Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Тема Організація комп’ютерної безпеки та захисту інформації





 

Програмні віруси з'явилися: *В кінці 80-х років В кінці 70-х років На початку 80-х років На початку 90-х років
Черв’яки – це: програми,які здійснюють звичайне слідкування за роботою користувача. *програми, які на носіях інформації створюють свої копії, поступово займаючи все вільне місце. В такий спосіб вони знижують швидкість роботи комп’ютера, аж до повної непрацездатності ОС. програми, які не санкціоновано створюють свої копії, що розміщуються, як правило, в об’єктах файлової системи. Вони заражають ці об’єкти, укорінюючи свій машинний код всередину кода цих об’єктів, причому таким чином щоб код виконувався до початку роботи зараженого об’єкта. програми, які на зараженому комп’ютері не здійснюють деструктивних дій, а виконують роботу по збиранню конфіденціальної інформації.
Віруси – це: програми,які здійснюють звичайне слідкування за роботою користувача. програми, які на носіях інформації створюють свої копії, поступово займаючи все вільне місце. В такий спосіб вони знижують швидкість роботи комп’ютера, аж до повної непрацездатності ОС. *програми, які не санкціоновано створюють свої копії, що розміщуються, як правило, в об’єктах файлової системи. Вони заражають ці об’єкти, укорінюючи свій машинний код всередину кода цих об’єктів, причому таким чином щоб код виконувався до початку роботи зараженого об’єкта. програми, які на зараженому комп’ютері не здійснюють деструктивних дій, а виконують роботу по збиранню конфіденціальної інформації.
Троянці – це: програми,які здійснюють звичайне слідкування за роботою користувача. програми, які на носіях інформації створюють свої копії, поступово займаючи все вільне місце. В такий спосіб вони знижують швидкість роботи комп’ютера, аж до повної непрацездатності ОС. програми, які не санкціоновано створюють свої копії, що розміщуються, як правило, в об’єктах файлової системи. Вони заражають ці об’єкти, укорінюючи свій машинний код всередину кода цих об’єктів, причому таким чином щоб код виконувався до початку роботи зараженого об’єкта. *програми, які на зараженому комп’ютері не здійснюють деструктивних дій, а виконують роботу по збиранню конфіденціальної інформації.
Програми AdWare/SpyWare – це: *програми,які здійснюють звичайне слідкування за роботою користувача. програми, які на носіях інформації створюють свої копії, поступово займаючи все вільне місце. В такий спосіб вони знижують швидкість роботи комп’ютера, аж до повної непрацездатності ОС. програми, які не санкціоновано створюють свої копії, що розміщуються, як правило, в об’єктах файлової системи. Вони заражають ці об’єкти, укорінюючи свій машинний код всередину кода цих об’єктів, причому таким чином щоб код виконувався до початку роботи зараженого об’єкта. *програми, які на зараженому комп’ютері не здійснюють деструктивних дій, а виконують роботу по збиранню конфіденціальної інформації.
Продовжіть думку: «Черв’яки …» *не заражають програми і не знищують інформацію. володіють деструктивними діями під час кожного сеансу роботи прописуються в оперативну пам’ять і звідти відслідковують операції з паролями повідомляють про наявність псевдовірусів
Продовжіть думку: «Віруси…» не заражають програми і не знищують інформацію. *володіють деструктивними діями під час кожного сеансу роботи прописуються в оперативну пам’ять і звідти відслідковують операції з паролями повідомляють про наявність псевдовірусів
Продовжіть думку: «Троянці…» не заражають програми і не знищують інформацію. володіють деструктивними діями *під час кожного сеансу роботи прописуються в оперативну пам’ять і звідти відслідковують операції з паролями повідомляють про наявність псевдовірусів
Сторожі – це: *програми, що контролюють виконання операцій на диску, які використовують шкідливі програми і повідомляють користувача про ці програми програми, які містять в собі бази даних з ланцюжками кодів, що властиві раніше виявленим вірусам програми, які на основі однієї сигнатури поліморфного віруса створюють базу даних, що містить до мільйона його модифікацій. програми, які здатні знаходити групу вірусів за загальними ознаками, навіть якщо віруси мають різні сигнатури
Детектори – це: програми, що контролюють виконання операцій на диску, які використовують шкідливі програми і повідомляють користувача про ці програми *програми, які містять в собі бази даних з ланцюжками кодів, що властиві раніше виявленим вірусам програми, які на основі однієї сигнатури поліморфного віруса створюють базу даних, що містить до мільйона його модифікацій. програми, які здатні знаходити групу вірусів за загальними ознаками, навіть якщо віруси мають різні сигнатури
Поліморфні детектори – це: програми, що контролюють виконання операцій на диску, які використовують шкідливі програми і повідомляють користувача про ці програми програми, які містять в собі бази даних з ланцюжками кодів, що властиві раніше виявленим вірусам *програми, які на основі однієї сигнатури поліморфного віруса створюють базу даних, що містить до мільйона його модифікацій. програми, які здатні знаходити групу вірусів за загальними ознаками, навіть якщо віруси мають різні сигнатури
Евристичні лікарі – це: програми, що контролюють виконання операцій на диску, які використовують шкідливі програми і повідомляють користувача про ці програми це програми, які містять в собі бази даних з ланцюжками кодів, що властиві раніше виявленим вірусам програми, які на основі однієї сигнатури поліморфного віруса створюють базу даних, що містить до мільйона його модифікацій. *програми, які здатні знаходити групу вірусів за загальними ознаками, навіть якщо віруси мають різні сигнатури
Оберіть приклад антивірусного засобу типу сторож: *AdInf Virus Scan Nod32 Norton AntiVirus
Оберіть приклад антивірусного засобу типу детектор: AdInf *Virus Scan Nod32 Norton AntiVirus
Оберіть приклад антивірусного засобу типу поліморфного детектора: AdInf Virus Scan *Nod32 Norton AntiVirus
Оберіть приклад антивірусного засобу типу евристичного лікаря: AdInf Virus Scan Nod32 *Norton AntiVirus
Які є види вірусів? Черв’яки, Троянці, Детектори, Поліморфні детектори, Еврестичні лікарі Сторожі, Детектори, Поліморфні детектори, Еврестичні лікарі *Черв’яки, Троянці, Віруси, Програми AdWare/SpyWare, Програми-обманщики Сторожі, Детектори, Програми AdWare/SpyWare, Програми-обманщики
Які є види антивірусних засобів? Черв’яки, Троянці, Детектори, Поліморфні детектори, Еврестичні лікарі *Сторожі, Детектори, Поліморфні детектори, Еврестичні лікарі Черв’яки, Троянці, Віруси, Програми AdWare/SpyWare, Програми-обманщики Сторожі, Детектори, Програми AdWare/SpyWare, Програми-обманщики

 


 







Date: 2015-09-02; view: 360; Нарушение авторских прав



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию