logo search
Методические указания для АЗ-ИБ

Кодификатор Генерального Секретариата .

Задание 2.

Преступление, обозначенное кодом .

Задание 3.

Преступление, обозначенное кодом QF.

Задание 4.

Преступление, обозначенное кодом QA

Задание 5.

Преступление, обозначенное кодом QD

Задание 6.

Преступление, обозначенное кодом QS

Задание 7

Преступление, обозначенное кодом QFF

Задание 8.

Наиболее распространенные компьютернеи преступления.

Задание 9.

Преступление, обозначенное кодом QFG.

Задание 10.

Преступление, обозначенное кодом QFP.

Задание 11.

Преступление, обозначенное кодом QRG.

Задание 12.

Преступление, обозначенное кодом QRT.

Задание 13.

Способ несанкционированного доступа к информации «Компьютерный абордаж».

Задание 14.

Способ несанкционированного доступа к информации «За хвост» заключаетсяЗадание 15.

Способ несанкционированного доступа к информации «Неспешный выбор».

Тема №8. Вредоносные программы.

Условия существования вредоносных программ. Хакерские утилиты и прочие вредоносные программы. Спам.

Задание 1.

Спам, который распространяет поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей.

Задание 2.

Спам, который имеет цель опорочить ту или иную фирму,

компанию, политического кандидата .

Задание 3.

Спам, написанный от имени реальных или вымышленных лиц, обычно граждан стран с нестабильной экономической ситуацией, воспринимаемых публикой как рассадник коррупции.

Задание 4.

Спам, инициирующий письма, содержащие сведения о потенциальной опасности или просьбы о помощи жертвам стихийных бедствий.

Задание 5.

Спам, периодически проводящий рассылки не рекламных сообщений.

Задание 6.

Когда зафиксированы первые случаи создания и распространения троянских программ, ворующих пароли доступа к системе AOL?

Задание 7.

Причиной появления вредоносных программ в конкретной операционной системе или приложении.

Задание 8.

Одна из основных целей рассылки пустых писем.

Задание 9.

Программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе.

Задание 10.

Программы - «злые шутки», затрудняющие работу с компьютером.

Задание 11.

Утилиты Bad-Joke, Hoax.

Задание 12.

Утилита Nuker .

Задание 13.

Утилита Flooder .

Задание 14.

Утилиты Exploit, HackTool .

Задание 15.

Утилиты FileCryptor, PolyCryptor.

Тема №9. Вирусы.

Понятия о видах вирусов. Классические компьютерные вирусы. Сетевые черви. Троянские программы.

Задание 1.

Деление классических вирусов по среде обитания.

Задание 2.

Деление классических вирусов по способу заражения.

Задание 3.

Сетевые черви.

Задание 4.

Троянские утилиты удаленного администрирования.

Задание 5.

Троянские программы для воровства паролей.

Задание 6.

Троянские программы для доставки вредоносных программ.

Задание 7.

Троянские программы инсталляторы вредоносных программ.

Задание 8.

Троянские шпионские программы.

Задание 9.

Троянские программы, применяемые для организации несанкционированных обращений к Интернет-ресурсам.

Задание 10.

Троянские программы, скрытно осуществляющие анонимный доступ к различным Интернет-ресурсам.

Задание 11.

Троянские программы, предназначенные для оповещения об успешной атаке.