I гейм. 2 команде 1 команде Вопросы 1 команде 1. Как называются вирусы, использующие для своего распространения протоколы или команды компьютерных сетей.

Презентация:



Advertisements
Похожие презентации
День безопасности. Игра «Счастливый случай» I гейм 2 команде 1 команде.
Advertisements

Что такое компьютерный вирус? Компьютерный вирус – вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код.
Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предотвращения.
Типы компьютерных вирусов Презентацию делали ученицы 10 класса МБОУ СОШ 9 г.Гуково Троцкая Дарья и Кудря Анастасия.
Компьютерные вирусы: методы распространения, профилактика заражения.
Компьютерный вирус- это специально написанная, небольшая по размерам программа, имеющая 2 отличительных признака Компьютерный вирус- это специально написанная,
Признаки, классификация, уголовная ответственность за создание.
СОДЕРЖАНИЕ 1. Введение 2. Что угрожает информации? 3. Как защитить информацию?
Вирусы Оглавление Сущность и проявление компьютерных вирусов Виды компьютерных вирусов Основные меры по защите от вирусов.
Подготовил: Твеленёв Алексей 10 «А» класс. Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии.
Компьютерные вирусы Обязательное свойство – способность к саморазмножению (самокопированию)
Учитель : Веденькина Н. В.. В 1986 году - вирус Brain. С г. - разгар эпидемии вирусов Vienna, Cascad: буквы сыпались на экран, выдавал разную.
Защита и резервирование информации Под защитой информации понимается порядок и правила применения принципов и средств защиты информации. Prezentacii.com.
Компьютерные вирусы. Компьютерный вирус – это программа, обладающая способностью к самовоспроизведению, препятствующая нормальной работе компьютера, разрушающая.
Вирусы Вредоносная программа злонамеренная программа, то есть программа, созданная со злым умыслом или злыми намерениями.
Компьютерные вирусы Компьютерный вирус - это специально написанная небольшая по размерам программа, имеющая специфический алгоритм, направленный на тиражирование.
Вредоносными программами являются программы, наносящие вред данным и программам, хранящимся в компьютере.
Компьютерные вирусы: методы распространения, профилактика заражения.
Компьютерные вирусы и антивирусные программы. Содержание I Компьютерные вирусы 1. Введение 2. Признаки появления вируса в компьютере. II Классификация.
Компьютерные вирусы и антивирусные программы Типы компьютерных вирусов.
Транксрипт:

I гейм. 2 команде 1 команде

Вопросы 1 команде 1. Как называются вирусы, использующие для своего распространения протоколы или команды компьютерных сетей и электронной почты? 2. Как называются вирусы, написанные на макроязыках, заражают файлы данных. 3. Как называются вирусы, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии Сетевые вирусы Макро-вирусы Вирусы-репликаторы или черви

Вопросы 1 команде 4. Как называются вирусы, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того вируса не имеют ни одной повторяющейся цепочки байтов? 5. Как называются программы-вирусы, различными методами удаляющие и модифицирующие информацию в определённое время, либо по какому-то условию. Вирусы-мутанты Логические (временные) бомбы

Вопросы 2 команде 1. Как называются вирусы, внедряющиеся в исполняемые модули, т.е. файлы, имеющие расширения COM и EXE? 2. Как называются вирусы, внедряющиеся в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска? 3. Как называются вирусы, которые очень опасны, так как маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков? Файловые вирусы Загрузочные вирусы Квазивирусные или троянские программы

Вопросы 2 команде 4. Как называются вирусы, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска 5. Как называются программы-вирусы, собирающие информацию и складирующие её определённым образом, а не редко и отправляющие собранные данные по электронной почте или другим методом? Вирусы-невидимки или стелс-вирусы Шпионы II гейм

II гейм. «Заморочки из бочки»

гейм 3 9

1. Известные вирусы Найди почтовый червь 1. IM-Worm 2. IRC-Worm 3. -Worm 4. Net-Worm 5. P2P-Worm Ответ: -Worm

4. Известные вирусы Черви для файлообменных сетей? 1. IM-Worm 2. IRC-Worm 3. -Worm 4. Net-Worm 5. P2P-Worm Ответ: P2P-Worm

6. Известные вирусы Черви в IRC-каналах? 1. IM-Worm 2. IRC-Worm 3. -Worm 4. Net-Worm 5. P2P-Worm Ответ:IRC-Worm

10. Известные вирусы Черви, использующие интернет- пейджеры? 1. IM-Worm 2. IRC-Worm 3. -Worm 4. Net-Worm 5. P2P-Worm Ответ:IM-Worm

2. История вирусов Первый компьютерный вирус? 1. Игра Дарвин 2. Creeper 3. Reaper 4. EP – Win 5.10c Ответ:Игра Дарвин

5. История вирусов Кто создатель программы игра Дарвин? 1. В.А.Высотский 2. Г.Д.Макилрой 3. Роберт Морис 4. Алан Соломон Ответы 1, 2, 3 верны. Но более правильным является ответ 3, игру порой даже называют вирусом Мориса. Ответ:

8. История вирусов Первый вирус для Windows, заражающий исполняемые файлы назывался: 1. Win.Vir_1_4 2. «Homer» 3. EP – Win 5.10c Ответ:Win.Vir_1_4

3. Виды вирусов Что не относится к файловым вирусам? 1.Link-вирусы 2.Parasitic-вирусы 3.Файловые черви 4.LAN-черви Ответ:LAN-черви

7. Виды вирусов Счастливый бочонок

9. Виды вирусов Что не относится к троянским программа? 1.Утилиты несанкционированного удаленного управления 2.Overwriting-вирусы 3.Дропперы 4.Эммуляторы DDOS-атак Ответ:Overwriting-вирусы

«Темная лошадка» Подсказки: 1. Родился 4 октября 1965 г. в Новороссийске. Окончил Институт криптографии, связи и информатики и до 1991 г. работал в многопрофильном научно- исследовательском институте. 2. Начал изучение феномена компьютерных вирусов в октябре 1989 г., когда на его компьютере был обнаружен вирус "Cascade". 3. С 1991 по 1997 гг. работал в НТЦ "КАМИ", где вместе с группой единомышленников развивал антивирусный проект "AVP" 4. В 1997 г. Евгений стал одним из основателей "Лаборатории Касперского".

IV Мини-гейм

1. По среде обитания вирусы классифицируют на: 1) резидентные, нерезидентные; 2) не опасные, опасные, очень опасные; 3) сетевые, файловые, загрузочные, макровирусы; 4) паразиты, репликаторы, невидимки, мутанты, троянские.

2. Принцип работы, основанный на подсчете контрольных сумм для присутствующих на диске файлов характерен для следующих антивирусных программ: 1) полифагов; 2) блокировщиков; 3) ревизоров; 4) конверторов.

3. Наиболее опасные свойства компьютерного вируса способность к: 1) удалению данных и модификации себя; 2) модификации себя и форматированию винчестера; 3) форматированию винчестера и внедрению в файлы; 4) внедрению в файлы и саморазмножению.

4. По особенностям алгоритма вирусы можно классифицировать на: 1) резидентные и нерезидентные; 2) не опасные, опасные, очень опасные; 3) сетевые, файловые, загрузочные, макровирусы; 4) паразиты, репликаторы, невидимки, мутанты, троянские.

5. Постоянную последовательность программного кода, специфичную для конкретного вируса называют: 1) полифагом; 2) АVР; 3) маской; 4) Aidtest.

6. К негативным последствиям развития современных информационных и коммуникационных технологий можно отнести: 1) формирование единого информационного пространства; 2) работу с информацией, она становится главным содержанием профессиональной деятельности; 3) организацию свободного доступа каждого человека к информационным ресурсам человеческой цивилизации; 4) широкое использование информационных технологий во всех сферах человеческой деятельности; 5) доступность личной информации для общества и государства, вторжение информационных технологий в частную жизнь людей.

7. Термин «информатизация общества» обозначает: 1) целенаправленное и эффективное использование информации во всех областях человеческой деятельности на основе современных информационных и коммуникационных технологий; 2) увеличение избыточной информации, циркулирующей в обществе; 3) увеличение роли средств массовой информации; 4) введение изучения информатики во все учебные заведения страны; 5) организацию свободного доступа каждого человека к информационным ресурсам человеческой цивилизации.

8. Развитый рынок информационных продуктов и услуг, изменения в структуре экономики, массовое использование информационных и коммуникационных технологий являются признаками: 1) информационной культуры; 2) высшей степени развития цивилизации; 3) информационного кризиса; 4) информационного общества; 5) информационной зависимости.

9. Методы обеспечения информационной безопасности делятся на (указать неправильный ответ): 1) правовые; 2) организационно-технические; 3) политические; 4) экономические; 5) все перечисленные выше.

10. Обеспечение защиты информации проводится конструкторами и разработчиками программного обеспечения в следующих направлениях (указать неправильный ответ): 1) защита от сбоев работы оборудования; 2) защита от случайной потери информации; 3) защита от преднамеренного искажения; 4) разработка правовой базы для борьбы с преступлениями в сфере информационных технологий; 5) защита от несанкционированного доступа к информации.

11. Компьютерные вирусы - это: 1) вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера; 2) программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК; 3) программы, являющиеся следствием ошибок в операци­онной системе; 4) пункты а) и в); 5) вирусы, сходные по природе с биологическими вирусами.

12. Отличительными особенностями компьютерного вируса являются: 1) значительный объем программного кода; 2) способность к самостоятельному запуску и многократному копированию кода; 3) способность к созданию помех корректной работе компьютера; 4) легкость распознавания; 5) пункты б) и в).

13. Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности личности, общества и государства и методы ее обеспечения? 1) Уголовный кодекс РФ; 2) Гражданский кодекс РФ; 3) Доктрина информационной безопасности РФ; 4) постановления Правительства РФ; 5) Указ Президента РФ.

