- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
- •V1: Защита от сбоев и несанкционированного доступа
V1: Защита от сбоев и несанкционированного доступа
V2: Троянские кони и вирусы
I: {{84}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Трояны занимающиеся несанкционированной загрузкой программного обеспечения (вредоносного) на компьютер ничего не подозревающего пользователя называются ### (Trojan-Downloader)
-: загрузчик#$#
I: {{85}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Семейство троянских программ занимающиеся организацией несанкционированных обращений к интернет- ресурсам путем отправления команд интернет-браузерам или подмены системных адресов ресурсов называются ### (Trojan-clicker)
-: интернет*кликеры
-: кликер#$#
I: {{86}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Трояны устанавливающие на компьютер-жертву программы — как правило вредоносные называются ### (Trojan-Dropper)
-: установщик#$#
I: {{87}} М=30; k=A
Q: Установите соответствие
L1: загрузчик (Trojan-Downloader)
L2: интернет-кликеры (Trojan-clicker)
L3: установщик (Trojan-Dropper)
R1: трояны занимающиеся несанкционированной загрузкой программного обеспечения (вредоносного) на компьютер ничего не подозревающего пользователя
R2: семейство троянских программ занимающиеся организацией несанкционированных обращений к интернет- ресурсам путем отправления команд интернет-браузерам или подмены системных адресов ресурсов называются
R3: трояны устанавливающие на компьютер-жертву программы — как правило вредоносные
I: {{88}} М=30; k=A
Q: Установите соответствие
L1: загрузчик (Trojan-Downloader)
L2: интернет-кликеры (Trojan-clicker)
L3: установщик (Trojan-Dropper)
R1: трояны занимающиеся несанкционированной загрузкой программного обеспечения (вредоносного) на компьютер ничего не подозревающего пользователя
R2: семейство троянских программ занимающиеся организацией несанкционированных обращений к интернет- ресурсам путем отправления команд интернет-браузерам или подмены системных адресов ресурсов называются
R3:
I: {{89}} М=30; k=A
Q: Впишите правильный ответ (строчными буквами)
S: Троянскими вирусами троянскими конями обычно называют программы, содержащие ### модуль, осуществляющий несанкционированные действия
-: скрытый#$#
I: {{90}} М=30; k=A
Q: Впишите правильный ответ (да или нет)
S: Перезаписывающий вирус заражает исполняемую программу путем записи вируса на место кода программы.
-: да#$#
I: {{91}} М=30; k=A
Q: Выберите правильные ответы
S: Какие классы вредоносных программ обязательно переносят встроенные вирусы:
-: Троянский конь
-: Почтовые черви
-: Фишинг (fishing)
-: Руткиты (rootkit)
I: {{92}} М=30; k=A
Q: Выберите правильные ответы
S: Укажите признак, отличающий все вирусы от остальных типов вредоносных средств
-: Размножение (распространение) в строго определенных условиях окужающей среды, Любой код может быть вирусом для строго определенной среды (обратная задача вируса), Вирус всегда является фрагментом кода, управляющим своей (родной) средой
-: Размножение или существование в различных операционных средах
-: Код вируса никогда не является исполняемой программой для своей среды, но может изменять поведение среды
I: {{93}} М=30; k=A
Q: Выберите правильные ответы
S: Троянские программы:
-: не размножаются
-: не рассылаются сами
-: размножаются
-: рассылаются сами
