Задать вопрос

Кто-нибудь может поделиться ответами на тесты DrWeb?

Ищу ответы на тесты DrWeb. Может у кого-то есть?

Делюсь своими ответами на тесты DrWeb.

Какие суммы «просит» Trojan.Encoder у российских пользователей за расшифровку файлов? - от 1 000 до 6 000 руб. - Да
Как чаще всего жертвы оплачивают «услуги» по расшифровке автору Trojan.Encoder в России? - с помощью систем мобильных платежей - Да
Чем отличалась вредоносная программа Trojan.Encoder.94 от энкодеров других версий? - Эта версия шифровальщика первой вымогала деньги у жертв на английском языке. - Да
Проживание в Испании (а именно там пока еще живет автор Trojan.Encoder) стоит денег. Как автор этого троянца монетизирует свои преступные доходы в Европе? Жертвы платят за расшифровку файлов: - несколько - с помощью систем Ukash, Paysafecard; кредитными картами - Да
Какими способами троянцы-шифровальщики запугивают доверчивых пользователей с целью заставить их заплатить деньги? - Злоумышленники сообщают, что расшифровать зашифрованные с помощью троянца файлы невозможно, и жертва потеряет ценную информацию. - Да
Действующие электронные адреса пользователей соцсетей — это товар, который имеет спрос среди спамеров и щедро оплачивается. Какие из перечисленных уловок спамеры часто используют, чтобы выяснить регистрационные данные пользователей Facebook? - Электронные письма с уведомлением о блокировке аккаунта в Facebook. - Да
В октябре 2012 г. венгерский хакер Золтан Балаш (Zoltan Balazs) сообщил о бэкдоре в виде расширения для браузера. Он создал его, чтобы обратить внимание на проблему огромного количества подобных вредоносных расширений. Какие опасные браузерные плагины, по его словам, сейчас создаются чаще всего? - Для рассылки спама в Facebook. - Да
Злоумышленники нашли новый способ взлома профилей Facebook — с помощью вредоносных расширений (плагинов) для браузера, которые получают несанкционированный доступ к аккаунтам пользователей соцсети. Могут ли такие плагины функционировать без запуска браузера? - Нет, так как их возможности ограничены функциональностью плагина. - Да
Чем запугивает пользователей новая угроза для Facebook, распространяемая в виде обновления для Adobe Flash? - Удалением учетной записи в социальной сети. - Да
Злоумышленники придумали способ, с помощью которого можно поместить во всплывающие баннеры (например, о блокировке аккаунта соцсети ВКонтакте и Facebook) на фишинговых страницах реальную информацию из профиля пользователя соцсети: аватар, имя, фамилию и количество друзей. Взламываются ли при этом аккаунты пользователей? - Нет, созданная фишинговая страница частично перекрывает формы авторизации. - Да
Молодое поколение беззащитно перед информационными потоками, обрушивающимися на него в сети. Современные антивирусные средства позволяют оградить детей от нежелательного контента. Какие категории сайтов фильтруются Родительским контролем Dr.Web? - несколько -
Азартные игры
Социальные сети
Оружие
Нецензурная лексика
Сайты для взрослых - Да
В Dr.Web Security Space есть возможность создавать собственные списки сайтов, они обозначаются разными цветами в зависимости от степени опасности. Какие именно списки есть в Родительском контроле? - Белые и чёрные списки. - Да
Есть ли у детей возможность обойти ограничения Родительского контроля Dr.Web? - Да, если ребенок найдет способ зайти в ОС Windows под учетной записью с полномочиями администратора. - Да
На компьютере родителей может храниться «взрослый» контент (фильмы, фотографии). Существует ли возможность запретить с помощью Родительского контроля Dr.Web доступ к отдельной папке, файлу или usb-устройству, чтобы уберечь свое чадо от ненужной ему пока информации? - Да, существует. Это задается в настройках компонента “Родительский контроль”. - Да
Какой способ защиты детей от случайного попадания на «сайты для взрослых» предприняли государственные структуры России? - Принят закон «О защите детей от информации, причиняющей вред их здоровью и развитию», согласно которому владельцами таких сайтов осуществляется их маркировка. - Да
Не все вредоносные программы написаны безызвестными (полиции) вирусописателями. У многих из них есть официальные авторы —легальные компании. Почему полиция не торопится привлекать эти компании к уголовной ответственности за написание вредоносных приложений? - Это заказанные государственными спецслужбами разработки. - Да
Наемниками называют граждан иностранных государств, которых другое государство привлекает для участия в военных действиях. Почему некоторые компании, разрабатывающие ПО для целей слежения, окрестили «наемниками цифровой эры»? Программное обеспечение, разрабатываемое этими компаниями,-
является вредоносным и, по сути, является кибер-оружием
используется властям репрессивных стран - Да
Для каких целей используется ПО, разрабатываемое «наемниками цифровой эры», властями репрессивных государств? -
для ограничения свободы слова и информации
для перехвата информации с целью ее последующего использования в качестве доказательств виновности гражданина
для слежки за пользователями - Да
Один из используемых для нужд государственных служб троянцев — FinSpy (по классификации компании «Доктор Веб» — Trojan.MulDrop3.31380). Данное вредоносное приложение было разработано британской компанией Gamma Group, специализирующейся на создании программ для проведения криминалистических IT-экспертиз и расследований. Какими шпионскими функциями располагает этот троянец? -
Он умеет включать веб-камеры и микрофоны.
