1. Robak to: A) wirus komputerowy, który potrafi dołączyć się do istniejącego programu komputerowego, B) wirus komputerowy, który uaktywnia się, gdy nadejdzie odpowiednia data, C) wirus komputerowy, który rozsyła pełne kopie samego siebie w sieciach, D) wirus komputerowy, który uaktywnia się, gdy użytkownik zainfekowanego komputera uruchomi jakiś program. 2. Koń trojański to: A) wirus komputerowy, który udaje przydatne oprogramowanie, uaktywnia się, gdy użytkownik zainfekowanego komputera uruchomi jakiś program, B) wirus komputerowy, który uaktywnia się, gdy nadejdzie odpowiednia data, C) wirus komputerowy, który ma zdolność samoreplikacji, D) wirus komputerowy, który potrafi dołączyć się do istniejącego programu komputerowego, 3. Bomba logiczna to: A) wirus komputerowy, który potrafi dołączyć się do istniejącego programu komputerowego, B) wirus komputerowy, który uaktywnia się, gdy nadejdzie odpowiednia data, lub zostanie spełniony inny warunek, C) wirus komputerowy, który rozsyła pełne kopie samego siebie w sieciach, D) wirus komputerowy, który ma zdolność samoreplikacji. 4. Głównym zadaniem zapory sieciowej (ogniowej) jest: A) naprawianie wirusów, B) szukanie wirusów w systemie, C) usuwanie wirusów, D) niedopuszczanie, aby wirusy weszły do systemu. 5. Głównym zadaniem programu antywirusowego jest: A) zabezpieczanie przed wejściem wirusów do systemu, B) naprawianie wirusów, C) znajdowanie i usuwanie wirusów D) zamrażanie plików lub programów zarażonych wirusem. 6. Makrowirus to: A) wirus komputerowy, który potrafi dołączyć się do istniejącego programu komputerowego, B) wirus komputerowy, który uaktywnia się, gdy nadejdzie odpowiednia data, lub zostanie spełniony inny warunek, C) wirus komputerowy, który rozsyła pełne kopie samego siebie w sieciach, D) wirus komputerowy, który ma zdolność samoreplikacji, do czego wykorzystuje języki makr zawarte w zarażonym środowisku. 7. Exploit to: A) jeden ze sposobów zwiększania wydajności systemu, B) wirus zapoczątkowujący reakcję łańcuchową w sieci WAN, C) czujnik reagujący na pojawienie się wirusa, D)program wykorzystujący błędy w oprogramowaniu do przejęcia kontroli na komputerem. 8. Phishing to: A) wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję, B) skanowaniu dysku połączone z kasowaniem wirusów, C) czyszczenie jądra systemu podczas uruchamiania komputera, D) stała kontrola antywirusowa działająca w tle. 9. Keylogger to: A) program podpowiadający hasła zapisane w systemie, B) program przechwytujący kody wciskanych klawiszy, C) klucz szyfrujący dane aktualnie zalogowanego użytkownika, D) zabezpieczenie przez zalogowaniem się do uśpionego systemu. 10. Spyware: A) programy, których celem jest szpiegowanie działań użytkownika, B) tymczasowe ukryte pliki internetowe pozostające w buforze, C) uszkodzone pliki typu „cookies” pozostające po surfowaniu, D) niepotrzebne wpisy w rejestrach systemu (śmieci). 11. Rootkit: A) włączenie dźwięków, które są przy uruchamianiu systemu operacyjnego, B) zestaw programów do odwirusowywanie komputera, C) program ukrywający niebezpieczne pliki i procesy przed użytkownikiem i oprogramowaniem antywirusowym, D) narzędzie do porządkowania dysku. 12. Backdoor to: A) program blokujący porty komputera przez nieuprawnionym dostępem, B) sprzętowe zabezpieczenie komputera, C) mechanicznie zabezpieczona tylna ścianka komputera, D) luka w zabezpieczeniach tworzona umyślnie w celu późniejszego wykorzystania przez włamywacza komputerowego. 13. Komputer zombi to: A) jeden z komputerów w sieci wyłapujący uszkodzone pakiety, B) komputera bez klawiatury i monitora pełniący rolę bramy, C) komputer, w którym bez wiedzy jego posiadacza zainstalowano program sterowany przez osobę z zewnątrz, D) potoczne określenie komputera przestarzałego, który powoduję nadmiarowy ruch w sieci. 14. Atak DoS: A) bombardowanie serwera powodujące przeciążeniu aplikacji którejś z oferowanych przez niego usług, B) regularne wysyłanie listów zawierających wirusy, C) atak mający na celu złamanie zapory ogniowej, D) działanie polegające na wywołaniu szybkich zmian napięcia w sieci elektrycznej mające na celu destabilizację komputera.
Answer

Life Enjoy

" Life is not a problem to be solved but a reality to be experienced! "

Get in touch

Social

© Copyright 2013 - 2025 KUDO.TIPS - All rights reserved.