14. Что не относится к объектам информационной безопасности Российской Федерации? 1) Природные и энергетические ресурсы; 2) информационные ресурсы всех видов; 3) информационные системы различного класса и назначения, информационные технологии; 4) система формирования общественного сознания; 5) права граждан, юридических лиц и государств на получение, распространение, использование и защиту информации и интеллектуальной собственности.

15. Какие действия в Уголовном кодексе РФ классифицируются как преступления в компьютерной информационной сфере? 1) Неправомерный доступ к компьютерной информации; 2) создание, использование и распространение вредоносных программ для ЭВМ; 3) умышленное нарушение правил эксплуатации ЭВМ и их сетей; 4) все перечисленное выше; 5) пункты б) и в).

16. Какой законодательный акт регламентирует отношения в области защиты авторских и имущественных прав в области информатизации? 1) Доктрина информационной безопасности РФ; 2) Закон «О правовой охране программ для ЭВМ и баз данных»; 3) раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РФ; 4) Указ Президента РФ; 5) Закон «Об информации, информатизации и защите информации».

17. Какой законодательный акт регулирует отношения в области защиты информационных ресурсов (личных и общественных) от искажения, порчи и уничтожения? 1) Закон «Об информации, информатизации и защите информации»; 2) Закон «О правовой охране программ для ЭВМ и баз данных»; 3) раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РФ; 4) пункты а) и в); 5) Указ Президента РФ.

18. Какой закон содержит гарантии недопущения сбора, хранения, использования и распространения информации о частной жизни граждан? 1) Указ Президента РФ; 2) Закон «Об информации, информатизации и защите информации»; 3) Закон «О правовой охране программ для ЭВМ и баз данных»; 4) раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РФ; 5) Доктрина национальной безопасности РФ.

19. Для написания самостоятельной работы вы скопировали из Интернета полный текст нормативно-правового акта. Нарушили ли вы при этом авторское право? 1) Да, нарушено авторское право владельца сайта; 2) нет, так как нормативно-правовые акты не являются объектом авторского права; 3) нет, если есть разрешение владельца сайта; 4) да, нарушено авторское право автора документа; 5) нет, если истек срок действия авторского права.

20. Можно ли разместить на своем сайте в Интернете опубликованную в печати статью какого-нибудь автора? 1) Можно, с указанием имени автора и источника заимствования; 2) можно, с разрешения и автора статьи и издателя; 3) можно, но исключительно с ведома автора и с выплатой ему авторского вознаграждения; 4) можно, поскольку опубликованные статьи не охраняются авторским правом; 5) можно, с разрешения издателя, выпустившего в свет данную статью, или автора статьи.

21. Что необходимо указать при цитировании статьи, размещенной на чьем-то сайте? 1) Имя автора, название статьи, адрес сайта, с которого заимствована статья; 2) адрес сайта и имя его владельца; 3) имя автора и название статьи; 4) электронный адрес сайта, с которого заимствована статья; 5) название статьи и название сайта.

22. Можно ли использовать статьи из разных журналов и газет на политические, экономические, религиозные или социальные темы для подготовки учебного материала? 1) Нет; 2) да, получив согласие правообладателей; 3) да, указав источники заимствования; 4) да, не спрашивая согласия правообладателей, но с обязательным указанием источника заимствования и имен авторов; 5) да, указав ФИО авторов и название статей.

23. Считается ли статья, обнародованная в Интернете, объектом авторского права? 1) Нет, если статья впервые обнародована в сети Интернет; 2) да, при условии, что эта же статья в течение 1 года будет опубликована в печати; 3) да, так как любая статья является объектом авторского права как произведение науки или литературы; 4) да, если указан год первого опубликования; 5) да, если автор использует знак охраны авторского права.

24. В каких случаях при обмене своими компьютерными играми с другими людьми не будут нарушаться авторские права? 1) Если экземпляры этих компьютерных игр были выпущены в свет и введены в гражданский оборот с согласия автора; 2) если обладатели обмениваемых экземпляров компьютерных игр приобрели их по договору купли-продажи/мены; 3) если одновременно соблюдены условия, указанные в пунктах а) и б); 4) если они распространяются путем сдачи в прокат; 5) если автору выплачивается авторское вознаграждение.

25. В каких случаях правомерно используются фотографии из коллекции одного из интернет-сайтов для иллюстрирования своего материала, подготавливаемого в образовательных целях? 1) Если тематика фотосюжетов соответствует теме всего материала; 2) в любом случае, так как факт размещения фотографии в Интернете означает согласие автора на ее дальнейшее свободное использование; 3) если такое использование прямо разрешено правилами интернет-сайта; 4) если фотографии размещены на сайте Интернета с согла­сия их авторов; 5) если соблюдаются условия в) и г).

Игру разработал и провел: Творческий коллектив Spyware: Захарова Олеся Николаевна - руководитель (учитель); Семенюкова Настя – ученица 10 класса; Огурцов Павел – ученик 10 класса.