- Чем представляется программа «троянский конь» для пользователя?
Древние греки спрятали в подношении
воинов, готовящих нападение. Так и
«троянский конь»
скрывает свою
вредоносную
сущность под
видом полезной
и интересной
программы.
«Троянский конь»
является
законченной и
независимой
программой,
которая
разработана
для выполнения
вредоносных действий. Она обычно
маскируется под новую программу или
электронную
почту.
	- Для чего нужна программа nc?
Программа nc (называемая также netcat )
позволяет устанавливать соединение от
любого порта к
любому порту.
	- Перечислите важнейшие мотивы хакерской деятельности.
	
		- Привлечение
		внимания 
- Алчность 
- Злой
		умысел 
	- 
	Как
	называются системы, которые реально
	осуществляют DDoS-атаку?
	Современные
	DDoS-атаки стали более изощренными по
	сравнению со smurf-атакой.
	Новые
	инструментальные средства атак, такие
	как Trinoo, Tribal Flood Network, Mstream и
	Stacheldraht,
	позволяют хакеру координировать усилия
	многих систем в DDoS-атаке,
	направленной
	против
	одной
	цели.