Wirusy, bakterie i inne infekcje
Wyniki użytkownika ciemnyrybek!Interpretacja wyników
Które stwierdzenie dotyczące działania wirusów komputerowych NIE JEST prawdziwe?
wirusy mogą zniszczyć dane
Wirusy mogą wykonywać wszystkie wymienione czynności (niszczenie danych, wyświetlanie grafiki lub odgrywanie dźwięku, wyłączenie komputera), oprócz automatycznego rozpakowywania się z zaszyfrowanego załącznika. Inne możliwe działania tych złośliwych programów to np. kradzież danych, rozsyłanie niechcianych reklam i wiadomości, uniemożliwienie pracy na komputerze czy wręcz przejęcie nad nim kontroli.
Jak się zabezpieczyć przed wirusami? Kurs "Specjalista ds. informatyki": praktyczne rozwiązania, przydatne linki, programowanie, sieci lokalne. LINK SPONSOROWANY
Które stwierdzenie JEST prawdziwe?
koń trojański to rodzaj robaka
Koń trojański rozprzestrzenia się w wyniku uruchomienia programu.
Tak jak mitologiczny koń trojański umożliwił Grekom zdobycie Troi, tak współczesne konie trojańskie „udają” pożyteczne programy, a w istocie stanowią zagrożenie dla bezpieczeństwa komputera. Rozprzestrzeniają się w wyniku uruchomienia programu i realizują ukryte zadania (np. kasowanie pliku). Najłatwiej podrzucić je w grach lub popularnych plikach. W przeciwieństwie do robaków nie mają samoreplikującego się kodu.
Jak sobie poradzić z koniem trojańskim? Kurs "Specjalista ds. informatyki": praktyczne rozwiązania, przydatne linki, programowanie, sieci lokalne LINK SPONSOROWANY
Bomba logiczna to:
wirus, który uaktywnia się, gdy zostanie spełniony konkretny warunek
Bomba logiczna wykonuje instrukcje po spełnieniu pewnych warunków, takich jak np. nadejście określonej daty czy godziny, określona liczba uruchomień programu czy usunięcie konkretnego pliku. Może mieć dowolne działanie, takie jak np. skasowanie danych, zmiana hasła, zawieszenie systemu, czy nawet przejęcie kontroli nad komputerem.
Jak sobie poradzić z bombą logiczną? Kurs "Specjalista ds. informatyki": praktyczne rozwiązania, przydatne linki, programowanie, sieci lokalne. LINK SPONSOROWANY
Do jakiego rodzaju wirusów zaliczamy Michała Anioła?
do wirusów dźwiękowych
Michał Anioł jest bombą czasową, czyli rodzajem bomby logicznej, która wykonuje się o określonym czasie. Michał Anioł uruchamia się 6 marca, w urodziny artysty, i nadpisuje ważne segmenty systemu. Po takim działaniu komputer staje się praktycznie bezużyteczny. Innym rodzajem szkodliwej bomby czasowej jest Czarnobyl, uruchamiający się 26 kwietnia każdego roku.
Bakteria to inaczej:
zarazek
Bakteria, nazywana czasami królikiem, jest programem, którego celem jest ciągłe powielanie samego siebie. Może to doprowadzić do zajęcia całego dostępnego miejsca na dysku oraz zużycia zasobów komputera (np. pamięci), co skutkuje spowolnieniem pracy komputera. Bakteria jest jednym z najstarszych programów określanych jako niebezpieczne.
Wirus zamazujący to wirus, który:
wymazuje program
Wirus zamazujący do zarażonych przez siebie plików wprowadza zmiany – podmienia części kodu programu własnym kodem, w wyniku czego pliki zostają uszkodzone lub zniszczone. Program zarażony wirusem zamazującym zwykle nie działa. Wirus zamazujący często trudno wykryć, ponieważ zarażone nim pliki nie zmieniają swoich rozmiarów.
Co to jest tylne wejście (ang. back door)?
port, przez który można zainfekować komputer
Tylne wejście (nazywane czasami tylnymi drzwiami) jest luką w zabezpieczeniach systemu lub w oprogramowaniu. To pozostawiony przez programistę ukryty kod (lub program uruchomiony przez użytkownika), dzięki któremu można dostać się do systemu bez odpowiednich uprawnień (np. hasła). Tylne wejście umożliwia wykonywanie takich czynności, jak usuwanie czy zapis danych, co może prowadzić do przejęcia kontroli nad komputerem.
Jaki rodzaj wirusa doczepia się do kodu pliku?
pasożytniczy
Wirus pasożytniczy doczepia się do pliku (ma do wyboru trzy możliwości: doczepić się na początku, w środku lub na końcu) i zwykle nie powoduje uszkodzeń. Tego typu infekcję łatwo wykryć po zmianie rozmiaru zarażonego pliku.
Robak to:
program, który potrzebuje do rozprzestrzeniania się pliku-nosiciela
Robak to program, który rozprzestrzenia się z reguły bez udziału użytkownika i rozsyła poprzez sieć pełne kopie samego siebie. Największym zagrożeniem ze strony robaków jest ich zdolność do replikacji w ogromnym tempie.
Program, który utajnia obecność złośliwych aplikacji w systemie, to:
tajniak
Rootkit to program, który ukrywając obecność niebezpiecznego oprogramowania, umożliwia hakerom włamanie do systemu i przejęcie nad nim kontroli. Może np. ukryć samego siebie lub konia trojańskiego przed oprogramowaniem antywirusowym. Gdy użytkownik próbuje przeanalizować system i sprawdza, jakie procesy są wykonywane, wówczas rootkit przekazuje fałszywe informacje, tzn. sprawia, że widoczne będą wszystkie procesy, z wyjątkiem jego samego i procesów, które ukrywa.
mężczyźni z podobnym wynikiem:

Komentarze (1)
Zaloguj się lub zarejestruj aby dodać komentarz.