logo

Crowdly

Browser

Add to Chrome

Інформаційна безпека та цілісність даних

Looking for Інформаційна безпека та цілісність даних test answers and solutions? Browse our comprehensive collection of verified answers for Інформаційна безпека та цілісність даних at learn.ztu.edu.ua.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Іноді програмні закладки впроваджують адміністратори з метою виявлення злочинної діяльності користувачів або для керування комп'ютерами користувачів.

100%
0%
View this question

Класичний «троянський кінь» має функцій доставляння програми на комп'ютер-жертву

0%
100%
View this question

Основною ознакою мережного хробака є його здатність самостійно, без втручан­ня користувача, розповсюджуватись у комп'ютерній мережі

100%
0%
View this question

Інсталятори поділяють на дві категорії – Downloader і Dropper.

100%
0%
View this question

Рівень системи керування базами даних відповідає за зберігання та оброблення даних.

100%
0%
View this question

Програмні модулі–інсталятори можна класифікувати як шкідливі програми?

100%
0%
View this question

До категорії «логічних бомб» належать програмні закладки, які за певних умов здійснюють деякі, як правило, руйнівні дії.

100%
0%
View this question

До засобів створення шкідливого програмного забезпечення відносять 

View this question

За механізмами розповсюдження виділяють такі шкідливі програмні засоби:

View this question

Для відображення усіх точок маршрутизації, через які проходять мережеві пакети на шляху до вузла призначення, використовується команда:

View this question

Want instant access to all verified answers on learn.ztu.edu.ua?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome