1
Pokaż ćwiczenia:
1
Ćwiczenie 1
R5b0bC0B0DBf9
Wyjaśnij, jaki był główny cel stworzenia robaka Morrisa. (Uzupełnij).
R1MwlyFhOBkT6
Jaki był główny cel stworzenia robaka Morrisa? Możliwe odpowiedzi: 1. Pokazanie administratorom słabości ich systemów bez powodowania większych problemów., 2. Pokazanie administratorom słabości ich systemów poprzez ogromne zużycie zasobów zainfekowanego komputera., 3. Sprawdzenie, jak dużą liczbę procesów można utworzyć na komputerze.
1
Ćwiczenie 2
R1LyT4rxZpFuE
Ile komputerów zostało zainfekowanych przez robaka Morrisa? Możliwe odpowiedzi: 1. Około 6 tysięcy komputerów., 2. Około 4 tysięcy komputerów., 3. Około 20 tysięcy komputerów., 4. Około 15 tysięcy komputerów.
2
Ćwiczenie 3

Zapoznaj się z tekstem i wykonaj ćwiczenie.

1
Szymon Palczewski Covid-19 wzmacnia cyberprzestępczość. Globalna „pandemia cyberataków”

W raporcie „Cybercrime: Covid‑19 Impact”, opracowanym przez Interpol, wyraźnie podkreślono, że pandemia koronawirusa ma głęboki wpływ na krajobraz cyberzagrożeń. „Połączenie światowego kryzysu zdrowotnego z gwałtownym wzrostem działań cyberprzestępczych związanych z Covid‑19 stanowi istotne obciążenie dla organów ścigania na całym świecie” – czytamy w raporcie.

Dokument powstał w oparciu o dane ze 194 państw członkowskich i partnerów prywatnych, aby zapewnić kompleksowy przegląd sytuacji związanej z cyberprzestępczością w czasie pandemii. Informacje pozyskiwano w ramach „INTERPOL Global Cybercrime Survey”, która została przeprowadzona w okresie kwiecień‑maj bieżącego roku.

Według zamieszczonych w raporcie danych, w przedziale czasowym od stycznia do 24 kwietnia 2020 roku Interpol wykrył 907 000 wiadomości spamowych, 737 incydentów związanych z użyciem zainfekowanego ładunku i 48 000 złośliwych adresów URL – wszystkie wykorzystywały tematykę dotyczącą obecnej pandemii. (…)

Cyberprzestępcy nieustannie rozwijają swoje zdolności i sprawnie wykorzystują ludzki strach związany z niestabilną sytuacją społeczną i gospodarczą, co jest następstwem pandemii koronawirusa. Skalę zagrożenia potęguje większa zależność od łączności i infrastruktury cyfrowej ze względu na konieczność przejścia w tryb pracy zdalnej. To wszystko jedynie zachęca hakerów do prowadzenia złośliwych operacji.

covid Źródło: Szymon Palczewski, Covid-19 wzmacnia cyberprzestępczość. Globalna „pandemia cyberataków”, 5.08.2020, dostępny w internecie: cyberdefence24.pl [dostęp 9.12.2020].
RkzHrJZVfaTFJ
Wyjaśnij, dlaczego pandemia Covid-19 spowodowała nasilenie się cyberataków. (Uzupełnij).
2
Ćwiczenie 4
RuuEC84Jh9bt1
Łączenie par. Zdecyduj, które stwierdzenia są prawdziwe, a które fałszywe.. . Możliwe odpowiedzi: Prawda, Fałsz. . Możliwe odpowiedzi: Prawda, Fałsz. . Możliwe odpowiedzi: Prawda, Fałsz. . Możliwe odpowiedzi: Prawda, Fałsz. . Możliwe odpowiedzi: Prawda, Fałsz. . Możliwe odpowiedzi: Prawda, Fałsz
2
Ćwiczenie 5
Re6j3BxYAqehC
Czym różnił się atak NotPetya od ataku WannaCry? Możliwe odpowiedzi: 1. Algorytm szyfrowania stosowany przez program NotPetya nie był odwracalny (w odróżnieniu od WannaCry), 2. Algorytm szyfrowania stosowany przez program NotPetya był odwracalny (w odróżnieniu od WannaCry), 3. NotPetya, w odróżnieniu od WannaCry, nie żądał opłaty za odszyfrowanie danych., 4. WannaCry, w odróżnieniu od programu NotPetya, nie żądał opłaty za odszyfrowanie danych.
3
Ćwiczenie 6
R58Br2ZDG2po4
Uporządkuj poniższe wydarzenia ze względu na ich daty nastąpienia od najstarszego do najnajnowszego. Elementy do uszeregowania: 1. Wyciek danych z serwisu Yahoo, 2. Atak WannaCry, 3. Atak DDoS na firmę Amazon, 4. Atak robaka Morrisa, 5. Atak NotPetya, 6. Atak DDoS na firmę Dyn
3
Ćwiczenie 7
R1biRt8WdyK61
Połącz w pary pojęcia z ich definicjami. Keylogger Możliwe odpowiedzi: 1. odmiana ataku na system komputerowy bądź usługę sieciową, która polega na tym, że jest on przeprowadzany równocześnie z wielu komputerów, 2. rodzaj ataku na system komputerowy bądź usługę sieciową, który polega na uniemożliwieniu funkcjonowania systemu lub usługi, 3. oprogramowanie szpiegujące, którego głównym zadaniem jest rejestrowanie klawiszy naciskanych przez użytkownika systemu Atak DoS Możliwe odpowiedzi: 1. odmiana ataku na system komputerowy bądź usługę sieciową, która polega na tym, że jest on przeprowadzany równocześnie z wielu komputerów, 2. rodzaj ataku na system komputerowy bądź usługę sieciową, który polega na uniemożliwieniu funkcjonowania systemu lub usługi, 3. oprogramowanie szpiegujące, którego głównym zadaniem jest rejestrowanie klawiszy naciskanych przez użytkownika systemu Atak DDoS Możliwe odpowiedzi: 1. odmiana ataku na system komputerowy bądź usługę sieciową, która polega na tym, że jest on przeprowadzany równocześnie z wielu komputerów, 2. rodzaj ataku na system komputerowy bądź usługę sieciową, który polega na uniemożliwieniu funkcjonowania systemu lub usługi, 3. oprogramowanie szpiegujące, którego głównym zadaniem jest rejestrowanie klawiszy naciskanych przez użytkownika systemu
3
Ćwiczenie 8
RRNWWmfDTJIUW
Dostępne opcje do wyboru: windows.h, fstream, GetAsyncKeyState(znak), Window.h, Windows.h, SW_SHOW, GetAsyncKey(znak), SW_HIDE, AsyncKeyState(znak), std::fstream, std::ostream. Polecenie: Uzupełnij kod prostego keyloggera w języku C++. #include
#include