Он может перехватывать нажатия клавиш клавиатуры
Он способен перехватывать сообщения в Skype.
Он умеет делать снимки экрана - Да
На сегодняшний день известно множество троянцев-шпионов для ОС Windows, а существуют ли такие программы для мобильной платформы Android? - Да, для Android существуют и программы-шпионы, предназначенные для слежки за пользователем (например, Android.MobileSPy, Android.Mobistealth, Android.Flexispy, если трояны, то Android.EmailSpy, Android.SmsSpy), и троянцы с тем же вредоносным функционалом. - Да
Для чего нужно использовать безопасное извлечение устройства? - Безопасное извлечение устройства обеспечивает сохранность данных и самого накопителя, которые могут пострадать при «грубом» отключении простым изъятием носителя из гнезда. - Да
Для уменьшения риска попадания вирусов с внешних носителей информации (флеш-накопителей) на компьютер рекомендуется: - Отключить автозапуск сменных носителей. - Да
Почему происходит сокращение места на флеш-накопителе по сравнению с первоначальным (замеренным сразу после покупки)? - При использовании флеш-накопителя происходит износ его секторов. В его устройстве предусмотрена система изоляции этих секторов, чтобы обеспечить отсутствие потерь информации. Таким образом, после очередного форматирования можно заметить, что объем накопителя несколько уменьшился. - Да
Появление на флеш-накопителе без вашего ведома папок RECYCLER, System Volume Information свидетельствует о том, что… - При определенных условиях такие папки может создавать и операционная система. Но также их появление может быть вызвано активностью вируса. Необходимо лечение флеш-накопителя и всех компьютеров, на которых он использовался. - Да
Папки на флеш-накопителе могут отображаться в измененном виде (например, при использовании стандартных тем оформления Windows XP значки папок выглядят, как в Windows 7/Vista, или к названию папок добавляется расширением .exe. С чем это связано? - Это говорит о том, что на флеш-накопителе поселился троянец. Ни в коем случае нельзя нажимать на эти видоизмененные папки. Накопитель нуждается в проверке антивирусом. - Да
Что такое криптография? - Наука о теории и практике шифрования. - Да
Что означает частица «крипто» в слове криптография? - Тайный, скрытный - Да
В каком случае криптографическую (шифровальную) программу можно назвать вредоносной? - Если без ведома и согласия пользователя программа зашифровала его документы, фотографии или другие файлы. - Да
Одна из самых известных вредоносных шифровальных программ на сегодняшний день — Trojan.Encoder. Какие типы файлов способны зашифровать троянцы этого семейства? -
музыку
фотографии
видео
документы - Да
Вредоносные программы семейства Trojan.Encoder характеризуются следующим поведением на компьютере: - шифруют на инфицированном компьютере пользовательские файлы, а затем требуют деньги за их расшифровку - Да
  • Вопрос задан
  • 3672 просмотра
Подписаться 3 Простой 1 комментарий
Помогут разобраться в теме Все курсы
  • Яндекс Практикум
    Python-разработчик
    10 месяцев
    Далее
  • Skillbox
    1C-разработчик
    8 месяцев
    Далее
  • Нетология
    Python-разработчик с нуля
    6 месяцев
    Далее
Пригласить эксперта
Ответы на вопрос 2
@FileSS Автор вопроса
Какого пола чаще всего оказываются интернет-мошенники? - Мужского - Да
Сколько лет среднестатическому интернет-мошеннику? - От 21 до 35 лет - Да
Когда и где чаще всего занимается своим неблаговидным делом интернет-мошенник? - Удивительно, но чаще всего эти люди имеют легальную работу, а мошенничеством занимаются дома, в свободное от работы время. Для них обман людей — всего лишь дополнительный заработок, подработка. - Да
Какими способностями и склонностями должен обладать успешный интернет-мошенник? -
Стремлением обучаться новым технологиям и быть в курсе событий
Осторожностью
Способностью подмечать, изучать и эксплуатировать человеческие промахи (свои и других людей)
Креативностью
Воображением - Да
Интернет-мошенники — люди креативные. С какой легальной профессией можно сравнить «профессию» интернет-мошенника? - Все перечисленное - Да
