Инфоурок Информатика ТестыКроссворд на тему "Компьютерные вирусы и антивирусные программы" (9-11 классы)

Кроссворд на тему "Компьютерные вирусы и антивирусные программы" (9-11 классы)

Скачать материал

Кроссворд 1

  1. Данные троянцы осуществляют электронный шпионаж за пользователем заражённого компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в каком-либо файле на диске и периодически отправляются злоумышленнику.
  2. Это массово рассылаемая корреспонденция рекламного или иного характера, отправляемая людям, не выразившим желание ее получать.
  3. Это вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удаленному пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
  4. Это небольшой текстовый файл, помещаемый Web-сервером на локальный компьютер пользователя. Файлы этой программы могут храниться в оперативной памяти или записываться на жесткий диск. Файлы этой программы не могут быть использованы для запуска программного кода (запуска программ) или для заражения компьютера вирусами.
  5. Принцип работы данной антивирусной программы основан на проверке файлов, загрузочных секторов дисков и ОП и поиске в них известных и новых вирусов.
  6. Троянские программы этого класса скрытно устанавливают другие вредоносные программ и используются для «подсовывания» на компьютер-жертву вирусов или других троянских программ. Загруженные без ведома пользователя из Интернета программы затем либо запускаются на выполнение, либо включаются троянцем в автозагрузку операционной системы.
  7. Первая эпидемия загрузочного компьютерного вируса произошла в 1986 году, когда вирус «?» «заражал» загрузочный сектор дискет для персональных компьютеров. Этот вирус являлся также и первым вирусом-невидимкой, так как при попытке обнаружения зараженного загрузочного сектора вирус незаметно «подставлял» его незараженный оригинал. Как называли этот вирус?
  8. Принцип работы данной антивирусной программы основан на подсчете контрольных сумм для присутствующих на диске файлов.
  9. Наибольшее распространение получили эти вирусы для интегрированного офисного приложения Microsoft Office (Word, Excel, PowerPoint и Access). Эти вирусы фактически являются макрокомандами (макросами) на встроенном языке программирования Visual Basic for Applications (VBA), которые помещаются в документ.
  10. Какова функция червя, который  ищет в сети компьютеры, на которых используются операционная система и приложения, содержащие критические уязвимости.
  11. В ноябре 1998 года появился первый вирус VBScript.Rabbit, в мае 2000 года грянула глобальная эпидемия вируса «LoveLetter». Сейчас этот тип вирусов прочно удерживает первое место в списке наиболее распространенных и опасных вирусов.
  12. Эти вирусы — это файловые вирусы, изменяющие содержимое файла, добавляя в него свой код. Код может внедряться в начало, середину или конец программы и выполняется перед, вместе или после программы. При этом зараженная программа сохраняет полную или частичную работоспособность.
  13. По величине вредных воздействий вирусы можно разделить на 3 типа. К какому типу относится данная характеристика: которые могут привести к сбоям и «зависаниям» при работе компьютера.
  14. Некоторые компании, занимающиеся легальным бизнесом, рекламируют свои товары или услуги с помощью спама. Как называется данный вид спама?
  15. Эти программы  реализуют атаку с одного компьютера с ведома пользователя. Они обычно наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера.
  16. Как называется программа, являющаяся наиболее эффективным средством борьбы с вирусами.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

9

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5

 

 

6

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

16

 

 

 

 

 

 

 

 

 

 

 

4

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3

 

 

 

 

 

 

 

 

 

 

 

 

 

13

12

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

8

 

 

 

 

 

 

 

 

 

 

 

 

10

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

15

 

2

 

 

 

