Технічні засоби добування інформації

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Які проблеми може створити RootKit для знаходження вірусного файлу?

  • Знищення файлу вірусу
  • Активація антивірусного захисту
  • Відображення всіх файлів у результатах пошуку
  • Перехоплення запитів на пошук файлу (correct)

Dialer це?

  • Файл видалений системою
  • Програма яка прихована руткітом
  • Програма, головним завданням якої є дзвінки на платні телефонні лінії (correct)
  • Програма яка має незвичне розширення

Який може бути результат перехоплення запитів на пошук файлу RootKit?

  • Файл автоматично видаляється
  • Файл стає доступним для завантаження
  • Файл стає видимим для всіх користувачів
  • Файл не відображається у результатах пошуку (correct)

Яким чином RootKit перешкоджає знаходженню файло-вірусу?

<p>Перехоплюючи запити на пошук файлу (D)</p> Signup and view all the answers

Чому RootKit може залишати файл відображеним фізично, але недоступним для користувача?

<p>Файл прихований в результатах пошуку (D)</p> Signup and view all the answers

Рекламне програмне забезпечення, adware?

<p>Програмне забезпечення, яке в процесі свого використання показує користувачеві рекламу (C)</p> Signup and view all the answers

Яким чином руткіт ускладнює пошук прихованого вірусного файлу?

<p>Перехоплює запити на пошук файлу і може не показувати його в результатах (C)</p> Signup and view all the answers

Бекдо́р це?

<p>це метод обходу стандартних процедур автентифікації (A)</p> Signup and view all the answers

Який наслідок може бути в системі, де руткіт перехоплює запити на пошук вірусного файлу?

<p>Запити на пошук файлу стають надзвичайно повільними (B)</p> Signup and view all the answers

Дропери це ?

<p>Зловмисне програмного забезпечення, призначення якого — несанкціоноване і приховане від користувача встановлення на комп'ютер-жертву шкідливих програм (B)</p> Signup and view all the answers

Flashcards

Dialer (malware)

Software that makes calls to premium phone numbers, charging the user for those calls.

Exploit (malware)

Software or code that causes a program to malfunction, giving malicious actors control or disrupting functions.

Rootkit (malware)

Malware often paired with Trojans or other malicious software.

Logic bomb (malware)

A type of Trojan that destroys data or compromises a computer system.

Signup and view all the flashcards

Trojan (malware)

Malware masquerading as a legitimate program. Used for stealing data or controlling a system.

Signup and view all the flashcards

Worm (malware)

A virus that spreads rapidly throughout a computer system.

Signup and view all the flashcards

Backdoor (malware)

Malware allowing unauthorized access to a computer system.

Signup and view all the flashcards

Dropper (malware)

Malware designed to install malicious programs on a target computer secretly.

Signup and view all the flashcards

Adware (malware)

Software that displays advertisements during usage.

Signup and view all the flashcards

IRC Worm (malware)

A worm that spreads through IRC networks.

Signup and view all the flashcards

Study Notes

Малicious Software

  • Dialer - програма, яка здійснює дзвінки на платні телефонні лінії, з метою отримання грошей від користувача шляхом виставлення рахунків за телефонні дзвінки.
  • Exploit - комп'ютерна програма, блок даних або фрагмент програмного коду, які здатні викликати некоректну роботу програмного забезпечення, і тим самим надати зловмисникові контроль над системою або ж порушити її функціонування.
  • RootKit - вредоносна програма, яка часто йде у парі з троянськими або іншими видами шкідливих програм.

Types of Malware

  • Логічна бомба - різновид троянського коня, який знищує:data або систему на комп'ютері.
  • Троянський кінь - тип зловмисного програмного забезпечення, який видає себе за безпечну програму, але насправді використовується для крадіжки даних або контролю над системою.
  • Хробаки - вид вірусів, які поширюються відразу по комп'ютерній системі.
  • Backdoor - шкідливе програмне забезпечення, яке дозволяє зловмисникові отримати неавторизований доступ до комп'ютерної системи.
  • Dropper - родина зловмисного програмного забезпечення, призначення якого - несанкціоноване і приховане від користувача встановлення на комп'ютер-жертву шкідливих програм.
  • Samsapo - шпигунське ПЗ, яке завантажує на пристрій інші шкідливі файли з певних URL-адрес.
  • Adware - програмне забезпечення, яке в процесі свого використання показує користувачеві рекламу.

Other Malicious Tools

  • IRC-хробаки - вид хробаків, які поширюються через мережу IRC.
  • P2P-хробаки - вид хробаків, які поширюються через системи(peer-to-peer) мереж.
  • IM-хробаки - вид хробаків, які поширюються через систему інстант-меседжингу.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

More Like This

Memory Exploits Overview Quiz
12 questions
Zero-Day Exploits and Cybersecurity
10 questions
Shellcoder's Handbook CH1
31 questions
Use Quizgecko on...
Browser
Browser