У каждой сделки, даже мошеннической, есть две стороны — одна сторона хочет кого-то обмануть, другая сторона — потенциальная жертва — готова обманываться. Какие личностные особенности людей эксплуатируют интернет-мошенники? - Все перечисленное, и играют мошенники на том, что более выражено в человеке — потенциальной жертве. - Да
В России действует Пиратская партия, являющаяся членом Пиратского Интернационала. Согласно ее взглядам: -
В России должна быть прямая электронная демократия и принцип свободного некоммерческого обмена информацией в любом виде, в любой среде, на любом носителе.
Нельзя зарабатывать на распространении чего-либо незаконно. Пиратская партия не одобряет деятельность производителей и продавцов контрафактной продукции, нелицензионных дисков, книг в обход договора с автором. - Да
Согласно взглядам членов Пиратской партии - Должны вознаграждаться авторы произведений, но не их собственники и распространители. - Да
Пиратство — это уникальная российская особенность? - Нет, уровень пиратства зависит только от уровня противодействия ему. В тех же США уровень пиратства порядка 20%, тогда как в России он превышает 80% - Да
Увеличение количества используемых пиратских антивирусных программ приводит: -
К увеличению количества зараженных компьютеров: нелицензионные программы, как правило, не обновляются и поэтому содержат большое число уязвимостей, являясь лакомым куском для злоумышленников.
К повышению стоимости программ для легальных пользователей — своими покупками они должны оплатить стоимость разработки и выпуска. -Да
Широкая доступность пиратских версий антивирусных программ -
Нарушает моральные принципы общества.
Подрывает экономику.
Уменьшает количество людей, которые могли бы заниматься программированием — наши дети учатся разрабатывать программы, но пираты лишают их этого будущего. - Да
Что в переводе с латыни означает слово «диссидент»? - Несогласный с чем-то человек, чаще всего с политикой властей страны проживания. - Да
В каких странах интернет-диссидентам может грозить реальный тюремный срок за распространение в сети неподцензурной информации? -
Бахрейн
Китай
Сирия
Иран - Да
Сколько киберактивистов (на дату публикации этого теста) находятся на данный момент в местах лишения свободы из-за их информационной деятельности в Интернете? - Около 180 человек - Да
Каким образом государство контролирует интернет-деятельность диссидентов с помощью вредоносных программ, в частности троянцев? -
Прослушиваются мобильные телефоны
Контролируется трафик (места, посещаемые диссидентом)
Прослушиваются скайп-разговоры
Производятся хакерские атаки
Взламываются пароли
Уничтожается содержимое электронных почтовых ящиков пользователя - Да
Какая международная организация занимается поиском «врагов Интернета» — производит мониторинг свободы слова в Интернете и на основании выявленных, с ее точки зрения, нарушений объявляет страны, жестко контролирующие свое интернет-пространство, «врагами Интернета»? - Репортеры без границ - Да
Для борьбы за свободу слова в Сети учрежден международный день борьбы против цензуры в Интернете. Что считается цензурой в Интернете? -
Преследования граждан за свободные высказывания в Сети
Блокировка доступа к неугодным интернет-сайтам
Принятие законов, регулирующих или ограничивающих свободу слова в Интернете
Контроль за интернет-пространством со стороны государства
Превентивная цензура и фильтрация интернет-контента - Да
Если нужно уничтожить информацию, которую вы написали на бумаге, наиболее надежно: - использовать шредер со степенью измельчения, соответствующей степени важности информации - Да
Восстановление записи на сожженном листе было показано в произведении: - «Визит к минотавру»; - Да
Если нужно уничтожить данные, записанные на CD/DVD, следует: - измельчить диск до размера зерен в четверть миллиметра или сжечь до состояния белого пепла - Да
Надежное стирание информации с жесткого диска или сменного носителя достигается: - многократной перезаписью данных - Да
