Главная /
Вирусы и средства борьбы с ними /
Для проникновения на компьютеры трояны используют следующие способы
Для проникновения на компьютеры трояны используют следующие способы
вопросПравильный ответ:
маскировка – троян выдает себя за полезную программу
кооперация с вирусами и червями – троян путешествует вместе с другой вредоносной программой
самостоятельное активное проникновение – проникновение и последующая активация с использованием уязвимостей в службах операционной системы или прикладного ПО
Сложность вопроса
63
Сложность курса: Вирусы и средства борьбы с ними
75
Оценить вопрос
Комментарии:
Аноним
Если бы не эти решения - я бы не справился c этими тестами intuit.
06 сен 2018
Аноним
Какой студент находит вот эти тесты inuit? Это же совсем для даунов
02 июл 2018
Другие ответы на вопросы из темы безопасность интуит.
- # Первая и наиболее известная до сих пор троянская утилита удаленного управления называется:
- # Какие из перечисленных ниже червей были написаны под Linux?
- # Укажите основные недостатки установки универсального комплекса проверки Интернет-потоков по схеме "Брандмауэр – Прокси-сервер – Сервер проверки" перед схемой "Брандмауэр – Сервер проверки – Прокси-сервер":
- # Перечислите требования к основному функционалу антивирусного комплекса для проверки почтового потока
- # Рекомендуемое Microsoft количество потоков сканирования для сервера вычисляется по формуле