Podcast
Questions and Answers
Які проблеми може створити RootKit для знаходження вірусного файлу?
Які проблеми може створити RootKit для знаходження вірусного файлу?
- Знищення файлу вірусу
- Активація антивірусного захисту
- Відображення всіх файлів у результатах пошуку
- Перехоплення запитів на пошук файлу (correct)
Dialer це?
Dialer це?
- Файл видалений системою
- Програма яка прихована руткітом
- Програма, головним завданням якої є дзвінки на платні телефонні лінії (correct)
- Програма яка має незвичне розширення
Який може бути результат перехоплення запитів на пошук файлу RootKit?
Який може бути результат перехоплення запитів на пошук файлу RootKit?
- Файл автоматично видаляється
- Файл стає доступним для завантаження
- Файл стає видимим для всіх користувачів
- Файл не відображається у результатах пошуку (correct)
Яким чином RootKit перешкоджає знаходженню файло-вірусу?
Яким чином RootKit перешкоджає знаходженню файло-вірусу?
Чому RootKit може залишати файл відображеним фізично, але недоступним для користувача?
Чому RootKit може залишати файл відображеним фізично, але недоступним для користувача?
Рекламне програмне забезпечення, adware?
Рекламне програмне забезпечення, adware?
Яким чином руткіт ускладнює пошук прихованого вірусного файлу?
Яким чином руткіт ускладнює пошук прихованого вірусного файлу?
Бекдо́р це?
Бекдо́р це?
Який наслідок може бути в системі, де руткіт перехоплює запити на пошук вірусного файлу?
Який наслідок може бути в системі, де руткіт перехоплює запити на пошук вірусного файлу?
Дропери це ?
Дропери це ?
Flashcards
Dialer (malware)
Dialer (malware)
Software that makes calls to premium phone numbers, charging the user for those calls.
Exploit (malware)
Exploit (malware)
Software or code that causes a program to malfunction, giving malicious actors control or disrupting functions.
Rootkit (malware)
Rootkit (malware)
Malware often paired with Trojans or other malicious software.
Logic bomb (malware)
Logic bomb (malware)
Signup and view all the flashcards
Trojan (malware)
Trojan (malware)
Signup and view all the flashcards
Worm (malware)
Worm (malware)
Signup and view all the flashcards
Backdoor (malware)
Backdoor (malware)
Signup and view all the flashcards
Dropper (malware)
Dropper (malware)
Signup and view all the flashcards
Adware (malware)
Adware (malware)
Signup and view all the flashcards
IRC Worm (malware)
IRC Worm (malware)
Signup and view all the flashcards
Study Notes
Малicious Software
- Dialer - програма, яка здійснює дзвінки на платні телефонні лінії, з метою отримання грошей від користувача шляхом виставлення рахунків за телефонні дзвінки.
- Exploit - комп'ютерна програма, блок даних або фрагмент програмного коду, які здатні викликати некоректну роботу програмного забезпечення, і тим самим надати зловмисникові контроль над системою або ж порушити її функціонування.
- RootKit - вредоносна програма, яка часто йде у парі з троянськими або іншими видами шкідливих програм.
Types of Malware
- Логічна бомба - різновид троянського коня, який знищує:data або систему на комп'ютері.
- Троянський кінь - тип зловмисного програмного забезпечення, який видає себе за безпечну програму, але насправді використовується для крадіжки даних або контролю над системою.
- Хробаки - вид вірусів, які поширюються відразу по комп'ютерній системі.
- Backdoor - шкідливе програмне забезпечення, яке дозволяє зловмисникові отримати неавторизований доступ до комп'ютерної системи.
- Dropper - родина зловмисного програмного забезпечення, призначення якого - несанкціоноване і приховане від користувача встановлення на комп'ютер-жертву шкідливих програм.
- Samsapo - шпигунське ПЗ, яке завантажує на пристрій інші шкідливі файли з певних URL-адрес.
- Adware - програмне забезпечення, яке в процесі свого використання показує користувачеві рекламу.
Other Malicious Tools
- IRC-хробаки - вид хробаків, які поширюються через мережу IRC.
- P2P-хробаки - вид хробаків, які поширюються через системи(peer-to-peer) мереж.
- IM-хробаки - вид хробаків, які поширюються через систему інстант-меседжингу.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
Learn about exploits in computer security, which are programs, data blocks, or code fragments capable of causing incorrect operation of software, thereby giving an attacker (malicious program) control over the system or disrupting its functioning.