Napisz nazwy co najmniej 4 wirusów komp. podaj ich skutki i co atakują Proszę o podanie 6
L3w
Backdoor - przejmuje kontrolę nad zainfekowanym komputerem, umożliwiając wykonanie na nim czynności administracyjnych, łącznie z usuwaniem i zapisem danych
Koń Trojański - Usuwanie systemu/Przejęcie kontroli nad systemem.
KeyLogger - W zależności od rodzaju, keylogger jest albo zainstalowany w systemie albo jest wmontowany w klawiaturze. Rejestruje on to co piszesz na klawiaturze i robi zdjęcia co każde wpisanie/naciśnięcie literki klawiatury ekranowej bądź zwykłej.
Wabbit – program rezydentny nie powielający się przez sieć. Wynikiem jego działania jest jedna określona operacja, np. powielanie tego samego pliku aż do wyczerpania zasobów pamięci komputera.
Rootkit - Wirus "invincible". Jest jednym z najniebezpieczniejszych narzędzi hackerskich. Ogólna zasada działania opiera się na maskowaniu obecności pewnych uruchomionych programów lub procesów systemowych (z reguły służących hackerowi do administrowania zaatakowanym systemem).
0 votes Thanks 0
damian01
Wirus Bootsektora- Usadawia się on w pamięci bootsektora co uniemożliwia start systemu bądź równoczesny start z nim.
Dialer - Program przekierowujący zwykłe połączenie modemowe
Koń trojański (Trojan) - Program ukrywający się często w innej aplikacji , ułatwiający przejęcie komputera poprzez osobę z zewnątrz za pomocą internetu.
Robak internetowy- Rodzaj programu , którego głównym celem jest powielanie się w internecie i w ten sposób zapychanie go oraz co za tym idzie spowolnienie łączy.
Koń Trojański - Usuwanie systemu/Przejęcie kontroli nad systemem.
KeyLogger - W zależności od rodzaju, keylogger jest albo zainstalowany w systemie albo jest wmontowany w klawiaturze. Rejestruje on to co piszesz na klawiaturze i robi zdjęcia co każde wpisanie/naciśnięcie literki klawiatury ekranowej bądź zwykłej.
Wabbit – program rezydentny nie powielający się przez sieć. Wynikiem jego działania jest jedna określona operacja, np. powielanie tego samego pliku aż do wyczerpania zasobów pamięci komputera.
Rootkit - Wirus "invincible". Jest jednym z najniebezpieczniejszych narzędzi hackerskich. Ogólna zasada działania opiera się na maskowaniu obecności pewnych uruchomionych programów lub procesów systemowych (z reguły służących hackerowi do administrowania zaatakowanym systemem).
Dialer - Program przekierowujący zwykłe połączenie modemowe
Koń trojański (Trojan) - Program ukrywający się często w innej aplikacji , ułatwiający przejęcie komputera poprzez osobę z zewnątrz za pomocą internetu.
Robak internetowy- Rodzaj programu , którego głównym celem jest powielanie się w internecie i w ten sposób zapychanie go oraz co za tym idzie spowolnienie łączy.