14

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

11

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Кроссворд 2

  1. Это черви для своего распространения используют электронную почту.
  2. Троянские программы данного типа являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий, в том числе они могут быть использованы для обнаружения и передачи конфиденциальной информации.
  3. Эти файловые вирусы записывают свой код вместо кода программы, не изменяя названия исполнимого файла. При запуске программы выполняется код вируса, а не сама программа.
  4. Как называется группа людей, которые используют различные уловки, например, предлагается активизировать ссылку на Web-страницу, на которой предлагается получить дополнительную информацию.
  5. В сентябре 2001 года началась стремительное «расползание» сетевого червя «?», который мог атаковать компьютеры сразу несколькими способами: через сообщения электронной почты, через открытые ресурсы локальных сетей, а также используя уязвимости в системе безопасности операционной системы серверов Интернета.
  6. Эти программы скрытно собирают различную информацию о пользователе компьютера и затем отправляют ее злоумышленнику.
  7. Это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей. (черви)
  8. Это вредоносные программы, которые могут «размножаться» и скрытно внедрять свои копии в исполнимые файлы, загрузочные секторы дисков и документы.
  9. Такие троянские программы крадут различную информацию с зараженного компьютера. При запуске они ищут файлы, хранящие конфиденциальную информацию о пользователе банковские реквизиты, пароли доступа к Интернету и др.) и отсылают ее по указанному в коде троянца электронному адресу или адресам.
  10. Эти утилиты реализуют фатальные сетевые атаки. Такие утилиты используют уязвимости в операционных системах и приложениях и отправляют специально оформленные запросы на атакуемые компьютеры в сети. В результате сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении, и система прекращает работу.
  11. Один из способов мошенничества с помощью спама: он представляет собой попытку спамеров выманить у получателя письма номера его кредитных карточек или пароли доступа к системам онлайновых платежей .
  12. Эти вирусы являются ограниченно резидентными, т. е. они находятся в оперативной памяти и заражают документы, пока открыто приложение. Кроме того, эти вирусы заражают шаблоны документов и поэтому активизируются уже при запуске зараженного приложения.
  13. Эти вирусы различными способами внедряются в исполнимые файлы (командные файлы *.bat, программы *.ехе, системные файлы *.сот и *.sys, программные библиотеки *.dll и др.) и обычно активизируются при их запуске.
  14. По величине вредных воздействий вирусы можно разделить на 3 типа. К какому типу относится данная характеристика: влияние которых ограничивается уменьшением свободной памяти на диске, графическими, звуковыми и другими внешними эффектами.
  15.  как называется один из видов антивирусной программы полифаг, который обеспечивает проверку файлов в процессе загрузки в ОП.
  16. Какие действия может совершать антивирусная программа с зараженными и подозрительными объектами?

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

13

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

12

2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7

 

 

 

 

 

 

 

 

4

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

11

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

8

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

16

 

 

 

 

 

 

 

 

 

 

3

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

9

 

 

 

 

 

 

 

 

 

 

 

 

15

 

 

10

 

 

 

 

 

 

 

 

 

 

 

14

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Кроссворд 3

  1. Этот термин относится к рекламным электронным письмам.
  2. Эта программа демонстрируется пользователю в процессе работы основной программы в виде графических баннеров или бегущей строки.
  3. К этим червям  относятся вредоносные программы, распространяющие свои копии по локальным и/или глобальным сетям. Для своего распространения эти черви используют разнообразные сервисы глобальных и локальных компьютерных сетей: Всемирную паутину, электронную почту, интерактивное общение, файлообменные сети и т. д.
  4. При заражении дисков эти вирусы «подставляют» свой код вместо программы, получающей управление при загрузке системы, и отдают управление не оригинальному коду загрузчика, а коду вируса. При инфицировании диска вирус в большинстве случаев переносит оригинальный загрузочный сектор в какой-либо другой сектор диска (например, в первый свободный).
  5. Троянские утилиты скрытого управления позволяют принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д.
  6. Прообразом вредоносных программ была компьютерная игра «?», созданная в 1961 году в научно-исследовательских целях. Несколько компьютерных программ, названных «организмами», загружались в память ЭВМ, причем организмы, созданные одним игроком (т. е. принадлежащие к одному виду), должны были уничтожать представителей другого вида и захватывать оперативную память.
  7. Троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем.
  8. Механизм работы подобных червей достаточно прост — для внедрения в «?» сеть червю достаточно скопировать себя в папку обмена файлами на одном из компьютеров.
  9. Иногда спам используется для того, чтобы выманить деньги у получателя письма. Наиболее распространенный способ получил название «?» письма.
  10. Лавинообразная цепная реакция распространения данного червя базируется на том, что червь после заражения компьютера начинает рассылать себя по всем адресам электронной почты, которые имеются в адресной книге пользователя.
  11. Особой разновидностью вирусов являются активные элементы (программы) на языках JavaScript или VBScript, которые могут содержаться в файлах Web-страниц. Заражение локального компьютера происходит при их передаче по Всемирной паутине с серверов Интернета в браузер локального компьютера.
  12. В 1999 году произошла эпидемия очень опасного файлового вируса Win95.CIH, названного «?» из-за даты активации 26 апреля. Вирус уничтожал данные на жестком диске, а на системных платах стирал содержимое BIOS, что приводило к необходимости их замены.
  13. Для борьбы со спамом используются антиспамовые «?», которые могут быть установлены как на локальных компьютерах пользователей, так и на почтовых серверах провайдеров. Антиспамовые «?» анализируют содержание письма или пытаются опознать спамера по электронному адресу. Если письмо классифицировано как спам, оно может быть помечено, перемещено в другую папку или даже удалено.
  14. Эта антивирусная программа осуществляет перехват потенциально опасных действий программ и выдача сообщения об этом пользователю.
  15. Это программа или набор программ для скрытного взятия под контроль «взломанной» системы. В операционной системе Windows под ней принято подразумевать программу, которая внедряется в систему и перехватывает системные функции.
  16. Как называется самая знаменитая лаборатория, занимающаяся разработкой антивирусных программ.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

14

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

8

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

10

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

9

 

 

 

7

 

 

 

 

 

 

12

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6

 

 

 

 

 

 

 

 

 

 

4

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

13

 

 

 

 

 

 

 

5

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3

 

 

 

 

 

 

 

11

 

15

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

16

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Кроссворд на тему "Компьютерные вирусы и антивирусные программы" (9-11 классы)"

Методические разработки к Вашему уроку:

Получите новую специальность за 3 месяца

Специалист по работе с молодежью

Получите профессию

Няня

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Краткое описание документа:

Проверочная работа на тему "Компьютерные вирусы и антивирусные программы" в форме кроссворда 3 варианта по 16 вопросов. Можно использовать материал как самостоятельную работу, как вопросы к зачету, как вариант подготовки к контрольной работе. Рационально использовать для учащихся 9-11 классов и студентов средних специализированных учебных заведений.

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 667 985 материалов в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 20.02.2018 7393
    • DOCX 303 кбайт
    • 28 скачиваний
    • Оцените материал:
  • Настоящий материал опубликован пользователем Полаошева Анастасия Петровна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Полаошева Анастасия Петровна
    Полаошева Анастасия Петровна
    • На сайте: 8 лет и 2 месяца
    • Подписчики: 1
    • Всего просмотров: 9504
    • Всего материалов: 5

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Няня

Няня

500/1000 ч.

Подать заявку О курсе

Курс профессиональной переподготовки

Информатика: теория и методика преподавания в образовательной организации

Учитель информатики

300/600 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 495 человек из 73 регионов
  • Этот курс уже прошли 1 527 человек

Курс повышения квалификации

Теоретические и методологические основы преподавания информатики с учётом требований ФГОС ООО

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Сейчас обучается 152 человека из 49 регионов
  • Этот курс уже прошли 1 719 человек

Курс профессиональной переподготовки

Информационные технологии в профессиональной деятельности: теория и методика преподавания в образовательной организации

Преподаватель информационных технологий

300/600 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 193 человека из 55 регионов
  • Этот курс уже прошли 974 человека

Мини-курс

Брендинг и архитектура бренда: создание уникальности и цельности в маркетинге

2 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Эффективное управление проектами

6 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Основы работы в After Effects

3 ч.

780 руб. 390 руб.
Подать заявку О курсе