Технічні засоби добування інформації
10 Questions
2 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Які проблеми може створити RootKit для знаходження вірусного файлу?

  • Знищення файлу вірусу
  • Активація антивірусного захисту
  • Відображення всіх файлів у результатах пошуку
  • Перехоплення запитів на пошук файлу (correct)
  • Dialer це?

  • Файл видалений системою
  • Програма яка прихована руткітом
  • Програма, головним завданням якої є дзвінки на платні телефонні лінії (correct)
  • Програма яка має незвичне розширення
  • Який може бути результат перехоплення запитів на пошук файлу RootKit?

  • Файл автоматично видаляється
  • Файл стає доступним для завантаження
  • Файл стає видимим для всіх користувачів
  • Файл не відображається у результатах пошуку (correct)
  • Яким чином RootKit перешкоджає знаходженню файло-вірусу?

    <p>Перехоплюючи запити на пошук файлу</p> Signup and view all the answers

    Чому RootKit може залишати файл відображеним фізично, але недоступним для користувача?

    <p>Файл прихований в результатах пошуку</p> Signup and view all the answers

    Рекламне програмне забезпечення, adware?

    <p>Програмне забезпечення, яке в процесі свого використання показує користувачеві рекламу</p> Signup and view all the answers

    Яким чином руткіт ускладнює пошук прихованого вірусного файлу?

    <p>Перехоплює запити на пошук файлу і може не показувати його в результатах</p> Signup and view all the answers

    Бекдо́р це?

    <p>це метод обходу стандартних процедур автентифікації</p> Signup and view all the answers

    Який наслідок може бути в системі, де руткіт перехоплює запити на пошук вірусного файлу?

    <p>Запити на пошук файлу стають надзвичайно повільними</p> Signup and view all the answers

    Дропери це ?

    <p>Зловмисне програмного забезпечення, призначення якого — несанкціоноване і приховане від користувача встановлення на комп'ютер-жертву шкідливих програм</p> Signup and view all the answers

    Study Notes

    Малicious Software

    • Dialer - програма, яка здійснює дзвінки на платні телефонні лінії, з метою отримання грошей від користувача шляхом виставлення рахунків за телефонні дзвінки.
    • Exploit - комп'ютерна програма, блок даних або фрагмент програмного коду, які здатні викликати некоректну роботу програмного забезпечення, і тим самим надати зловмисникові контроль над системою або ж порушити її функціонування.
    • RootKit - вредоносна програма, яка часто йде у парі з троянськими або іншими видами шкідливих програм.

    Types of Malware

    • Логічна бомба - різновид троянського коня, який знищує:data або систему на комп'ютері.
    • Троянський кінь - тип зловмисного програмного забезпечення, який видає себе за безпечну програму, але насправді використовується для крадіжки даних або контролю над системою.
    • Хробаки - вид вірусів, які поширюються відразу по комп'ютерній системі.
    • Backdoor - шкідливе програмне забезпечення, яке дозволяє зловмисникові отримати неавторизований доступ до комп'ютерної системи.
    • Dropper - родина зловмисного програмного забезпечення, призначення якого - несанкціоноване і приховане від користувача встановлення на комп'ютер-жертву шкідливих програм.
    • Samsapo - шпигунське ПЗ, яке завантажує на пристрій інші шкідливі файли з певних URL-адрес.
    • Adware - програмне забезпечення, яке в процесі свого використання показує користувачеві рекламу.

    Other Malicious Tools

    • IRC-хробаки - вид хробаків, які поширюються через мережу IRC.
    • P2P-хробаки - вид хробаків, які поширюються через системи(peer-to-peer) мереж.
    • IM-хробаки - вид хробаків, які поширюються через систему інстант-меседжингу.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    Learn about exploits in computer security, which are programs, data blocks, or code fragments capable of causing incorrect operation of software, thereby giving an attacker (malicious program) control over the system or disrupting its functioning.

    More Like This

    Use Quizgecko on...
    Browser
    Browser