Для стирания данных на жестком диске в соответствии с действующим в России стандартом нужно: - выполнить два цикла записи (первый цикл — запись все «0», второй цикл — запись псевдослучайных чисел)) - Да
Надежное удаление информации с жесткого диска достигается: -
подрывом устройства или его сжиганием
размагничиванием или намагничиванием — помещением в медленно убывающее или возрастающее мощное магнитное поле - Да
Если нужно стереть информацию с мобильного устройства (телефона, КПК...), то необходимо: - вручную стереть все записанное, выполнить переустановку и вернуть настройки устройства к настройкам по умолчанию - Да
Если нужно надежно уничтожить информацию, ранее записанную на мобильное устройство (телефон, КПК...), необходимо: - уничтожить аппарат в шредере или расплавить его - Да
Студент из Воронежа был осужден по статье 273 (часть 1) УК РФ за создание и распространение огромных (более 4000 экземпляров) баз вирусов, а также распространение вируса «Чернобыль». Какое наказание понес «коллекционер»? - 2 года лишения свободы условно, т. к. «коллекционеру» повезло: уничтожить чьи-либо компьютеры до поимки он так и не успел. - Да
Какое наказание понес житель Филиппин, создавший разрушительный вирус ILOVEYOU, вошедший в книгу рекордов Гиннесса как нанесший наибольшие убытки мировой экономике? - Никакого, т. к. на тот момент в законодательстве Филиппин не было соответствующего закона, запрещающего создание и распространение вирусов. - Да
Американец Сэнфорд Уоллес был оштрафован на 711 миллионов долларов в 2009 году. Причем это был не первый многомиллионный штраф, наложенный на Уоллеса за одни и те же проступки. Что же это было за киберпреступление, ради которого стоило нести такие убытки? - Массовая рассылка спама была источником состояния Уоллеса. - Да
Один из первых вирусов в мире, Brain, был написан братьями из Пакистана. Они не преследовали злых целей и с помощью вируса собирались лишь бороться с нелицензионным распространением своего программного обеспечения, однако все же нанесли немалый вред. Как удалось найти авторов этого вируса? -
Они и не прятались: их имена, адрес и номера их телефонов были вписаны в сообщение, выводимое самим вирусом. - Да
Почтовый червь Mydoom, также известный как Novarg, в 2004 году произвел массовую DDoS-атаку на сайты Microsoft и SCO Group. В ответ были предприняты попытки поймать создателей вируса, по сию пору не увенчавшиеся успехом. Что предлагают пострадавшие компании за информацию, которая поможет поймать злоумышленника (-ов)? - Сумму в 250 000 долларов. - Да
В честь первого апреля стоит вспомнить забавные случаи, связанные с вирусными атаками. Кроме того, злоумышленники часто проявляют чувство юмора при написании вредоносных программ, поэтому вирусные аналитики компании «Доктор Веб» не раз смеялись, разбирая их творения. Какие фразы действительно присутствовали в коде вредоносных программ? - «ПриФе3тик Медв3едик!», «I need your clothes, your boots, and your motorcycle», «I don't need your interest in.» - Да
Какой текст демонстрировался на экране пользователям, чьи устройства оказались заражены Android.DontSteal.1? - «I'm stupid and cheap, it costed only 1 buck. Don't steal like I did!» - Да
Какой из нижеприведенных текстов вредоносной программы Trojan.Winlock «насмешил» специалистов «Доктор Веб»? - «Внимания! Ваш компьютер полностью заблокирован перезагружать компьютера бесполезна. Для разблокеровке отправте нам небольшой капетал в размере всего 400 руб оплота принимается через яндекс деньги на наш кашель номер... » - Да
Какой национальности были разработчики вредоносной программы Trojan.Fakealert (лжеантивируса), если они использовали для своих целей сайт XPEHBAM.CN ? - Российские разработчики. - Да
Вредоносную программу Rinbot.B называют «лучшим журналистом». Чем она заслужила это звание? - Ее код содержит мнимое интервью журналиста CNN со своим создателем, в котором объясняется, зачем был написан данный червь. - Да
Ответ написан
@acidtmn
Ну вообще вот на этом форуме(forum.devconnect.ru) огромная база ответов на экзамен по по лицензированию DrWeb. Может кому будет полезно!
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы