logo

Crowdly

Browser

Додати до Chrome

Інформаційна безпека та цілісність даних

Шукаєте відповіді та рішення тестів для Інформаційна безпека та цілісність даних? Перегляньте нашу велику колекцію перевірених відповідей для Інформаційна безпека та цілісність даних в learn.ztu.edu.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Іноді програмні закладки впроваджують адміністратори з метою виявлення злочинної діяльності користувачів або для керування комп'ютерами користувачів.

100%
0%
Переглянути це питання

Класичний «троянський кінь» має функцій доставляння програми на комп'ютер-жертву

0%
100%
Переглянути це питання

Основною ознакою мережного хробака є його здатність самостійно, без втручан­ня користувача, розповсюджуватись у комп'ютерній мережі

100%
0%
Переглянути це питання

Інсталятори поділяють на дві категорії – Downloader і Dropper.

100%
0%
Переглянути це питання

Рівень системи керування базами даних відповідає за зберігання та оброблення даних.

100%
0%
Переглянути це питання

Програмні модулі–інсталятори можна класифікувати як шкідливі програми?

100%
0%
Переглянути це питання

До категорії «логічних бомб» належать програмні закладки, які за певних умов здійснюють деякі, як правило, руйнівні дії.

100%
0%
Переглянути це питання

До засобів створення шкідливого програмного забезпечення відносять 

Переглянути це питання

За механізмами розповсюдження виділяють такі шкідливі програмні засоби:

Переглянути це питання

Для відображення усіх точок маршрутизації, через які проходять мережеві пакети на шляху до вузла призначення, використовується команда:

Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на learn.ztu.edu.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome