Шукаєте відповіді та рішення тестів для Інформаційна безпека та цілісність даних? Перегляньте нашу велику колекцію перевірених відповідей для Інформаційна безпека та цілісність даних в learn.ztu.edu.ua.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
Розголошення інформації не може бути ненавмисним
Класичний мережний хробак не використовує вразливості програмного забезпечення, яке реалізує ті чи інші мережні протоколи
Проксі-сервери застосовують для сканування мереж, здійснення атак на інші комп'ютери, розсилання спаму.
Більшість мережних хробаків використовують як носій код іншої програми
Прикладний компонент прикладного програмного забезпечення відповідає за взаємодію користувача і подання даних у необхідній формі
Рівень операційних систем – відповідає за обслуговування програмного забезпечення, яке реалізує більш високі рівні, і його взаємодію з обладнанням
Іноді програмні закладки впроваджують адміністратори з метою виявлення злочинної діяльності користувачів або для керування комп'ютерами користувачів.
Класичний «троянський кінь» має функцій доставляння програми на комп'ютер-жертву
Основною ознакою мережного хробака є його здатність самостійно, без втручання користувача, розповсюджуватись у комп'ютерній мережі
Інсталятори поділяють на дві категорії – Downloader і Dropper.