Технічні засоби добування інформації

FormidableParable avatar
FormidableParable
·
·
Download

Start Quiz

Study Flashcards

10 Questions

Які проблеми може створити RootKit для знаходження вірусного файлу?

Перехоплення запитів на пошук файлу

Dialer це?

Програма, головним завданням якої є дзвінки на платні телефонні лінії

Який може бути результат перехоплення запитів на пошук файлу RootKit?

Файл не відображається у результатах пошуку

Яким чином RootKit перешкоджає знаходженню файло-вірусу?

Перехоплюючи запити на пошук файлу

Чому RootKit може залишати файл відображеним фізично, але недоступним для користувача?

Файл прихований в результатах пошуку

Рекламне програмне забезпечення, adware?

Програмне забезпечення, яке в процесі свого використання показує користувачеві рекламу

Яким чином руткіт ускладнює пошук прихованого вірусного файлу?

Перехоплює запити на пошук файлу і може не показувати його в результатах

Бекдо́р це?

це метод обходу стандартних процедур автентифікації

Який наслідок може бути в системі, де руткіт перехоплює запити на пошук вірусного файлу?

Запити на пошук файлу стають надзвичайно повільними

Дропери це ?

Зловмисне програмного забезпечення, призначення якого — несанкціоноване і приховане від користувача встановлення на комп'ютер-жертву шкідливих програм

Study Notes

Малicious Software

  • Dialer - програма, яка здійснює дзвінки на платні телефонні лінії, з метою отримання грошей від користувача шляхом виставлення рахунків за телефонні дзвінки.
  • Exploit - комп'ютерна програма, блок даних або фрагмент програмного коду, які здатні викликати некоректну роботу програмного забезпечення, і тим самим надати зловмисникові контроль над системою або ж порушити її функціонування.
  • RootKit - вредоносна програма, яка часто йде у парі з троянськими або іншими видами шкідливих програм.

Types of Malware

  • Логічна бомба - різновид троянського коня, який знищує:data або систему на комп'ютері.
  • Троянський кінь - тип зловмисного програмного забезпечення, який видає себе за безпечну програму, але насправді використовується для крадіжки даних або контролю над системою.
  • Хробаки - вид вірусів, які поширюються відразу по комп'ютерній системі.
  • Backdoor - шкідливе програмне забезпечення, яке дозволяє зловмисникові отримати неавторизований доступ до комп'ютерної системи.
  • Dropper - родина зловмисного програмного забезпечення, призначення якого - несанкціоноване і приховане від користувача встановлення на комп'ютер-жертву шкідливих програм.
  • Samsapo - шпигунське ПЗ, яке завантажує на пристрій інші шкідливі файли з певних URL-адрес.
  • Adware - програмне забезпечення, яке в процесі свого використання показує користувачеві рекламу.

Other Malicious Tools

  • IRC-хробаки - вид хробаків, які поширюються через мережу IRC.
  • P2P-хробаки - вид хробаків, які поширюються через системи(peer-to-peer) мереж.
  • IM-хробаки - вид хробаків, які поширюються через систему інстант-меседжингу.

Learn about exploits in computer security, which are programs, data blocks, or code fragments capable of causing incorrect operation of software, thereby giving an attacker (malicious program) control over the system or disrupting its functioning.

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free

More Quizzes Like This

Use Quizgecko on...
Browser
Browser