystem32configsystem это: файл реестра. Куст HKEY_LOCAL_MACHINESystem 01:10 Да
12 К ПК подключен съемный жесткий диск, флеш-карта и USB-модем. Какие устройства могут стать источником заражения вирусами? верны ответы 1, 2, 3 00:20 Да
13 UAC — это: система контроля учетных записей 00:09 Да
14 Файл C:WindowsSystem32configsystem это: файл реестра. Куст HKEY_LOCAL_MACHINESystem 01:34 Да
15 Dr.Web CureIt! можно бесплатно использовать: для лечения домашнего ПК/ноутбука 00:39 Да
16 На ядре какой ОС основаны Dr.Web LiveCD и Dr.Web LiveUSB? Linux 00:07 Да
17 О чем может свидетельствовать невозможность загрузки в безопасном режиме и появление BSOD при попытке входа в него? система заражена Win32.Sector 01:48 Да
18 Выберите верное утверждение: существуют мультиплатформенные руткиты 01:23 Да
20 Какие из указанных файлов расположены не в стандартных местах? верны ответы 3, 4 01:50 Да
21 MSConfig работает с: ini-файлами 00:49 Да
22 В чем причины быстрого распространения червей и вирусов по LAN? верны ответы 1, 3, 5 00:31 Да
23 Какой хеш-функции для определения подлинности файлов не существует? md-3 01:28 Да
24 Стандартные почтовые порты — это: 110 и 25 00:27 Да
25 Нажатие какой кнопки может понадобиться для входа в BIOS? верны ответы 4, 5 00:06 Да
26 UAC необходим для: противодействия доступа к ресурсам системы со стороны вредоносных программ 01:10 Да
27 Ярлык в папке автозагрузка ведет не туда, куда положено, исходя из его названия (запускает иную программу). Это может быть связано с тем, что: все ответы верны 00:11 Да
28 BHO встречаются в: Internet Explorer 00:42 Да
29 Что представляет собой Origins Tracing? антивирусная технология «поиска похожести» 01:36 Да
30 Какие действия можно проводить с кустами реестра? загружать 00:32 Да
31 Shark-режим нужно использовать для: поиска неизвестных вирусов и руткитов 00:51 Да
32 Как вирусы могут использовать файл Userinit? подменить вирусным файлом, включающим системный функционал 01:03 Да
33 В каком файле хранится куст реестра HKEY_LOCAL_MACHINESOFTWARE? C:WindowsSystem32configsoftware 03:10 Да
34 Нажатие какой кнопки может понадобиться для входа в BIOS? верны ответы 4, 5 00:11 Да
35 Вирус от троянца отличается тем, что: умеет размножаться 00:12 Да
36 Ярлык в папке автозагрузка ведет не туда, куда положено, исходя из его названия (запускает иную программу). Это может быть связано с тем, что: все ответы верны 00:13 Да

Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!


Для исключения возможности перехвата вредоносной программой систем обновления и управления антивируса:

эти системы должны быть независимы от соответствующих механизмов, используемых в операционных системах — и включены в систему самозащиты антивируса
системы обновления ОС должны быть отключены

Проверка писем сотрудников, если они используют протоколы pop3/imap4, может осуществляться:

на шлюзе (с помощью Dr.Web Mail Security Suite Антивирус + Антиспам + SMTP proxy); на почтовом сервере оставляется только обработка внутренней почты  
на почтовом сервере (фильтрация всей корпоративной почты (с помощью Dr.Web Mail Security Suite Антивирус + Антиспам) и дополнительно на шлюзе сети Интернет (протоколы POP3 и IMAP4)
оба ответа верны

Физическое лицо, воспользовавшееся вредоносным ПО (разработанным на заказ или скачанным из Интернета):

является преступником и несет уголовную ответственность согласно ч. 1 ст. 273 УК РФ
не несет ответственности согласно действующему УК РФ. Наказание возможно только за создание заведомо вредоносного ПО

Антивирусная система защиты, позволяющая практически исключить возможность проникновения вируса на компьютер во время просмотра интернет-сайтов, должна включать:

систему проверки интернет-ссылок (например, HTTP-монитор SpIDer Gate) — для проверки файлов и иных ресурсов до их открытия на компьютере
систему ограничения доступа к заведомо вредоносным сайтам (этот функционал есть, например, в Родительском контроле Dr.Web)
систему автоматического обновления не только антивирусного ПО и ОС Windows, но и всего ПО, используемого на компьютере, — для исключения проникновений вирусов через известные уязвимости
все ответы верны

Роль антивируса в современной системе антивирусной защиты — это:

Если компания действует по принципу «мы настолько малы, что никому не интересны», не использует серьезные средства защиты и не заботится о безопасности используемых приложений, это может привести к тому, что:

преступники действительно не будут проявлять к ней интерес
вредоносные программы проникнут в сеть через уязвимости

Какие сайты чаще всего являются источниками вредоносного ПО?

сайты антивирусных производителей
форумы вирусописателей
новостные и бизнес-сайты

Проверка почтового трафика должна производиться:

до попадания письма в почтовую программу
после попадания письма в почтовую программу

Как должна контролироваться стойкость паролей доступа, использующихся при работе с критически важными данными и/или денежными средствами?

Если ваши файлы зашифрованы троянцем семейства Encoder, нельзя:

пользоваться зараженным компьютером до получения инструкций от службы техподдержки «Доктор Веб» — даже если в этом есть острая необходимость
переустанавливать систему или удалять с диска какие-либо файлы или программы
предпринимать никаких необратимых действий по лечению/удалению вредоносных объектов — если вы запустили антивирусное сканирование. Нужно проконсультироваться со специалистами или сохранить копии всех модифицированных файлов
все ответы верны
верны ответы 1 и 3

К какому типу принадлежат самые распространенные на сегодняшний день вредоносные объекты?

Спам
Руткиты
Троянцы
Скрипт-вирусы

Использование средств защиты должно дополняться:

разработкой стандартных процедур на случай реализации известных рисков.
обучением пользователей правилам работы с важной информацией
верны оба ответа

Чем опасны уязвимости нулевого дня?

вирусы, находящиеся на компьютере, срабатывают, если в дате есть цифра ноль
вирусы проникают на компьютеры через эти уязвимости, т. к. те либо еще не закрыты, либо еще даже неизвестны производителю того или иного софта, зато известны хакеру, придумавшему, как их использовать

Проверка интернет-трафика должна осуществляться

до его попадания в клиентские приложения
после его попадания в клиентские приложения

Установки антивируса только на рабочие станции и файловые серверы Windows локальной сети компании:

вполне достаточно для защиты, так как вредоносные программы сначала поступают именно на рабочие станции
достаточно, так как вредоносные файлы, разработанные для других ОС, в реальной жизни не встречаются
недостаточно для защиты, так как неизвестные на момент заражения вредоносные программы могут, просканировав сеть, заразить любые интересующие злоумышленников узлы сети, а не только серверы и рабочие станции

Что может гарантировать, что антивирус на каждой рабочей станции не отключен и работает именно с теми настройками, которые задал администратор сети?

настройки соответствующих компонентов антивируса
центр управления антивирусной защитой
самозащита антивируса

Отфильтрованная почта должна:

помещаться в карантин и/или архивироваться на случай возникновения претензий по неверной фильтрации или удаления сотрудниками неких писем
немедленно уничтожаться

Если переустановить Windows, вредоносная программа:

будет уничтожена
может скрываться в файлах, хранящихся на других разделах жесткого диска и съемных носителях, и после переустановки активизируется снова. Только антивирус способен излечить систему от вируса

Какой антивирусный продукт требуется для защиты тонких клиентов, подключающихся к терминальному серверу?

никакой, т. к. тонкий клиент не имеет жесткого диска, и единственная его функция — подключение к терминальному клиенту, так что защищать там нечего
антивирус для файловых серверов — ведь работа пользователей происходит на сервере
Dr.Web Desktop Security Suite для
терминальных сессий.
верный ответ 2,3

Стойкая система самозащиты антивируса:

способна распознать и уничтожить еще неизвестные вирусной базе объекты
не позволит неизвестной вредоносной программе нарушить нормальную работу антивируса и сделает возможным его функционирование до поступления обновления, позволяющего пролечить заражение

На данный момент подавляющее количество современных угроз — это:

вирусы
троянские программы
шпионские и рекламные программы

Почему личные устройства сотрудников, с которых те входят в локальную сеть, представляют угрозу для ее безопасности?

оба ответа неверны
оба ответа верны
пользователь не производит обновления безопасности всего программного обеспечения, установленного на ПК, а в каждом ПО есть уязвимости
даже если на устройстве сотрудника установлен лицензионный антивирус, он может не обновляться регулярно, могут быть отключены некоторые важные настройки, отсутствовать важные компоненты защиты (если установлен только антивирус)

Если компания хочет надежно защитить рабочие станции сотрудников, то:

только антивируса (файлового монитора) недостаточно для предотвращения заражения неизвестными вредоносными программами. Нужно использовать комплексную защиту, включающую дополнительные по отношению к антивирусу компоненты
для предотвращения проникновения вредоносных программ достаточно антивируса. Компоненты комплексной защиты нужны для организации труда сотрудников в соответствии с требованиями законодательства

Использование антивирусных решений должно дополняться:

изоляцией внутренней сети компании от сети Интернет — разделением сети на внешнюю и внутреннюю для исключения атак на компьютеры сети и неконтролируемого выхода в Интернет
полным запретом для сотрудников на использование ресурсов Интернета

При работе с критически важными данными и/или денежными средствами:

на всех компьютерах должна использоваться актуальная версия антивирусной системы защиты. Перед запуском сессии необходимо провести обновление антивируса и сканирование системы
во время работы с важными данными и/или денежными средствами не должны запускаться иные программы, тем более неизвестного назначения и от неизвестных отправителей. Возможность посещения внешних ресурсов и сайтов должна быть дополнительно ограничена
оба ответа верны

На случай, если заражение рабочей станции все же произойдет, необходимо заблаговременно обеспечить:

журналирование действий пользователя и администратора — для проведения расследований компьютерных инцидентов
резервное копирование важной информации
верны оба ответа

Ввиду существования множества неизвестных на момент заражения сети вредоносных программ система защиты должна включать установку:

только антивирусных средств защиты на все рабочие станции и серверы сети — вне зависимости от используемой на них операционной системы
антивирусных средств защиты на все рабочие станции и серверы сети — вне зависимости от используемой на них операционной системы, а также системы контроля и ограничения доступа, системы централизованной установки обновлений, персонального брандмауэра и защиты от внутрисетевых атак

Для исключения появления в сети вредоносных программ антивирусные решения:

достаточно установить только на рабочие станции и серверы локальной сети
должны устанавливаться на все устройства и компьютеры, на которых сотрудники работают с важной информацией (в том числе и их личные устройства) и с которых злоумышленники могут получить доступ в сеть компании
должны устанавливаться на сервисы компании — в том числе почтовые, так как только антивирусные решения позволят очистить базы почтовых сообщений от ранее проникших вредоносных файлов и исключить повторное заражение
верны ответы 2 и 3
верны ответы 1 и 3

Каким образом на компьютере, изолированном от сети Интернет, могут появиться вирусы?

из спама — если используется электронная почта
с файлового сервера — если там завелся вирус и пользователь обратился на сервер за зараженным файлом
с флешек и других съемных устройств — если на компьютере разрешен доступ к ним
все ответы верны
верны только ответы 1 и 3

Каково единственно возможное действие антивируса в отношении найденного троянца?

Лечить
удалить
игнорировать

Система защиты локальной сети от вредоносных программ, включающая только антивирус, установленный на рабочих станциях и файловых серверах Windows:

достаточно надежно защищает от вредоносных файлов
может защитить только от известных типов угроз и вредоносных файлов с известными методами заражения

По какой причине ни одна антивирусная компания не может обработать ВСЕ вредоносные объекты, которые ежедневно попадают в ловушки ее системы вирусного мониторинга?

по причине огромного количества новых вредоносных объектов
по причине недостаточного количества специалистов, способных анализировать вирусы
антивирусные компании заинтересованы в том, чтобы значительная часть вирусов оставалась недетектируемой

Система сбора информации, используемая в антивирусном решении, должна:

отслеживать все действия пользователя, совершаемые им на компьютере
максимально быстро передавать в антивирусную лабораторию всю необходимую для решения проблемы информацию

Зачастую к заражению приводит «человеческий фактор». К основным проблемам можно отнести:

несоблюдение правил безопасного поведения в Интернете (в том числе отключение некоторых компонентов антивируса)
халатность и невнимательность
оба ответа верны

Если компания хочет защитить не только рабочие станции сотрудников, но и их домашние компьютеры и личные устройства, то:

достаточно использования Dr.Web Enterprise Security Suite без Центра управления
необходим Центр управления Dr.Web Enterprise Security Suite, который позволяет управлять защитой как офисных компьютеров, так и домашних устройств сотрудников, включая мобильные устройства под управлением Android и Windows Mobile

Каким образом на компьютере с запрещенным доступом к сменным носителям могут появиться троянцы — ведь эти вредоносные программы не имеют механизма саморазмножения?

из спама — при клике на вредоносную ссылку в спам-сообщении 
из Интернета — сейчас уже достаточно просто зайти на зараженный сайт, и троянец автоматически будет скачан на компьютер
с файлового сервера — если там завелся вирус и пользователь обратился на сервер за зараженным файлом
все ответы верны

По какой причине крайне небезопасно использовать один сервер для различных целей — например, совмещать функции файлового сервера и почтового сервера?

взлом одного сервера дает доступ ко всем установленным на нем сервисам сети компании
достаточно часто внесение изменений в настройки одного сервиса приводит к нарушениям в работе других
оба ответа верны

Почему мнение о том, что антивирус должен обнаруживать 100% вирусов — неверное?

ни одна антивирусная компания не способна проанализировать все вирусы — их ежедневно появляется слишком много
антивирус умеет обнаруживать только известные его вирусной базе объекты, а из неизвестных далеко не все можно обнаружить с помощью несигнатурных технологий 
перед выпуском вирусов в «живую природу» вирусописатели тестируют свои творения на всех известных антивирусах — поэтому всегда есть шанс, что антивирус какое-то время не будет детектировать тот или иной вирус
все ответы верны
верны ответы 1 и 3

Вирусам легче проникнуть в сеть, если:

пользователи работают в Windows с правами администратора
пользователи работают, используя простые пароли, взлом которых не составляет труда
пользователи не производят обновления безопасности всего программного обеспечения, установленного на ПК
все ответы верны
верны ответы 2 и 3

Выберите верное утверждение:

антивирус, обновления которого могут отключаться пользователями или производятся от случая к случаю, не способен надежно защищать
благодаря эвристическим технологиям антивирус способен надежно защищать, даже если его обновления производятся не ежедневно

Для проникновения на компьютеры во многих случаях используются уязвимости, которые:

еще неизвестны производителям программного обеспечения
известны уже несколько лет
оба ответа верны

Необходима ли установка антивируса там, где используются другие (неантивирусные) средства защиты от проникновений?

необходима: запускаясь на инфицированной машине, вредоносные программы предпринимают целый ряд действий для того, чтобы обмануть средства контроля и наблюдения. Обнаружить их сможет только антивирус, равно как и излечить систему
в этом нет необходимости, других средств вполне достаточно

Достаточно ли защиты почтового сервера для обеспечения безопасности всего почтового трафика компании?

достаточно, так как вся почта обязательно проходит через корпоративный почтовый сервер
недостаточно, так как пользователь (либо программы, на установку которых он согласился, не зная их возможностей) может отправлять и получать письма напрямую на почтовые серверы сети Интернет по протоколу SMTP (если в сети открыт 25-й порт), а также на почтовые службы сервисов типа mail.ru/gmail.com — по протоколам pop3/imap4

Использование централизованной системы обновлений позволяет

в режиме реального времени контролировать отсутствие известных уязвимостей на защищаемых рабочих станциях и сервера
полностью защитить сеть от проникновения вредоносных программ как через известные, так и неизвестные уязвимости

Локальная служба технической поддержки на русском языке:

неоправданно увеличивает стоимость антивирусной системы защиты
позволяет оказывать помощь максимально оперативно и квалифицированно

Какая мера безопасности позволит на 100% устранить риск заражения компьютера, на котором установлена система дистанционного банковского обслуживания?

отключение компьютера от сети Интернет
установка антивирусного программного обеспечения
запрет использования съемных носителей
отключение автозапуска
ни одна из этих мер сама по себе проблемы не решает — решает только комплекс этих мер

Обработка почты на шлюзе:

повышает безопасность сети — отсутствие прямого доступа к почтовому серверу из сети Интернет не позволит злоумышленникам воспользоваться уязвимостями
повышает стабильность работы системы проверки почты в целом 
оба ответа верны

Повышается ли качество фильтрации почты, если защита установлена на почтовом шлюзе?

нет, лишь снижается нагрузка на внутренние почтовые серверы и рабочие станции
да, за счет отсутствия ограничений, накладываемых почтовыми серверами

Система контроля и ограничения доступа, препятствующая активации вредоносной программы, еще неизвестной антивирусу, должна включать:

Если компания использует не подключенные к сети компьютеры, то:

использование антивируса для них необязательно
использование антивируса для них обязательно, так как вирусы могут проникать иными путями — например, с флеш-носителей

Большинство современных вредоносных программ разрабатываются:

антивирусными компаниями
хакерами-одиночками — любителями жанра
хорошо организованными преступными сообществами, вовлекающими в свою преступную деятельность высококвалифицированных разработчиков ПО

Если троянец-блокировщик заблокировал Windows:

нужно заплатить требуемую сумму
нужно воспользоваться бесплатным сервисом компании «Доктор Веб» по разблокировке Windows от троянца
нужно обратиться с заявлением в полицию — для возбуждения в отношении злоумышленников уголовного дела правоохранительным органам необходим процессуальный повод
верны ответы 2 и 3

Антивирусы определяют вредоносные программы только по сигнатурам (записям в вирусных базах)?

да
нет, по записям невозможно поймать наиболее сложные вредоносные программы — в том числе изменяющиеся при каждом запуске — полиморфные

Чем сегодня опасны вредоносные программы?

зачастую они действуют незаметно для пользователя, который может долго не догадываться, что его компьютер заражен
большинство из них создаются для извлечения незаконной коммерческой выгоды
они способны долго оставаться незамеченными даже антивирусными программами и другими средствами контроля и мониторинга
все ответы верны

Система защиты от вредоносных программ, включающая только антивирус:

Какой антивирусный продукт Dr.Web требуется для защиты клиентов, подключающихся к виртуальному серверу?

Постоянное обновление всего установленного ПО необходимо, так как:

любую ошибку (уязвимость) в программе можно использовать для причинения вреда системе в целом
это позволяет поддерживать актуальность системы требованиям законов

Для противостояния наиболее опасным вредоносным программам используемый антивирус должен:

иметь систему лечения активных заражений, в том числе сложных руткитов
иметь систему экстренного выпуска обновлений для вредоносных программ, эксплуатируемых на территориях распространения
оба ответа верны

Для обеспечения безопасности локальной сети компьютеры, с которых производится работа с системой банковского дистанционного обслуживания:

Каковы причины роста хищений, совершаемых с помощью вредоносных компьютерных программ?

Почему сравнительные тестирования антивирусов на обнаружение с использованием коллекций вредоносных объектов не отражают реальную картину?

ни один тестировщик не может гарантировать, что в огромной коллекции находятся только вредоносные программы и отсутствует мусор, ошибочно принятый за вирус
тесты показывают только одну из функций антивируса — обнаружение (детектирование) угроз, но не лечение. При огромных размерах коллекций оценить качество лечения невозможно
такие тесты не показывают, умеет ли антивирус обнаруживать неизвестные угрозы
верны ответы 2 и 3

Должна ли антивирусная система защиты иметь систему обновлений, находящуюся под контролем системы самозащиты антивирусной системы?

это необязательно
должна, поскольку это позволяет не использовать для обновлений компоненты операционной системы, которые могут быть скомпрометированы

Для обнаружения вредоносных программ:

достаточно файлового монитора — все полученные файлы для активации должны запуститься, что позволит файловому монитору их обнаружить
кроме файлового монитора необходимо также использовать систему проверки трафика. Должны проверяться все поступающие из локальной сети файлы до момента получения их используемыми приложениями, что исключает использование вредоносными программами неизвестных уязвимостей данных приложений
кроме файлового монитора и системы фильтрации трафика необхожимо использовать поведенческий анализатор, позводяющий обнаруживать еще непопавшие на анализ образцы вредоносных программ

Для наилучшей защиты сети предприятия антивирусные решения должны быть установлены:

на все компьютеры, расположенные в сети предприятия
на те компьютеры сети, где велика вероятность заражения вирусам

Почему сравнительные тестирования на обнаружение с помощью эвристических механизмов не отражают реальную картину?

такие тесты показывают только то, насколько хорошо антивирус обнаруживает уже известные семейства вредоносных программ
такие тесты не показывают, насколько хорошо ведет себя антивирус в реальных условиях заражения компьютера вирусом, как он умеет лечить тот или иной вирус
оба ответа верны

Что может гарантировать, что на рабочей станции будут производиться регулярные обновления антивируса и сканирования?

центр управления антивирусной защитой
настройки сканера
расписание сканирований, установленное в планировщике на рабочей станции

Если компания ограничивается защитой только рабочих станций сотрудников, то защита от вредоносных программ:

достаточно надежная
ненадежная, так как сотрудники, как правило, работают еще и на домашних компьютерах и личных устройствах. При защите только рабочих мест компания не контролирует уровень безопасности

Для противодействия современным угрозам использование антивируса должно дополняться:

изоляцией внутренней сети компании от Интернета — разделением сети на внешнюю и внутреннюю
усилением службы безопасности компании

Основная причина легкости проникновения вредоносных программ в сеть заключается в том, что:

пользователи выходят в Интернет с рабочего компьютера, на котором стоит ПО, имеющее уязвимости
киберпреступники всегда на шаг впереди разработчиков средств защиты

Достаточно ли в случае заражения просто переустановить ОС?

да, заражения случаются достаточно редко, поэтому постоянное присутствие антивируса не нужно — можно обойтись резервным копированием данных и переустановкой ОС
нет. Вредоносная программа может скрываться в файлах, хранящихся на других разделах жесткого диска и съемных носителях. В этом случае переустановка ОС ничего не даст

Для исключения установки неизвестных, а также вредоносных программ:

работа пользователя должна происходить только под учетной записью с ограниченными правами
должна использоваться система контроля и ограничения доступа

Чем опасно любое программное обеспечение, которое не обновляется пользователями или автоматическими средствами обновления?

производители любого ПО периодически выпускают заплатки, закрывающие уязвимости. Поэтому обновления важны
необновляемое ПО не получает вовремя изменений в функционале, что приводит к невозможности совместной работы различных пользователей 

Какой антивирусный продукт Dr.Web требуется для защиты виртуального файлового сервера?

Уязвимость — это:

Сегодня вирусы не просто способны помешать нормальной работе компьютера, они:

способны похищать конфиденциальную информацию, в том числе пароли, данные для доступа к банковским и платежным системам, денежные средства с банковских счетов
могут загружать другие вредоносные программы и даже вывести операционную систему из строя
могут полностью парализовать работу компьютера по команде злоумышленника
все ответы верны

Особая опасность неизвестных на момент заражения сети вредоносных программ — в том…

что на совершение преступных действий требуется меньше времени, чем на обнаружение вредоносной программы в «дикой природе» и выпуск соответствующего обновления антивирусного ПО
что для удаления уже активной вредоносной программы, распространившейся по сети, требуется гораздо больше усилий, чем для предотвращения заражения
оба ответа верны

Если компания использует решения на основе ОС Linux или Мас OS X, то

использование антивируса для них необязательно — количество вирусов под эти платформы мало
для них необходим антивирус — количество вирусов под эти платформы мало, но ботнеты существуют и для них. Тенденцией трех последних лет стал резкий рост количества атак на операционные системы Linux
любая незащищенная машина может стать источником вирусов
верны ответы 2 и 3

Антивирус, имеющий последние версии вирусных баз, может НЕ обнаружить вредоносный файл потому, что:

вирусописатели проверили вредоносную программу на обнаружение антивирусом перед выпуском в «живую природу», и этот вирус еще не попал на анализ в антивирусную лабораторию
пользователь, имеющий права администратора, отключил антивирус
на ПК есть незакрытые уязвимости операционной системы, которые позволили вирусу обойти антивирус
все ответы верны
верны только ответы 1 и 3

Существует ли риск внедрения вредоносных программ в разрыв между защищенным каналом и клиентской программой при использовании облачных сервисов?

Компания использует файловый сервер под управлением ОС Unix. На сервере установлен сервис Samba. Какой антивирусный продукт Dr.Web нужно использовать для защиты?

только антивирус для файловых серверов
антивирус для файловых серверов и антивирус для защиты самого сервера — для защиты как файлов ОС Unix, так и файлов, обрабатываемых сервисом Samba

Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!


Можно ли заметить «невооруженным глазом», что вирус заразил систему?

да, и это позволяет во многих случаях не использовать антивирус
нет, многие вредоносные программы рассчитаны на долговременное скрытое присутствие в системе, предпринимают целый ряд действий для того, чтобы обмануть средства контроля и наблюдения, парализовать антивирусную защиту

Каким образом на компьютере, изолированном от локальной сети, могут появиться вирусы?

из Интернета — если компьютер от него не отключен
из спама — если используется электронная почта
с флешек и других съемных устройств — если на компьютере разрешен доступ к ним
все ответы верны
верны только ответы только 2 и 3

На случай возникновения инцидентов информационной безопасности нужно заблаговременно:

Проверка компьютера антивирусным сканером позволяет:

На компьютере, на котором производится работа с критически важными данными и/или денежными средствами

должны быть удалены системы и сервисы удаленного управления, заблокирована возможность удаленных подключений на время работы критичных для бизнеса систем
должны протоколироваться все события, в том числе все действия администраторов и пользователей компьютера
оба ответа верны

Наиболее часто для проникновения используются уязвимости:

ОС Windows как наиболее распространенной
ОС Linux, Mac OS X и Android — считается, что под эти ОС вирусов нет, поэтому там их искать не будут
приложений, устанавливаемых большинством пользователей, — Adobe Reader, Flash и Java

Антивирусная система защиты, позволяющая практически исключить возможность проникновения вируса на компьютер через съемные носители информации (флешки, цифровые фотоаппараты и т. д.), должна включать:

систему ограничения доступа со сменных носителей информации — для исключения возможности проникновения вирусов с флешек
систему проверки трафика до его получения клиентским ПО — для исключения возможности использования вредоносным ПО незакрытых уязвимостей

Для атак на компьютерные системы предприятий кибермошенники успешно эксплуатируют:

недостатки построения антивирусных систем защиты всех узлов корпоративной сети или полное отсутствие антивирусной системы защиты
отсутствие, недостатки или несоблюдение сотрудниками предприятий политик ИБ по причинам неграмотности в этих вопросах, неосознания проблемы, халатности
оба ответа верны

Компания арендует файловый сервер в дата-центре. Для связи с сервером не используется защищенный канал. Какой антивирусный продукт Dr.Web нужно использовать для защиты?

только антивирус для файловых серверов
антивирусы для файловых серверов и для интернет-шлюзов, что не позволит получить, передать или подменить при передаче зараженный файл

Сервер какой роли не требует антивирусной защиты?

почтовый сервер, если он совмещен с сервером другой роли
файловый сервер, если он совмещен с сервером другой рол
сервер любой роли нуждается в защите антивирусом

Антивирусная система защиты, позволяющая практически исключить возможность проникновения вируса на компьютер через спам, должна включать:

файловый антивирус — для проверки всех открываемых файлов, которые уже поступили на машину 
систему проверки почтового трафика до его получения почтовой программой
систему автоматического обновления не только антивирусного ПО и ОС Windows, но и всего ПО, используемого на компьютере, — для исключения проникновений вирусов через известные уязвимости
все ответы верны

Если ваши файлы зашифрованы троянцем семейства Encoder, то при запросе в техподдержку нужно:

сообщить как можно больше информации о том, как произошло заражение, в том числе требования злоумышленников
прикрепить к комментарию в запросе несколько зашифрованных файлов
если троянец был получен по электронной почте — вложить копию письма в eml-формате
все ответы верны
верны ответы 1 и 2

На уровень безопасности компьютеров, расположенных в сети предприятия, влияют следующие факторы:

С каких устройств руководители предприятий могут подключаться к системе дистанционного банковского обслуживания?

Современные вредоносные программы рассчитаны на длительное присутствие на зараженной машине и потому:

не видны пользователю
могут в момент проникновения не обнаруживаться ни одним антивирусом
оба ответа верны

Выберите верное утверждение:

Для максимальной защиты антивирус должен:

уметь лечить поступающие (неактивные) вредоносные программы
уметь лечить уже запущенные, но ранее неизвестные вирусной базе вредоносные программы
уметь и то и другое

Антивирус на почтовом сервере в первую очередь нужен:

для снижения уровня спама в почтовом трафике
для задания правил обработки почты в зависимости от потребностей каждого сотрудника, а также для удаления ранее неизвестных вирусов из почтовых ящиков

Каким образом на сервере, установленном у провайдера в дата-центре, могут появиться вирусы?

через уязвимости, имеющиеся в любом ПО, — в том числе в установленных на сервере приложениях
из-за неверных настроек безопасности
при работе пользователя под правами администратора
из-за деятельности инсайдеров, работающих на стороне дата-центра
с иных виртуальных машин, работающих на том же сервере
из-за того, что данные вирусы не обнаруживаются используемым антивирусом
все ответы верны

Каким образом вредоносная программа может проникнуть на файловый сервер?

через уязвимости, имеющиеся в любом ПО, — в том числе в установленных на сервере приложениях
из-за неверных настроек безопасности
при работе пользователя под правами администратора
из-за того, что программа не обнаруживается используемым антивирусом
все ответы верны

Какой антивирусный продукт Dr.Web требуется для защиты терминального сервера, если вход на сервер осуществляется с обычных рабочих станций?

Причиной эксплуатации киберпреступниками давно известных уязвимостей служат:

широкое распространение не обновляемых пиратских версий операционных систем и ПО
неспособность или нежелание производителей ПО эти уязвимости закрыть           
оба варианта верны

В каком ПО не бывает уязвимостей?

в операционной системе Linux
в операционной системе Mac OS X
в Adobe Reader
в Google Chrome
уязвимости есть в любом ПО

В связи с тем, что наиболее опасные вредоносные программы не обнаруживаются антивирусами в момент заражения:

используемый антивирус должен иметь систему самозащиты, способную противостоять попыткам вредоносной программы нарушить его работу до момента получения обновления
избежать заражения новейшими вредоносными программами невозможно

Если при антивирусном сканировании было найдено большое количество вирусов, то это означает, что:

используется не очень хороший антивирус
найдены неизвестные на момент проникновения, до сих пор не активировавшиеся угрозы
проверка сканером проводится на бóльшую глубину, чем проверка фоновым файловым монитором — именно поэтому иногда случается, что сканер обнаруживает вирусы, не увиденные файловым монитором
все ответы верны
верны ответы 2 и 3

Выберите верное утверждение:

регулярные обновления и актуальное состояние компонентов антивирусной защиты можно обеспечить только с помощью централизованного управления
регулярные обновления и актуальное состояние компонентов антивирусной защиты можно решить с помощью планировщика антивируса

Троянцы проникают на компьютеры жертв:

с заведомо зараженных сайтов
через известные уязвимости
через уязвимости нулевого дня
люди сами переносят троянцев, например, на флешках
со взломанных массово и часто посещаемых сайтов, например, новостных
все ответы верны

На данный момент основными путями проникновения вредоносных программ в сеть компании служат:

Сайты новостной и финансовой тематики
Порнографические сайты
Сайты, размещающие взломанные программы и хакерские инструменты
Сменные носители
Личные устройства и домашние компьютеры сотрудников, на которых они работают с ресурсами компании
Спам
Все ответы верны

В случае необходимости проведения компьютерного расследования:

нужно опросить сотрудников, имеющих доступ к системе, и попытаться составить картину произошедшего
нельзя обновлять систему и установленные продукты, проводить сканирование и настройку
нельзя удалять с диска какие-либо файлы или программы
нужно выключить компьютер, выдернув вилку из розетки      
все ответы верны

Выберите верное утверждение:

антивирус является единственной программой, способной излечивать систему от уже проникших вирусов, включая автоматическое исправление реестра Windows, удаление вредоносных служб, руткитов и буткитов
никакое современное ПО, кроме антивирусного, не умеет очищать почтовые базы от вредоносного ПО, проникшего через почту
оба утверждения верны

Каким образом на компьютере, изолированном от локальной сети, могут появиться вирусы?

Антивирус, имеющий актуальные версии вирусных баз, обнаруживает:
все вредоносные файлы, существующие на данный момент     
только вредоносные файлы, попавшие в антивирусную лабораторию на анализ
вредоносные файлы, проанализированные в антивирусной лаборатории, а также вредоносные файлы, обнаруживаемые с помощью эвристических технологий

Как известно, большой поток вредоносных программ идет со сменных носителей. При этом к сменным носителям относятся:

флеш-карты
любые устройства, которые используют USB-порт для подключения к ПК

Для исключения проникновения через уязвимости:

должна использоваться централизованная система установки обновлений. Должна быть исключена ситуация, когда решение о необходимости установки обновления принимает пользователь
достаточно использования системы контроля и ограничения доступа

Вы можете обратится к нам напрямую, через:

skype По Skype: molodoyberkut
telegram По Telegram: @MolodoyBerkut
icq По ICQ: 657089516
По Viber: molodoyberkut

Или через форму обратной связи на нашем сайте

Обновлено: 22.03.2023

Мы с вами живём в век информационного общества. И именно поэтому информация является наиболее ценным объектом. Любое государственное и коммерческое предприятие заинтересовано в сохранении информации, которая может ему навредить, если попадёт в руки злоумышленников или будет уничтожена. Для государственных учреждений такая информация носит гриф “Секретно”, для коммерческих предприятий — “Коммерческая тайна” или “Ценная информация”.

Зададимся вопросом: какая именно информация нуждается в защите и может представлять интерес для злоумышленника? Это, как правило, важные договоры, списки клиентов, базы данных бухгалтерских программ, пароли и ключи системы “клиент-банк”, каналы связи с подразделениями и т. п.

Всё чаще в СМИ сообщают о краже информации и денежных средств через интернет, при этом хакера находят очень редко. А большинство предприятий скрывают случаи взлома своих сетей и кражи данных, чтобы сохранить деловую репутацию.

Чтобы не стать жертвой хакера, необходимо защищать компьютеры и всю сеть организации от интернет-угроз. И не стоит утешать себя тем, что, мол, именно ваше предприятие не заинтересует злоумышленника: ведь специальные программы — сканеры уязвимостей обшаривают весь интернет без разбора.

Когда возникает необходимость обеспечить информационную безопасность компании, руководство, как правило, обращается к системным интеграторам. Они проводят комплексный анализ и разрабатывают проект по защите информации. В конечном счёте всё это оборачивается приобретением дорогостоящих программных и аппаратных средств, таких как Cisco PIX, Checkpoint, Microsoft ISA. Такие большие комплексные проекты стоят более 15 тыс. долл., требуют постоянного сопровождения и целесообразны только для крупных предприятий.

Для малых и многих средних предприятий весь проект по защите можно свести к двум пунктам:

  • защита персональных компьютеров;
  • комплекс из интернет-шлюза и файерволла, отгораживающий сеть предприятия от Всемирной сети и защищающий компьютеры пользователей от проникновения извне.

Эта тема достаточно хорошо освещена в прессе: в самом деле, защитить персональные компьютеры на предприятии не так уж и сложно.

Самое главное — не использовать на компьютере реальный IP-адрес интернета, и тогда злоумышленник не сможет подключиться к вашему компьютеру. Поясним попутно, что IP-адрес (Internet Protocol Address — адрес интернет-протокола) — это уникальный идентификатор устройства (компьютера), подключённого к локальной сети или интернету, по которому его определяют внешние устройства с целью приёма от него информации или передачи её.

Третье — защита локальных файлов. Устанавливайте пароли длиной не менее 12 букв и никогда не сообщайте свой пароль никому, даже системному администратору (у него должен быть свой пароль). Попросите системного администратора ограничить доступ к вашим файлам, кроме тех сотрудников, кому это необходимо по должностным инструкциям, и максимально ограничить доступ к файлам через сеть. Храните самые важные файлы на флэш-карте USB, пользоваться ею не сложнее, чем дискетой. Меняйте пароль как можно чаще: выберите для себя алгоритм смены пароля, например, 1-го числа каждого месяца. Не стоит полагаться на то, что ваши коллеги — добропорядочные граждане, ведь в помещение могут попасть и посторонние и начнут перебирать известные пароли: “1”, “11” “12345”, “пароль”, “2006”, “lena2006” и т. д. Обязательно блокируйте компьютер или выключайте его, если выходите из офиса. Попросите вашего администратора установить пароль в BIOS на включение компьютера и опломбируйте компьютер наклейкой с печатью.

Будьте внимательны к приходящим специалистам — это один из основных каналов утечки данных; записывайте их паспортные данные и берите расписку о неразглашении информации. Никогда не оставляйте на долгое время ключевую дискету системы “клиент-банк” в компьютере и не создавайте её копии на компьютере.

Для защиты информации персонального компьютера используют как минимум четыре вида программ.

1. Антивирусы, такие как Kaspersky Antivirus, DrWeb, Norton Antivirus, Panda, NOD32.

2. Персональный межсетевой экран (другие названия — брандмауэр или файерволл). Такие программы защищают от проникновения в ваш компьютер через сеть и блокируют вирусные эпидемии. Можно использовать встроенный в Windows брандмауэр, хотя рекомендуются более мощные — Agnitum Outpost, Symantec Personal Firewall.

3. Утилиты для обнаружения программ-шпионов и троянских программ. О таких утилитах часто забывают системные администраторы, из бесплатных можно рекомендовать Ad-aware компании Lavasoft.

4. Программы резервного копирования. Здесь выбор очень широкий, лучше проконсультироваться с системным администратором, чтобы вся важная информация со всех компьютеров дублировалась на резервный носитель. Вы можете и самостоятельно создавать резервные копии своих файлов на флэш-карту USB или перезаписываемый CD (CD-RW). Берегите свой труд и создавайте резервные копии как можно чаще, ведь восстанавливать утерянную бухгалтерию или важные файлы вам придётся вручную.

Интернет-шлюз + файерволл как основа безопасности сети предприятия

Если все персональные компьютеры защищены, возникает вопрос: а зачем ещё дополнительно защищать сеть с помощью шлюза? Проблема заключается в том, что все локальные компьютеры находятся в доверенной сети и уязвимым местом становится именно шлюз, который устанавливается на границе доверенной сети и сети интернет. Захватив шлюз через интернет, злоумышленник попадает в доверенную сеть предприятия и может захватить другие компьютеры локальной сети и получить доступ к важной информации. Поэтому требования к современному шлюзу предъявляются очень высокие.

Интернет-шлюз стоит в одном ряду с другими готовыми решениями (рис. 1) и должен соответствовать следующим главным критериям:

  • универсальность (подходит для большинства предприятий);
  • функциональность (обладает всеми необходимыми возможностями для решения задач);
  • надёжность (безотказность работы в любых условиях);
  • низкая стоимость владения (минимальные расходы на внедрение и сопровождение, простота в использовании и управлении).

В последнее время на мировом рынке появились новые специализированные решения для предприятий, которые при небольшой цене имеют высокую безопасность, надёжность и низкую стоимость владения. Есть подобные системы и на российском рынке.

Зачем нужен интернет-шлюз

Рассмотрим задачи, решаемые современным интернет-шлюзом, на примере универсального интернет-шлюза Ideco Internet Control Server, в котором совмещены высокая безопасность и удобство использования. Все эти задачи можно разделить на три группы: защита пользователей и сети предприятия; учёт трафика, планирование и ограничение расходов; фильтрация трафика в соответствии с политикой предприятия.

Защита пользователей и сети предприятия

Современный интернет-шлюз в первую очередь должен обеспечить защиту пользователей и сети предприятия от атак из сети интернет. Для решения этой задачи в Ideco ICS используется технология NAT (Network Address Translation — преобразование сетевых адресов). Эта технология скрывает пользователей от внешних злоумышленников, делая невидимыми из сети интернет. Другой важной функцией NAT является предоставление качественного доступа в интернет, причём все пользовательские программы работают без дополнительных настроек, что выгодно отличает NAT от технологии Proxy.

Но, помимо опасностей, которые подстерегают вас непосредственно в сети интернет, существуют также угрозы внутри самого предприятия. Например, информация может быть перехвачена или передана в интернет от имени другого пользователя. Для предотвращения подобных угроз совместно с NAT используется технология VPN (Virtual Private Network — виртуальная частная сеть). По VPN каждому пользователю администратор назначает личный защищённый IP-адрес, который закреплён за ним постоянно. Сам компьютер предприятия по умолчанию не имеет доступа в интернет, и только после ввода логина и пароля сотрудник предприятия получает персональный защищённый выход во Всемирную сеть. Кроме этого технология VPN позволяет подключать по защищённому каналу филиалы и мобильных сотрудников, работающих из дома или находящихся в командировке.

Интернет-шлюз Ideco ICS обеспечивает и антивирусную защиту. Вся отправляемая и принимаемая почта проверяется встроенным антивирусом. Таким образом, при получении и отправке почты можно быть уверенным, что она не содержит вирусов и вирусные эпидемии не поразят вашу локальную сеть через электронную почтовую систему.

Учёт трафика, планирование и ограничение расходов

Но что делать, если безопасность уже была нарушена? В этом случае очень кстати окажется детализированная статистика. Она позволяет выяснять обстоятельства дела уже после того, как безопасность была нарушена недобросовестными сотрудниками. С помощью статистики всегда можно точно определить, кто, когда и куда передал данные. Помимо прочего это помогает экономить денежные ресурсы предприятия. Получив отчёт о посещении интернета в мегабайтах и в рублях, легко в последующем спланировать расходы на интернет для пользователей и отделов и установить соответствующие ограничения. Часто программы без ведома пользователя скачивают очень большие объёмы данных, поэтому лимит необходимо устанавливать и для добросовестных пользователей, и для организации в целом, это позволит избежать больших расходов.

Современный интернет-шлюз позволяет контролировать расходы в реальном времени, предупреждать о перерасходе и блокировать доступ в интернет при превышении установленного лимита.

Фильтрация трафика в соответствии с политикой предприятия

Важным пунктом в обеспечении информационной безопасности является файерволл, работающий на шлюзе. Файерволл шлюза позволяет запретить ненужные протоколы или ограничить доступ к определённым сайтам, а также запретить работу определённых приложений, например программы поддержки файлообменных сетей.

Опасность могут также представлять любые предоставленные для скачивания в интернете файлы. Такие файлы часто заражены вирусами и программами-шпионами. Файерволл позволяет запретить скачивание файлов определённого типа, например с расширениями *.exe или *.avi.

Файерволл в Ideco ICS имеет одну интересную особенность: он обеспечивает интеллектуальную обработку трафика с целью выделения приоритетов, что позволяет важным приложениям качественно работать при стопроцентной загрузке интернет-канала.

Разумеется, шлюз и сам должен быть максимально защищён. При его выборе стоит уделить внимание тому, на базе какой операционной системы он работает, ведь при взломе интернет-шлюза остальная защита просто теряет смысл. Одной из самых защищённых операционных систем на сегодня является Linux. Раньше использовать Linux могли только предприятия, в штате которых есть высококвалифицированные системные администраторы со специальными знаниями. Сегодня появляется всё больше готовых продуктов, основанных на Linux. Так, шлюз Ideco ICS работает на ОС Linux, но управляется через простой графический интерфейс, понятный обычному пользователю (рис. 3).

Как мы с вами убедились, обеспечение информационной безопасности компании — это решение вполне конкретных и известных задач. С использованием современного программного обеспечения защититься от интернет-угроз под силу любому предприятию.

Номер Вопрос Ваш ответ Время Результат
1 Можно ли «украсть» цифровую подпись, чтобы затем использовать ее в функционале вируса? да 00:15 Да
2 Использование ActiveX в браузере рекомендуется ограничивать по причине: они дают интернет-ресурсу возможность напрямую устанавливать необходимые элементы на ПК 00:24 Да
3 Вирус от троянца отличается тем, что: умеет размножаться 00:28 Да
4 ПК не может загрузиться с USB, но при этом точно известно, что флешка исправна. Как быть? изменить параметры BIOS, чтобы ПК обрабатывал флешку как первичный жесткий диск 00:17 Да
5 Каким способом можно проверить подлинность файла? 1. проверить md5-сумму, сравнив с имеющимися данными о файле 01:46 Да
6 Какой суффикс имеет троянец, встраивающий себя в другие процессы? Inject 02:50 Да
7 MSConfig работает с: ini-файлами 00:13 Да
8 Если антивирус не обновляется три дня подряд, причиной этому может быть: вирус заблокировал доступ антивируса к сети 00:27 Да
9 Ntuser.dat — это: файл реестра. Для активного пользователя — куст HKEY_CURRENT_USER 01:34 Да
10 Выберите верное утверждение: существуют мультиплатформенные руткиты 00:27 Да
11 Файл C:WindowsSystem32configsystem это: файл реестра. Куст HKEY_LOCAL_MACHINESystem 01:10 Да
12 К ПК подключен съемный жесткий диск, флеш-карта и USB-модем. Какие устройства могут стать источником заражения вирусами? верны ответы 1, 2, 3 00:20 Да
13 UAC — это: система контроля учетных записей 00:09 Да
14 Файл C:WindowsSystem32configsystem это: файл реестра. Куст HKEY_LOCAL_MACHINESystem 01:34 Да
15 Dr.Web CureIt! можно бесплатно использовать: для лечения домашнего ПК/ноутбука 00:39 Да
16 На ядре какой ОС основаны Dr.Web LiveCD и Dr.Web LiveUSB? Linux 00:07 Да
17 О чем может свидетельствовать невозможность загрузки в безопасном режиме и появление BSOD при попытке входа в него? система заражена Win32.Sector 01:48 Да
18 Выберите верное утверждение: существуют мультиплатформенные руткиты 01:23 Да
20 Какие из указанных файлов расположены не в стандартных местах? верны ответы 3, 4 01:50 Да
21 MSConfig работает с: ini-файлами 00:49 Да
22 В чем причины быстрого распространения червей и вирусов по LAN? верны ответы 1, 3, 5 00:31 Да
23 Какой хеш-функции для определения подлинности файлов не существует? md-3 01:28 Да
24 Стандартные почтовые порты — это: 110 и 25 00:27 Да
25 Нажатие какой кнопки может понадобиться для входа в BIOS? верны ответы 4, 5 00:06 Да
26 UAC необходим для: противодействия доступа к ресурсам системы со стороны вредоносных программ 01:10 Да
27 Ярлык в папке автозагрузка ведет не туда, куда положено, исходя из его названия (запускает иную программу). Это может быть связано с тем, что: все ответы верны 00:11 Да
28 BHO встречаются в: Internet Explorer 00:42 Да
29 Что представляет собой Origins Tracing? антивирусная технология «поиска похожести» 01:36 Да
30 Какие действия можно проводить с кустами реестра? загружать 00:32 Да
31 Shark-режим нужно использовать для: поиска неизвестных вирусов и руткитов 00:51 Да
32 Как вирусы могут использовать файл Userinit? подменить вирусным файлом, включающим системный функционал 01:03 Да
33 В каком файле хранится куст реестра HKEY_LOCAL_MACHINESOFTWARE? C:WindowsSystem32configsoftware 03:10 Да
34 Нажатие какой кнопки может понадобиться для входа в BIOS? верны ответы 4, 5 00:11 Да
35 Вирус от троянца отличается тем, что: умеет размножаться 00:12 Да
36 Ярлык в папке автозагрузка ведет не туда, куда положено, исходя из его названия (запускает иную программу). Это может быть связано с тем, что: все ответы верны 00:13 Да

Drive

специалист по антивирусной системе защиты предприяти

Выберите верное утверждение:
3) оба утверждения верны -Да
Система сбора информации, используемая в антивирусном решении, должна:
2) максимально быстро передавать в антивирусную лабораторию всю необходимую для решения проблемы информацию-Да
Если компания использует решения на основе ОС Linux или Мас OS X, то
4) верны ответы 2 и 3-Да
Большинство современных вредоносных программ разрабатываются:
3) хорошо организованными преступными сообществами-Да
Использование централизованной системы обновлений позволяет
1) в режиме реального времени контролировать отсутствие известных уязвимостей на защищаемых рабочих станциях и серверах-Да
Антивирусная система защиты, позволяющая практически исключить возможность проникновения вируса на компьютер через съемные носители информации,должна включать:
1) систему ограничения доступа со сменных носителей информации — для исключения возможности проникновения вирусов с флешек-Да
Проверка компьютера антивирусным сканером позволяет:
1) найти и обезвредить все вредоносные программы на жестком диске-Да
Для атак на компьютерные:
3) оба ответа верны-Да
Для максимальной защиты антивирус должен:
3) уметь и то и другое -Да
Если компания хочет надежно защитить рабочие станции сотрудников, то:
1) только антивируса (файлового монитора) недостаточно для предотвращения заражения-Да
Если троянец-блокировщик заблокировал Windows:
4) верны ответы 2 и 3-Да
В связи с тем, что наиболее опасные вредоносные программы не обнаруживаются антивирусами в момент заражения:
1) используемый антивирус должен иметь систему самозащиты, способную противостоять попыткам вредоносной программы нарушить-Да
Компания арендует файловый сервер в дата-центре. Для связи с сервером не используется защищенный канал?
2) антивирусы для файловых серверов и для интернет-шлюзов, что не позволит получить,-Да
Антивирусы определяют вредоносные программы только по сигнатурам (записям в вирусных базах)?
2) нет, по записям невозможно поймать наиболее сложные вредоносные программы — в том числе изменяющиеся при каждом запуске — полиморфные-Да
Почему мнение о том, что антивирус должен обнаруживать 100% вирусов — неверное?
5) верны ответы 1 и 3 -Нет
Система контроля и ограничения доступа, препятствующая активации вредоносной программы, еще неизвестной антивирусу, должна включать: да)
5) все ответы верны -Да
Если компания использует не подключенные к сети компьютеры, то:
2) использование антивируса для них обязательно, так как вирусы могут проникать иными путями — например, с флеш-носителей-Да
Компания использует файловый сервер под управлением ОС Unix. На сервере установлен сервис Samba.?
2) антивирус для файловых серверов и антивирус для защиты самого сервера — для защиты как файлов ОС Unix, так и файлов, обрабатываемых сервисом Samba-Да
Чем опасны уязвимости нулевого дня?
2) вирусы проникают на компьютеры через эти уязвимости, т. к. те либо еще не закрыты-Да
18. Для исключения установки неизвестных, а также вредоносных программ:
1) работа пользователя должна происходить только под учетной записью с ограниченными правами-Да
Каким образом на компьютере, изолированном от локальной сети, могут появиться вирусы?
4) все ответы верны -Да
Для обнаружения вредоносных программ:
2) кроме файлового монитора необходимо также использовать систему проверки трафика. Должны проверяться все поступающие из локальной сети файлы до момента получения их используемыми приложениями-Да
Система защиты от вредоносных программ, включающая только антивирус:
2) не может защитить от наиболее опасных вредоносных объектов, протестированных злоумышленниками на актуальных версиях антивирусных программ перед выпуском «в дикую природу»-Да
Почему сравнительные тестирования антивирусов на обнаружение с использованием коллекций вредоносных объектов не отражают реальную картину?
4) верны ответы 2 и 3 -Да
Какой антивирусный продукт требуется для защиты тонких клиентов, подключающихся к терминальному серверу?
1) никакой, т. к. тонкий клиент не имеет жесткого диска, и единственная его функция — подключение к терминальному клиенту, так что защищать там нечего-Да

Читайте руководство по устранению различных проблем сетевых подключений в Windows. Пять универсальных способов.Вы также можете изучить нашу более раннюю статью «Руководство по устранению проблем подключения к Интернету», в которой мы постарались рассмотреть другой спектр проблем при подключении к сети Интернет.

Суть проблемы

Понятие Интернет на сегодняшний день очень прочно вошло в нашу жизнь, и большинство людей используют его полноценно и повсеместно. В Интернете люди проходят обучение и получают знания; посещают выставки и библиотеки; общаются посредством социальных сетей и видео коммуникаторов («Skype», «Viber» и т.д.); разрабатывают проекты; передают и получают информацию, письма и документы; узнают и делятся новостями; просматривают фильмы и слушают музыку и многое другое. Неудивительно, что возможность выхода в Интернет поддерживают много различных устройств: персональные компьютеры, ноутбуки, смартфоны, планшеты. Все они обеспечивают соединение с Интернетом разными способами: при помощи кабеля, посредством «Wi-Fi соединения» или используя возможности мобильного доступа через услуги операторов мобильной связи.

Иногда устройства сочетают в себе разные способы подключения к Интернету, например, ноутбук может подключаться напрямую кабелем и при помощи «Wi-Fi соединения», смартфон имеет «Wi-Fi» подключение и мобильный Интернет. Но иногда возникают разные неполадки с соединением, такие как отсутствие подключения, ограниченное соединение, отсутствие возможности доступа к сетевым дискам или просмотра веб-сайтов и т. д. В таком случае вы сталкиваетесь с проблемами при подключении к сети Интернет или по локальной сети в «Windows». Или получаете уведомления об ошибках, содержащие коды таких ошибок. Бывает, что не работает соединение «Ethernet» или функция «Wi-Fi» вашего ноутбука, или произошел сбой в настройках соединения. Такая ситуация сильно огорчает и вы пытаетесь самостоятельно найти выход из положения.

В этой статье мы постараемся рассказать вам о различных неполадках при подключении к Интернету и способах их устранения для разных видов сетевых и интернет-подключений в операционной системе «Windows». Большинство методов, приведенных в этой статье, будут работать во всех версиях «Windows», но некоторые из них будут доступны только для определенных операционных систем.

СПОСОБ 1: Запустите встроенный инструмент устранения неполадок сети

Чтобы запустить инструмент устранения неполадок, щелкните правой кнопкой мыши значок «Сеть», расположенный в области уведомлений на «Панели задач» и выберите во всплывающем меню раздел «Диагностика неполадок».

troubleshooting.jpg

Будет запущен процесс обнаружения проблем, результат которого вы увидите в окне «Диагностика сетей Windows».

troubleshooting-windows-networks.jpg

Подождите несколько секунд, за это время инструмент произведет диагностику сетей, выполнит поиск неисправностей, проведет проверку возможности подключения к сети Интернет, найдет причину проблемы и покажет способы ее устранения.

В большинстве случаев этот встроенный инструмент обнаружения проблем полностью устраняет неполадки и восстанавливает Интернет-соединение. В крайнем случае, он укажет вам на существующую неисправность и подскажет вариант ее решения.

СПОСОБ 2: Используйте функцию «Сброс сети» (только для Windows 10)

Иногда встроенный инструмент устранения неполадок (описанный в методе 1) не может устранить проблемы с подключением. Тогда вам необходимо вручную сбросить настройки сетевого подключения и сетевые адаптеры.

И если вы используете операционную систему «Windows 10», вы можете использовать встроенную функцию «Сброс сети» для автоматического сброса настроек сетевых адаптеров и сетевых компонентов. Эта функция сначала удаляет все установленные сетевые адаптеры, а затем переустанавливает их. Она также устанавливает другие сетевые компоненты в исходные настройки.

Функция «Сброс сети» была добавлена в «Windows 10» в версию обновления «Windows 10 Anniversary Update» (версия 1607). Эта функция была разработана, чтобы помочь пользователям в решении проблем подключения после обновления операционной системы к «Windows 10» с предыдущей версии «Windows». Она также прекрасно может помочь пользователям в устранении проблем с сетевым подключением, которые у них могут возникнуть позже при дальнейшем использовании.

Чтобы получить доступ к функции «Сброс сети», вам просто нужно выполнить следующие действия:

Откройте приложение «Параметры» одним из трех способов по вашему выбору:

Способ 1: Правой кнопкой мыши нажмите на кнопке «Пуск» или используйте сочетание клавиш «Windows + X» и выберите во всплывающем меню раздел «Параметры».

options.jpg

options02.jpg

Способ 3: Самый простой способ, нажмите сочетание клавиш «Windows + I» вместе и откройте окно «Параметры».

options03.jpg

Теперь перейдите в раздел «Сеть и Интернет» (показан на рисунке выше) и во вкладке «Состояние» в правой панели окна опустите бегунок вниз и выберите ссылку «Сброс сети».

reset-network.jpg

Примечание: В качестве альтернативы, если вы являетесь приверженцем вызова меню из командной строки, то можете воспользоваться вторым способом: нажмите вместе сочетание клавиш «Windows + R», в открывшемся окне «Выполнить» введите в поле командной строки «ms-settings:network-status» и нажмите «ОК» для подтверждения. Выберите ссылку «Сброс сети», как показано на рисунке выше.

network-status.jpg

reset-now.jpg

yes.jpg

Функция «Сброс сети» выполнит переустановку сетевых адаптеров и настроек, а также полностью перезагрузит ваш компьютер, чтобы внесенные изменения вступили в силу.

Примечание 1: После использования функции «Сброса сети» вам может потребоваться переустановка и настройка другого сетевого программного обеспечения, такого как клиентское программное обеспечение «VPN» или виртуальных коммутаторов, например «Hyper-V» (если вы используете программное обеспечение для виртуализации сети).

Примечание 2: Функция «Сброса сети» автоматически устанавливает все известные сетевые подключения в режим общедоступной сети. Это делается для того, чтобы сделать ваш компьютер более безопасным, так как в режиме общедоступной сети, ваш компьютер не может быть обнаружен на других компьютерах и устройствах в сети. Вам придётся заново выполнить настройки для подключения своего персонального компьютера к домашней группе (сети, которой вы доверяете), чтобы обмениваться файлами или иметь доступ к принтеру.

СПОСОБ 3: Назначить IP-адрес и DNS вручную

После обновления предыдущих версий «Windows» к последней операционной системе «Windows 10», у вас может возникнуть проблема с доступом в Интернет. Иногда это может быть следствием проблем вашего поставщика услуг Интернет, и надо подождать несколько минут, или обратиться в службу поддержки поставщика. Однако если доступ к сети Интернет не возобновиться, то вам необходимо проверить, а включены ли все необходимые протоколы в свойствах подключения. Откройте окно «Сетевые подключения», этого можно добиться несколькими способами:

network-connections.jpg

Самый простой и самый быстрый способ, нажмите сочетание клавиш вместе «Windows + R», в окне «Выполнить» введите в поле командной строки «ncpa.cpl».

ncpa.jpg

В окне «Сетевые подключения» откроется список подключений. Нажмите на том подключении, которое вы используете для выхода в Интернет, правой кнопкой мыши и выберите пункт «Свойства».

properties.jpg

properties02.jpg

ok.jpg

Теперь проблема с доступом в Интернет должна исчезнуть.

Полную версию статьи со всеми дополнительными видео уроками читайте в нашем блоге.

Настраиваем локальную сеть дома: оборудование, доступ к общим папкам и принтерам

Локальная сеть (Local Area Network, сокращенно LAN) — несколько компьютеров и гаджетов (принтеры, смартфоны, умные телевизоры), объединенных в одну сеть посредством специальных инструментов. Локальные сети часто используются в офисах, компьютерных классах, небольших организациях или отделениях крупных компаний. Локальная сеть дает большой простор для деятельности, например, создание умного дома с подключением саундбаров, телефонов, кондиционеров, умных колонок. Можно перебрасывать с телефона фотографии на компьютер без подключения по кабелю, настроить распознавание команд умной колонкой. Преимуществом является то, что локальная сеть — это закрытая система, к которой посторонний не может просто так подключиться.

Для чего нужна локальная сеть

Локальная сеть дает множество удобных функций для использования нескольких компьютеров одновременно:

  • передача файлов напрямую между участниками сети;
  • удаленное управление подключенными к сети принтерами, сканерами и прочими устройствами;
  • доступ к интернету всех участников;
  • в других случаях, когда нужна связь между несколькими компьютерами, к примеру, для игр по сети.

Что нужно для создания локальной сети

Для создания собственной LAN-сети минимальной конфигурации достаточно иметь пару компьютеров, Wi-Fi роутер и несколько кабелей:

  • непосредственно сами устройства (компьютеры, принтеры и тд).
  • Wi-Fi-роутер или маршрутизатор. Самое удобное устройство для создания домашней сети, поскольку Wi-Fi-роутер есть практически в каждом доме.
  • Интернет-кабели с витой парой. Раньше было важно использование crossover-кабелей при соединении компьютеров напрямую, без роутеров и switch-коммутаторов. Сейчас же в них нет нужды, поскольку сетевые карты сами понимают как подключен кабель и производят автоматическую настройку.
  • Switch-коммутаторы или hub-концентраторы. Служат для объединения устройств в одну сеть. Главный «транспортный узел». Необязательное, но удобное устройство, давно вытесненное Wi-Fi маршрутизаторами из обычных квартир.
  • NAS (англ. Network Attached Storage). Сетевое хранилище. Представляет собой небольшой компьютер с дисковым массивом. Используется в качестве сервера и хранилища данных. Также необязательная, но удобная вещь.

Нужное оборудование у нас есть, что дальше?

Сначала необходимо определиться, каким образом будут соединяться между собой компьютеры. Если используется проводной способ подключения, то подключаем все кабели к роутеру или коммутатору и соединяем их в сеть. Существует несколько способов создания LAN-сетей.

Если используется Wi-Fi, то сначала необходимо убедиться, поддерживают ли устройства данный вид связи. Для компьютера может пригодиться отдельный Wi-Fi-адаптер, который придется отдельно докупать. В ноутбуках же он предустановлен с завода. Подключаем устройства к одному Wi-Fi-маршрутизатору.

Настройка обнаружения

Просто подключить оборудование друг к другу недостаточно, поэтому идем дальше:

    Все устройства должны находиться в одной «рабочей группе». Этот параметр легко настраивается в ОС Windows 10.
    Для этого проходим по пути: Панель управления — Система и безопасность — Система — Дополнительные параметры системы — Свойства системы. В открывшемся окошке надо указать, что компьютер является членом определенной рабочей группы и дать ей название. Это действие повторить на всех остальных ПК из сети.

Теперь наступает важный этап работы: настроить сетевое обнаружение и общий доступ к файлам

Важно убедиться, чтобы у всех компьютеров были правильные IP-адреса. Обычно система автоматически настраивает данный параметр, но если при работе LAN появятся сбои, то нужно будет указать адреса вручную. Проверить IP можно с помощью «настроек параметров адаптера». Заходим в «Центр управления сетями и общим доступом» и оттуда нажимаем «Изменение параметров адаптера».

Нажимаем ПКМ по подключению и открываем свойства. Дальше открываем свойства IP версии 4 TCP / IPv4 (может иметь название «протокол Интернета версии 4»). IP-адрес — то, что нам нужно. Смотрим, чтобы у первого компьютера был адрес, отличный от второго. Например, для первого будет 192.168.0.100, 192.168.0.101 у второго, 192.168.0.102 у третьего и т.д. Для каждого последующего подключенного компьютера меняем последнюю цифру адреса. Стоит учесть, что у разных роутеров могут быть разные, отличные от указанных IP-адреса. На этом этапе локальная сеть уже готова и функционирует.

Заходим в раздел «Сеть» проводника. Если все подключено правильно, то мы увидим подключенные к сети устройства. Если же нет, то Windows предложит нам настроить сетевое обнаружение. Нажмите на уведомление и выберите пункт «Включить сетевое обнаружение и доступ к файлам». Стоит учесть, что брадмауэр может помешать работе LAN, и при проблемах с работой сети надо проверить параметры брадмауэра. Теперь надо только включить нужные папки и файлы для общего доступа.

Как открыть доступ к папкам?

Нажимаем ПКМ по нужной папке и заходим во вкладку «Доступ». Нажимаем «Общий доступ» и настраиваем разрешения. Для домашней локальной сети легче всего выбрать вариант «Все». Выбираем уровень доступа для остальных участников «чтение или чтение + запись».

Теперь из свойств папки заходим во вкладку безопасности. Нажимаем «Изменить» и «Добавить». Выбираем «Все» и активируем изменения. В списке разрешений для папки должна находиться группа «Все». Если нужно открыть доступ не к отдельной папке, а всему локальному диску, то нужно зайти в свойства диска, нажать «Расширенная настройка» и поставить галочку в поле «Открыть общий доступ». Командой «localhost» можно посмотреть, какие папки данного компьютера имеют общий доступ для локальной сети. Чтобы просмотреть файлы из общих папок нужно в проводнике найти раздел «Сеть» и открыть папку нужного компьютера.

Как подключить принтер в локальную сеть

В «Устройствах и принтерах» нужно выбрать принтер и нажав ПКМ перейти в свойства принтера. Во вкладке «Доступ» нажать на галочку «Общий доступ». Принтер должен отображаться иконкой, показывающей, что устройство успешно подключено к LAN.

Если нужно закрыть доступ к папке, то в свойствах надо найти пункт «Сделать недоступными». Если же нужно отключить весь компьютер от LAN, то легче всего изменить рабочую группу ПК.

Администрирование и создание локальных сетей с помощью программ

Бывают ситуации, когда необходимо сделать локальную сеть, но это физически невозможно. На помощь приходит программное обеспечение, позволяющее создавать виртуальные локальные сети. Существуют разные программы для создания администрирования локальных сетей. Расскажем о паре из них:

RAdmin

Очень удобное приложение, позволяющее работать с локальной сетью или VPN в пару кликов. Основные функции программы это: удаленное управление компьютером с просмотром удаленного рабочего стола, передача файлов. Также программа может помочь геймерам, играющим по локальной сети.

Hamachi

Пожалуй, самая популярная программа в данной категории. Может создавать виртуальные локальные сети с собственным сервером. Позволяет переписываться, передавать файлы и играть в игры по сети. Также имеет клиент для Android.

Читайте также:

      

  • Как посмотреть стаж работы на госуслугах через компьютер
  •   

  • Файлы отсутствуют на сервере при скачивании
  •   

  • Установка fx на сокет am3
  •   

  • Проектор digma не видит пульт
  •   

  • Все ли игры идут на ps4 slim

Содержание

  1. Как вирус может заразить компьютер без подключения к Интернету
  2. Как автономный компьютер заражается вирусом
  3. Нужен ли мне антивирус, если я не подключаюсь к Интернету?
  4. Можно ли украсть данные с оборудования, отключенного от Интернета
  5. Как обойти воздушный зазор
  6. Кража данных с помощью ультразвука
  7. Кража данных с помощью электромагнетизма
  8. Кража данных с помощью магнетизма
  9. Кража данных с помощью оптического сигнала
  10. Кража данных с помощью термодинамики
  11. Кража данных с помощью вибрации
  12. Время беспокоиться?
  13. Как обеспечить вашу безопасность
  14. Тест по теме «Защита информации»
  15. Дистанционное обучение как современный формат преподавания
  16. Информатика: теория и методика преподавания в образовательной организации
  17. Математика и информатика: теория и методика преподавания в образовательной организации
  18. Оставьте свой комментарий
  19. Подарочные сертификаты
  20. Тест-зачет по информатике «Защита информации»
  21. Дистанционное обучение как современный формат преподавания
  22. Информатика: теория и методика преподавания в образовательной организации
  23. Математика и информатика: теория и методика преподавания в образовательной организации

Как вирус может заразить компьютер без подключения к Интернету

Вирусы появились задолго до того, как Интернет появился в каждом доме. Изначально еще до первого Windows, вирусы делали свое дело, повреждая и форматируя целые жесткие диски в системах, которые обычно использовали MS-DOS. Однако, поскольку Интернет достиг всех пользователей, он стал основным источником распространения вредоносных программ. Однако сегодня все еще возможно заразить компьютер вирусом, не будучи подключенным к сети?

Как автономный компьютер заражается вирусом

Самое нормальное, что вирус ранее был загружен на другой компьютер. Если ПК подключен к Интернету есть червь, и мы подключаем к нему USB или жесткий диск, он будет на нем реплицироваться. И, когда мы подключим его к компьютеру без подключения, он будет скопирован, оставив компьютер зараженным. Мы также можем заразиться, если загрузили электронные письма, файлы или программы из ненадежных источников. И, прежде всего, если мы скачали пиратский контент.

Но есть вирусы, которые могут работать без Интернета, и они почти самые опасные, потому что созданы, чтобы причинять вред. Они могут стереть наш жесткий диск и даже повредить его. Они также могут заставить компьютер выйти из строя, обмануть нас, что у нас есть вирус, и мы должны подключиться к Интернету, чтобы стереть его, или даже оставаться на ПК, жители, не создавая шума, ожидая подключения.

Существуют также способы заражения компьютеров без использования Интернета или другого USB-устройства, хотя они уже используются для проведения очень специфических атак. Например, через Meltdown и Призрак уязвимости процессоров, которые они могут шпионить за нами, или EternalBlue запускать вредоносное ПО в Windows через локальный SMB.

Нужен ли мне антивирус, если я не подключаюсь к Интернету?

Что мы должны делать, так это быть осторожными при копировании любого файла на компьютер, чтобы избежать риска. Поскольку мы уверены, что у нас есть компьютер с подключением к Интернету и соответствующий ему антивирус, мы можем анализировать USB-накопители или жесткие диски, которые мы собираемся подключить к компьютеру без Интернета с указанным компьютером, чтобы убедиться, что они чистые.

Источник

Можно ли украсть данные с оборудования, отключенного от Интернета

95440242

Интернет создаёт много проблем. По этой причине одним из наиболее радикальных способов обеспечения безопасности компьютера, на котором хранится наиболее ценная информация или который контролирует критические процессы, является полное и постоянное отключение от Интернета, или, может быть, даже от всех сетей, включая локальные. Такая физическая изоляция имеет своё название: воздушный зазор.

Казалось бы, отключение от сети решает все проблемы безопасности. К сожалению, не полностью – данные на устройствах без доступа в Интернет могут быть украдены несколькими необычными способами.

shagi kiberbezopasnosti

Группа исследователей из Университета Бен-Гуриона в Израиле специализируется на анализе таких методов кражи данных под руководством Мордехая Гури. Давайте узнаем их открытия и посмотрим, нужно ли нам беспокоиться.

Как обойти воздушный зазор

Как вы знаете, системы, изолированные от Интернета, уязвимы для таких угроз, как атаки на цепочку поставок или использование коррумпированных сотрудников. В простейших атаках используются зараженные флешки; Так начал свою деятельность легендарный Stuxnet.

Предположим, ваш компьютер был заражен. Как можно получить данные с него, не используя подключение к интернету?

Здесь изобретательность сочетается с физикой. Компьютер может быть физически изолирован и не передавать какие-либо сигналы через сеть, но он по-прежнему генерирует тепло, магнитное поле и шум. Именно через такие неочевидные каналы позволяют получить информацию.

Кража данных с помощью ультразвука

В нашем случае кто-то может заразить ваш компьютер вредоносной программой, которая кодирует целевую информацию и отправляет её с помощью ультразвука. Он принимается другим зараженным устройством поблизости (например, смартфоном), который затем отправляет данные во внешний мир.

Другие методы, открытые исследователями, используют звуки, издаваемые вентиляторами и жесткими дисками компьютерами.

Кража данных с помощью электромагнетизма

Давайте не будем забывать про старый добрый магнетизм. Электрический ток генерирует электромагнитное поле, которое может быть преобразовано в электрический сигнал. Способность контролировать ток означает возможность контролировать магнитное поле. Таким образом, злоумышленники могут использовать вредоносную программу для отправки последовательности сигналов на дисплей и преобразования кабеля монитора в своего рода антенну. Изменяя количество и частоту отправляемых байтов, они могут запускать радиоволны, которые могут быть обнаружены FM-приемником. Так работает AirHopper.

Другой метод использует вредоносную программу GSM для использования излучений от шины памяти компьютера. Как и в случае с AirHopper, вредоносная программа отправляет набор нулей и единиц через шину, вызывая изменения электромагнитного излучения. Эта информация может быть зашифрована и получена с помощью обычного мобильного телефона, работающего в полосе частот GSM, UMTS или LTE – даже телефона без встроенного FM-радио.

В общем, практически любой компонент компьютера может служить антенной. Другие исследования описывают методы передачи данных с использованием USB, интерфейса GPIO и сетевых шнуров.

Кража данных с помощью магнетизма

Использование магнетизма для сбора данных основано на использовании высокочастотного магнитного излучения, которое генерирует процессор и которое проходит через металлический корпус.

Исследователи обнаружили, что, изменяя программную нагрузку на ядра процессора, они могут контролировать его магнитное излучение. Нужно лишь разместить приёмное устройство рядом с корпусом (дальность была оценена в 1,5 метра). Для получения информации исследователи использовали магнитный датчик, подключенный к последовательному порту соседнего компьютера.

Кража данных с помощью оптического сигнала

Все компьютеры, даже изолированные от Интернета, используют светодиоды, и, контролируя их мигание, вредоносная программа может выдать секреты изолированной машины.

Данные могут быть получены, например, через взлом камеры наблюдения в комнате. Так работают LED-it-GO и xLED. Что касается aIR-Jumper, камеры используют механизмы проникновения и эксфильтрации; то есть они могут излучать и захватывать инфракрасное излучение, которое невидимо для человеческого глаза.

Кража данных с помощью термодинамики

Тепло – ещё один удивительный канал для передачи данных из изолированной системы. Воздух в компьютере нагревается процессором, видеокартой, жестким диском и периферийными устройствами (в принципе, было бы проще перечислить детали, которые не выделяют тепло). Компьютеры также имеют встроенные датчики температуры для предотвращения перегрева.

Если один компьютер, изолированный от Интернета, получает от вредоносной программы инструкции по изменению температуры, второй компьютер с доступом к Интернету может зарегистрировать изменения, преобразовать их в понятную информацию и отправить данные. Чтобы компьютеры могли общаться друг с другом посредством тепловых сигналов, они должны быть относительно близко друг к другу – не более 40 см. Примером использования этого метода является BitWhisper.

Кража данных с помощью вибрации

Вибрация – это ещё один тип излучения, который можно использовать для передачи данных. Вредоносная программа изменяет скорость вращения вентилятора в компьютере, но в этом случае шифрует целевую информацию в вибрациях, а не звуках. Эти волны затем фиксируются приложением акселерометра на смартфоне, лежащем на той же поверхности, что и компьютер.

Недостатком этого способа является очень низкая скорость надежной передачи данных – около 0,5 б/с. Поэтому загрузка всего нескольких килобайт может занять несколько дней. Однако, если злоумышленник не спешит, он может использовать этот метод.

Время беспокоиться?

Сначала хорошие новости: вышеупомянутые методы кражи данных очень сложны, поэтому никто не будет использовать их для получения финансовой отчетности или базы данных клиентов. Однако, если данные, с которыми вы работаете, представляют интерес для иностранных спецслужб или промышленных шпионов, вы должны хотя бы знать об этой угрозе.

Как обеспечить вашу безопасность

Простой, но эффективный способ предотвратить кражу секретной информации – заблокировать использование внутри компании всех посторонних устройств, включая сотовые телефоны всех типов.

Если вы не можете себе это позволить или хотите принять дополнительные меры защиты:

Кроме того, исследователи отметили, что практически во всех случаях повышение защиты на уровне программного обеспечения повышает эффективность изоляции. Другими словами, стоит установить надежные решения безопасности, способные распознавать вредоносные действия.

Если изолированное оборудование используется для стандартных операций (довольно распространенный сценарий для изолированных компьютеров), переключите систему защиты в режим отказа по умолчанию, который автоматически блокирует запуск неизвестных программ и процессов.

Источник

Тест по теме «Защита информации»

Тест «Защита информации»

Сопоставьте названия программ и изображений

Укажите соответствие для всех 6 вариантов ответа:

1) hello html m69d0896

2) hello html 22465c8e

3) hello html m39501bd1

4) hello html 1d1a7194

г) Antivirus Kaspersky

5) hello html 183fc60a

6) hello html 40b64a5c

Выберите один из 5 вариантов ответа:

1) Набор жестких дисков, подключенных особым образом

2) Антивирусная программа

3) Вид хакерской утилиты

4) База защищенных данных

Выразите свое согласие или несогласие

Укажите истинность или ложность вариантов ответа:

__ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта

__ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы

__ Файловые вирусы заражают файлы с расширениями * . doc , *. ppt , *. xls

__ Чтобы защитить компьютер недостаточно только установить антивирусную программу

__ На Web страницах могут находится сетевые черви

Отметьте составные части современного антивируса

Выберите несколько из 5 вариантов ответа:

4) Межсетевой экран

(выберите один из вариантов ответа)

Выберите один из 5 вариантов ответа:

1) шпионские программы

2) программы, наносящие вред данным и программам, находящимся на компьютере

3) антивирусные программы

4) программы, наносящие вред пользователю, работающему на зараженном компьютере

5) троянские утилиты и сетевые черви

К вредоносным программам относятся:

(выберите несколько вариантов ответа)

Выберите несколько из 5 вариантов ответа:

1) Потенциально опасные программы

2) Вирусы, черви, трояны

3) Шпионские и рекламмные программы

4) Вирусы, программы-шутки, антивирусное программное обеспечение

5) Межсетевой экран, брандмауэр

Выберите один из 5 вариантов ответа:

1) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты

2) Вирусы, которые проникнув на компьютер, блокируют работу сети

3) Вирусы, которые внедряются в документы под видом макросов

4) Хакерские утилиты управляющие удаленным доступом компьютера

5) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей

К биометрической системе защиты относятся:

(выберите несколько вариантов ответа)

Выберите несколько из 5 вариантов ответа:

2) Физическая защита данных

3) Антивирусная защита

4) Идентификация по радужной оболочке глаз

5) Идентификация по отпечаткам пальцев

Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется.

Выберите один из 5 вариантов ответа:

1) Загрузочный вирус

Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию.

Выберите один из 5 вариантов ответа:

1) вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю

2) разновидность межсетевого экрана

3) программа использующая для распространения Рунет (Российскую часть Интернета)

4) вредоносная программа, маскирующаяся под макрокоманду

5) программа для скрытого взятия под контроль взломанной системы

Компьютерные вирусы это

Выберите несколько из 5 вариантов ответа:

1) Вредоносные программы, наносящие вред данным.

2) Программы, уничтожающие данные на жестком диске

3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.

4) Программы, заражающие загрузочный сектор дисков и препядствующие загрузке компьютера

5) Это скрипты, помещенные на зараженных интернет-страничках

Вирус внедряется в исполняемые файлы и при их запуске активируется. Это.

Выберите один из 5 вариантов ответа:

1) Загрузочный вирус

Укажите порядок действий при наличии признаков заражения компьютера

Укажите порядок следования всех 3 вариантов ответа:

__ Сохранить результаты работы на внешнем носителе

__ Запустить антивирусную программу

__ Отключиться от глобальной или локальной сети

Вирус поражающий документы называется

Выберите один из 5 вариантов ответа:

4) Загрузочный вирус

1) Верные ответы (1 б.):

2) Верный ответ (1 б.): 1;

3) Верные ответы (1 б.):

4) Верные ответы (1 б.): 3; 4; 5;

5) Верный ответ (1 б.): 2;

6) Верные ответы (1 б.): 1; 2; 3;

7) Верный ответ (1 б.): 5;

8) Верные ответы (1 б.): 4; 5;

9) Верный ответ (1 б.): 1;

10) Верный ответ (1 б.): «троян».

11) Верный ответ (1 б.): 5;

12) Верные ответы (1 б.): 3;

13) Верный ответ (1 б.): 3;

14) Верные ответы (1 б.):

15) Верный ответ (1 б.): 3;

placeholder

Курс повышения квалификации

Дистанционное обучение как современный формат преподавания

placeholder

Курс профессиональной переподготовки

Информатика: теория и методика преподавания в образовательной организации

placeholder

Курс профессиональной переподготовки

Математика и информатика: теория и методика преподавания в образовательной организации

Онлайн-конференция для учителей, репетиторов и родителей

Формирование математических способностей у детей с разными образовательными потребностями с помощью ментальной арифметики и других современных методик

a loader

Номер материала: ДБ-1157866

Международная дистанционная олимпиада Осень 2021

Не нашли то что искали?

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

placeholder

Рособрнадзор оставил за регионами решение о дополнительных школьных каникулах

Время чтения: 1 минута

placeholder

В Тульской области вводят школьные каникулы c 25 октября по 7 ноября

Время чтения: 1 минута

placeholder

В России в науке и образовании женщин больше, чем мужчин, но ученых степеней у них меньше

Время чтения: 1 минута

placeholder

Названы лучшие по качеству проведения ЕГЭ регионы России

Время чтения: 1 минута

placeholder

В школе в Пермском крае произошла стрельба

Время чтения: 1 минута

placeholder

Голикова предложила объявить выходные с 30 октября по 7 ноября

Время чтения: 1 минута

Подарочные сертификаты

Ответственность за разрешение любых спорных моментов, касающихся самих материалов и их содержания, берут на себя пользователи, разместившие материал на сайте. Однако администрация сайта готова оказать всяческую поддержку в решении любых вопросов, связанных с работой и содержанием сайта. Если Вы заметили, что на данном сайте незаконно используются материалы, сообщите об этом администрации сайта через форму обратной связи.

Все материалы, размещенные на сайте, созданы авторами сайта либо размещены пользователями сайта и представлены на сайте исключительно для ознакомления. Авторские права на материалы принадлежат их законным авторам. Частичное или полное копирование материалов сайта без письменного разрешения администрации сайта запрещено! Мнение администрации может не совпадать с точкой зрения авторов.

Источник

Тест-зачет по информатике «Защита информации»

Выбранный для просмотра документ Защита информации.docx

Тест подготовлен в программе Mytest

Тест «Защита информации»

Сопоставьте названия программ и изображений

Укажите соответствие для всех 6 вариантов ответа:

__ Antivirus Kaspersky

Выберите один из 5 вариантов ответа:

1) Набор жестких дисков, подключенных особым образом

2) Антивирусная программа

3) Вид хакерской утилиты

4) База защищенных данных

Выразите свое согласие или несогласие

Укажите истинность или ложность вариантов ответа:

__ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта

__ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы

__ Файловые вирусы заражают файлы с расширениями * . doc , *. ppt , *. xls

__ Чтобы защитить компьютер недостаточно только установить антивирусную программу

__ На Web страницах могут находится сетевые черви

Отметьте составные части современного антивируса

Выберите несколько из 5 вариантов ответа:

4) Межсетевой экран

(выберите один из вариантов ответа)

Выберите один из 5 вариантов ответа:

1) шпионские программы

2) программы, наносящие вред данным и программам, находящимся на компьютере

3) антивирусные программы

4) программы, наносящие вред пользователю, работающему на зараженном компьютере

5) троянские утилиты и сетевые черви

К вредоносным программам относятся:

(выберите несколько вариантов ответа)

Выберите несколько из 5 вариантов ответа:

1) Потенциально опасные программы

2) Вирусы, черви, трояны

3) Шпионские и рекламмные программы

4) Вирусы, программы-шутки, антивирусное программное обеспечение

5) Межсетевой экран, брандмауэр

Выберите один из 5 вариантов ответа:

1) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты

2) Вирусы, которые проникнув на компьютер, блокируют работу сети

3) Вирусы, которые внедряются в документы под видом макросов

4) Хакерские утилиты управляющие удаленным доступом компьютера

5) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей

К биометрической системе защиты относятся:

(выберите несколько вариантов ответа)

Выберите несколько из 5 вариантов ответа:

2) Физическая защита данных

3) Антивирусная защита

4) Идентификация по радужной оболочке глаз

5) Идентификация по отпечаткам пальцев

Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется.

Выберите один из 5 вариантов ответа:

1) Загрузочный вирус

Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию.

Выберите один из 5 вариантов ответа:

1) вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю

2) разновидность межсетевого экрана

3) программа использующая для распространения Рунет (Российскую часть Интернета)

4) вредоносная программа, маскирующаяся под макрокоманду

5) программа для скрытого взятия под контроль взломанной системы

Компьютерные вирусы это

Выберите несколько из 5 вариантов ответа:

1) Вредоносные программы, наносящие вред данным.

2) Программы, уничтожающие данные на жестком диске

3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.

4) Программы, заражающие загрузочный сектор дисков и препядствующие загрузке компьютера

5) Это скрипты, помещенные на зараженных интернет-страничках

Вирус внедряется в исполняемые файлы и при их запуске активируется. Это.

Выберите один из 5 вариантов ответа:

1) Загрузочный вирус

Укажите порядок действий при наличии признаков заражения компьютера

Укажите порядок следования всех 3 вариантов ответа:

__ Сохранить результаты работы на внешнем носителе

__ Запустить антивирусную программу

__ Отключиться от глобальной или локальной сети

Вирус поражающий документы называется

Выберите один из 5 вариантов ответа:

4) Загрузочный вирус

1) Верные ответы (1 б.):

2) Верный ответ (1 б.): 1;

3) Верные ответы (1 б.):

4) Верные ответы (1 б.): 3; 4; 5;

5) Верный ответ (1 б.): 2;

6) Верные ответы (1 б.): 1; 2; 3;

7) Верный ответ (1 б.): 5;

8) Верные ответы (1 б.): 4; 5;

9) Верный ответ (1 б.): 1;

10) Верный ответ (1 б.): «троян».

11) Верный ответ (1 б.): 5;

12) Верные ответы (1 б.): 3;

13) Верный ответ (1 б.): 3;

14) Верные ответы (1 б.):

15) Верный ответ (1 б.): 3;

Выбранный для просмотра документ автор.doc

ФИО полностью – Смородинов Андрей Геннадьевич

место работы – МОУ «Сергинская средняя общеобразовательная школа», Тюменская обл., ХМАО-Югра, с. Сергино

должность – Учитель информатики

Тест «Защита информации»

Тест используется при проверке знаний по теме «Защита информации» или «Вирусы» 10-11 класс.

Используемая литература:
Информатика и ИКТ. Базовый уровень: Учебник для 11 класса /Н.Д. Угринович. – 4-е издание, 2010г.

placeholder

Курс повышения квалификации

Дистанционное обучение как современный формат преподавания

placeholder

Курс профессиональной переподготовки

Информатика: теория и методика преподавания в образовательной организации

placeholder

Курс профессиональной переподготовки

Математика и информатика: теория и методика преподавания в образовательной организации

Онлайн-конференция для учителей, репетиторов и родителей

Формирование математических способностей у детей с разными образовательными потребностями с помощью ментальной арифметики и других современных методик

a loader

Данный тест используется при проверке знаний по теме «Защита информации» или «Вирусы» 10-11 класс.

Используемая литература:
Информатика и ИКТ. Базовый уровень: Учебник для 11 класса /Н.Д. Угринович. – 4-е издание, 2010г.

Задание # 1
Вопрос:
Сопоставьте названия программ и изображений

Укажите соответствие для всех 6 вариантов ответа:
1)
2)
3)
4)
5)
6)

__ Antivir
__ DrWeb
__ Nod 32
__ Antivirus Kaspersky
__ Avast
__ Antivirus Panda

Задание # 2
Вопрос:
RAID-массив это

Выберите один из 5 вариантов ответа:
1) Набор жестких дисков, подключенных особым образом
2) Антивирусная программа
3) Вид хакерской утилиты
4) База защищенных данных
5) Брандмауэр

Задание # 3
Вопрос:
Выразите свое согласие или несогласие

Укажите истинность или ложность вариантов ответа:
__ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта
__ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы
__ Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls
__ Чтобы защитить компьютер недостаточно только установить антивирусную программу
__ На Web-страницах могут находится сетевые черви

Задание # 4
Вопрос:
Отметьте составные части современного антивируса

Выберите несколько из 5 вариантов ответа:
1) Модем
2) Принтер
3) Сканер
4) Межсетевой экран
5) Монитор

Выберите один из 5 вариантов ответа:
1) шпионские программы
2) программы, наносящие вред данным и программам, находящимся на компьютере
3) антивирусные программы
4) программы, наносящие вред пользователю, работающему на зараженном компьютере
5) троянские утилиты и сетевые черви

Задание # 6
Вопрос:
К вредоносным программам относятся:
(выберите несколько вариантов ответа)

Выберите несколько из 5 вариантов ответа:
1) Потенциально опасные программы
2) Вирусы, черви, трояны
3) Шпионские и рекламмные программы
4) Вирусы, программы-шутки, антивирусное программное обеспечение
5) Межсетевой экран, брандмауэр

Задание # 7
Вопрос:
Сетевые черви это

Выберите один из 5 вариантов ответа:
1) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты
2) Вирусы, которые проникнув на компьютер, блокируют работу сети
3) Вирусы, которые внедряются в документы под видом макросов
4) Хакерские утилиты управляющие удаленным доступом компьютера
5) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей

Задание # 8
Вопрос:
К биометрической системе защиты относятся:
(выберите несколько вариантов ответа)

Выберите несколько из 5 вариантов ответа:
1) Защита паролем
2) Физическая защита данных
3) Антивирусная защита
4) Идентификация по радужной оболочке глаз
5) Идентификация по отпечаткам пальцев

Задание # 9
Вопрос:
Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется.

Выберите один из 5 вариантов ответа:
1) Загрузочный вирус
2) Макровирус
3) Троян
4) Сетевой червь
5) Файловый вирус

Задание # 10
Вопрос:
Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию.

Запишите ответ:
__________________________________________

Выберите один из 5 вариантов ответа:
1) вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю
2) разновидность межсетевого экрана
3) программа использующая для распространения Рунет (Российскую часть Интернета)
4) вредоносная программа, маскирующаяся под макрокоманду
5) программа для скрытого взятия под контроль взломанной системы

Задание # 12
Вопрос:
Компьютерные вирусы это

Выберите несколько из 5 вариантов ответа:
1) Вредоносные программы, наносящие вред данным.
2) Программы, уничтожающие данные на жестком диске
3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.
4) Программы, заражающие загрузочный сектор дисков и препядствующие загрузке компьютера
5) Это скрипты, помещенные на зараженных интернет-страничках

Задание # 13
Вопрос:
Вирус внедряется в исполняемые файлы и при их запуске активируется. Это.

Выберите один из 5 вариантов ответа:
1) Загрузочный вирус
2) Макровирус
3) Файловый вирус
4) Сетевой червь
5) Троян

Задание # 14
Вопрос:
Укажите порядок действий при наличии признаков заражения компьютера

Укажите порядок следования всех 3 вариантов ответа:
__ Сохранить результаты работы на внешнем носителе
__ Запустить антивирусную программу
__ Отключиться от глобальной или локальной сети

Задание # 15
Вопрос:
Вирус поражающий документы называется

Выберите один из 5 вариантов ответа:
1) Троян
2) Файловый вирус
3) Макровирус
4) Загрузочный вирус
5) Сетевой червь

Источник

Это ваше устройство?

За вами могут следить двумя способами — либо то, что вы делаете на своем компьютере, записывается на нем, либо интернет-трафик, который он генерирует, записывается где-то еще в сети.

Существует множество способов предотвратить прослушивание трафика во время транспортировки, но если это не ваш компьютер (или смартфон, или планшет), то всегда есть вероятность, что на нем установлено какое-то программное обеспечение для ведения журнала, которое потенциально может отслеживать все ваши действия на устройстве, без исключений. То же самое происходит, если вы позволили своему работодателю вмешаться в работу устройства, например, установить какое-либо программное обеспечение.

Это не так вероятно, как то, что ваш трафик будет записываться в журнал, поскольку многие работодатели, не работающие в зоне повышенной безопасности, могут не посчитать это стоящим усилий, но все же это вполне реальная возможность. Поэтому, если вы пользуетесь устройством, предоставленным вашим работодателем, они потенциально могут видеть все, что вы делаете, независимо от того, какие меры предосторожности вы принимаете.

Используете ли вы HTTPS при работе в Интернете?

Допустим, вы используете собственное устройство, и ваш работодатель ничего на него не устанавливал (возможно, вы подключаете свой личный смартфон к офисному Wi-Fi). Могут ли они все еще видеть, какие веб-страницы вы посещаете, отслеживая сетевой трафик?

Это зависит от того, используете ли вы обычный HTTP или HTTPS. Если адрес, который вы посещаете, начинается с https://, это означает, что связь зашифрована — S означает Secure, — но если он начинается с http://, это не так. Вы также можете проверить, есть ли значок замка в строке URL — см. инструкции для Firefox здесь.

Однако здесь есть несколько существенных оговорок:

  • Домены, которые вы посещаете, все равно будут видны. Так, если вы посетите https://example.com/secret, ваш работодатель сможет увидеть, что вы посетили example.com, но не то, что вы посетили страницу secret, что там было написано или что вы там разместили.
  • Если это устройство выдано в офисе или было подделано вашим работодателем, для них не составит труда прочитать весь трафик, идущий в любом направлении. Это делается путем установки сертификата на устройство. После этого они могут перехватить данные с сервера или от вас, расшифровать их, заново зашифровать и отправить получателю, и никто не узнает об этом. HTTPS вам не поможет.

Что касается других приложений, используют ли они шифрование?

В Интернете мы делаем больше, чем просто посещаем веб-страницы с помощью браузера. И на вашем компьютере, и на вашем телефоне, вероятно, установлены десятки приложений, которые так или иначе используют интернет. Как насчет этих приложений?

К сожалению, здесь все немного непрозрачнее. По умолчанию владелец сети может читать (и изменять) все, что вы посылаете или получаете по ней. Чтобы предотвратить это, необходимо использовать какое-то шифрование.

Использует ли какое-либо конкретное приложение (правильно реализованное) шифрование или нет, узнать сложно, если только его создатели активно не рекламируют это (а вы им доверяете…). Некоторые приложения, такие как WhatsApp, используют шифрование, а другие — нет. Я бы рекомендовал вам считать, что трафик не шифруется, если вы не знаете, что это так.

TL;DR

Это зависит от ситуации. Для подстраховки лучше предположить, что да, и просто выполнять все важные дела из своей частной домашней сети.

Понравилась статья? Поделить с друзьями:
  • Если перевыпустить карту сбербанк реквизиты останутся теми же
  • Если поменялись реквизиты для перечисления пособия что делать
  • Если поменять страховую компанию по осаго останется ли скидка
  • Если при сменном графике не вырабатывается норма часов работы
  • Если работодатель просит выйти на работу во время больничного