Шукаєте відповіді та рішення тестів для Інформаційна безпека та цілісність даних? Перегляньте нашу велику колекцію перевірених відповідей для Інформаційна безпека та цілісність даних в learn.ztu.edu.ua.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
Іноді програмні закладки впроваджують адміністратори з метою виявлення злочинної діяльності користувачів або для керування комп'ютерами користувачів.
Класичний «троянський кінь» має функцій доставляння програми на комп'ютер-жертву
Основною ознакою мережного хробака є його здатність самостійно, без втручання користувача, розповсюджуватись у комп'ютерній мережі
Інсталятори поділяють на дві категорії – Downloader і Dropper.
Рівень системи керування базами даних відповідає за зберігання та оброблення даних.
Програмні модулі–інсталятори можна класифікувати як шкідливі програми?
До категорії «логічних бомб» належать програмні закладки, які за певних умов здійснюють деякі, як правило, руйнівні дії.
До засобів створення шкідливого програмного забезпечення відносять
За механізмами розповсюдження виділяють такі шкідливі програмні засоби:
Для відображення усіх точок маршрутизації, через які проходять мережеві пакети на шляху до вузла призначення, використовується команда: