Strona główna
Liceum ogólnokształcące i technikum
Informatyka
Wirusy komputerowe
Sprawdź się
Powrót
Animacja
Dla nauczyciela
Sprawdź się
1
1
Pokaż ćwiczenia:
RXC2vUduulGot
1
Ćwiczenie
1
Co nazywamy złośliwym oprogramowaniem? Możliwe odpowiedzi: 1. Świadomie przygotowane fragmenty kodu i programy, które są szkodliwe dla systemu komputerowego lub jego użytkownika., 2. Nieświadomie przygotowane fragmenty kodu i programy, które są szkodliwe dla systemu komputerowego lub jego użytkownika., 3. Świadomie lub nieświadomie przygotowane fragmenty kodu i programy, które są szkodliwe dla systemu komputerowego lub jego użytkownika.
R7Ia2QUKwSpeA
1
Ćwiczenie
2
Co jest charakterystyczną cechą wirusów komputerowych? Możliwe odpowiedzi: 1. Są w stanie dokonać samoreplikacji poprzez modyfikację istniejących procesów i wstrzykiwanie do nich własnego kodu., 2. Są w stanie dokonać samoreplikacji drogą internetową bez potrzeby wstrzykiwania własnego kodu do istniejących procesów., 3. Wprowadzają w błąd użytkownika, jeśli chodzi o ich rzeczywiste działanie.
RZsuwUipAM5q6
2
Ćwiczenie
3
W jaki sposób rozprzestrzeniają się robaki? Możliwe odpowiedzi: 1. Robaki rozprzestrzeniają się drogą internetową wykorzystując luki systemu operacyjnego albo stosując metody inżynierii społecznej., 2. Robaki rozprzestrzeniają się głównie poprzez pamięć zewnętrzną., 3. Robaki rozprzestrzeniają się wykorzystując bomby dekompresyjne.
R2yHp5Opp1rYA
2
Ćwiczenie
4
Czy konie trojańskie próbują dokonać samoreplikacji? Możliwe odpowiedzi: 1. Tak, konie trojańskie zazwyczaj próbują dokonać samoreplikacji., 2. Nie, konie trojańskie zazwyczaj nie próbują dokonać samoreplikacji.
Rvs80sG5tixKW
2
Ćwiczenie
5
Jak nazywamy programy, które zbierają informacje o użytkowniku bez jego zgody? Możliwe odpowiedzi: 1. Oprogramowanie szpiegujące, 2. Oprogramowanie szpiegowskie, 3. Oprogramowanie szpiega
RUWzAC6A5PkiO
3
Ćwiczenie
6
Zaznacz wszystkie zdania prawdziwe. Możliwe odpowiedzi: 1. Można wyróżnić trzy główne rodzaje transformacji obfuskacyjnych., 2. Aby ograniczyć ryzyko infekcji komputera, powinniśmy odwiedzać jedynie zaufane strony internetowe., 3. Rozmiar bomb dekompresyjnych po dekompresji zazwyczaj sięga nawet kilku petabajtów., 4. Botnetem nazywamy komputer zainfekowany oprogramowaniem szpiegującym., 5. Pojęcie "trojan" nawiązuje do konia trojańskiego, który przyczynił się do upadku Troi.
R40LRGoUNzAgf
3
Ćwiczenie
7
Wstaw brakujące wyrażenia tak, aby tekst był prawdziwy. Aby ograniczyć ryzyko infekcji komputera, powinno się stosować 1. klikać, 2. nie klikać, 3. autoryzowanego, 4. programy antywirusowe, 5. programy antysystemowe, 6. podniesienia, 7. obniżenia, 8. nieautoryzowanego. Dostępne są zarówno płatne, jak i darmowe narzędzia, którymi warto się zainteresować w celu 1. klikać, 2. nie klikać, 3. autoryzowanego, 4. programy antywirusowe, 5. programy antysystemowe, 6. podniesienia, 7. obniżenia, 8. nieautoryzowanego poziomu ochrony naszego systemu. Dodatkowo należy pamiętać, aby 1. klikać, 2. nie klikać, 3. autoryzowanego, 4. programy antywirusowe, 5. programy antysystemowe, 6. podniesienia, 7. obniżenia, 8. nieautoryzowanego hiperłączy znajdujących się w podejrzanych wiadomościach e-mailowych, oraz żeby wszelkie oprogramowanie pobierać ze strony producenta lub 1. klikać, 2. nie klikać, 3. autoryzowanego, 4. programy antywirusowe, 5. programy antysystemowe, 6. podniesienia, 7. obniżenia, 8. nieautoryzowanego dystrybutora.
Wstaw brakujące wyrażenia tak, aby tekst był prawdziwy. Aby ograniczyć ryzyko infekcji komputera, powinno się stosować 1. klikać, 2. nie klikać, 3. autoryzowanego, 4. programy antywirusowe, 5. programy antysystemowe, 6. podniesienia, 7. obniżenia, 8. nieautoryzowanego. Dostępne są zarówno płatne, jak i darmowe narzędzia, którymi warto się zainteresować w celu 1. klikać, 2. nie klikać, 3. autoryzowanego, 4. programy antywirusowe, 5. programy antysystemowe, 6. podniesienia, 7. obniżenia, 8. nieautoryzowanego poziomu ochrony naszego systemu. Dodatkowo należy pamiętać, aby 1. klikać, 2. nie klikać, 3. autoryzowanego, 4. programy antywirusowe, 5. programy antysystemowe, 6. podniesienia, 7. obniżenia, 8. nieautoryzowanego hiperłączy znajdujących się w podejrzanych wiadomościach e-mailowych, oraz żeby wszelkie oprogramowanie pobierać ze strony producenta lub 1. klikać, 2. nie klikać, 3. autoryzowanego, 4. programy antywirusowe, 5. programy antysystemowe, 6. podniesienia, 7. obniżenia, 8. nieautoryzowanego dystrybutora.
R2jm1x2BF6PbJ
3
Ćwiczenie
8
Połącz w pary pojęcia z ich definicjami. Obfuskacja Możliwe odpowiedzi: 1. grupa komputerów zainfekowanych szkodliwym oprogramowaniem, wykorzystywana na przykład do rozsyłania spamu, przeprowadzania ataków DDoS lub łamania haseł, 2. technika stosowania środków psychologicznych i metod manipulacji do wyłudzenia informacji bądź nakłonienia do wykonania pewnych czynności, 3. technika przekształcania programów, która zachowuje ich działanie, ale znacząco utrudnia analizowanie ich kodu Inżynieria społeczna Możliwe odpowiedzi: 1. grupa komputerów zainfekowanych szkodliwym oprogramowaniem, wykorzystywana na przykład do rozsyłania spamu, przeprowadzania ataków DDoS lub łamania haseł, 2. technika stosowania środków psychologicznych i metod manipulacji do wyłudzenia informacji bądź nakłonienia do wykonania pewnych czynności, 3. technika przekształcania programów, która zachowuje ich działanie, ale znacząco utrudnia analizowanie ich kodu Botnet Możliwe odpowiedzi: 1. grupa komputerów zainfekowanych szkodliwym oprogramowaniem, wykorzystywana na przykład do rozsyłania spamu, przeprowadzania ataków DDoS lub łamania haseł, 2. technika stosowania środków psychologicznych i metod manipulacji do wyłudzenia informacji bądź nakłonienia do wykonania pewnych czynności, 3. technika przekształcania programów, która zachowuje ich działanie, ale znacząco utrudnia analizowanie ich kodu
Połącz w pary pojęcia z ich definicjami. Obfuskacja Możliwe odpowiedzi: 1. grupa komputerów zainfekowanych szkodliwym oprogramowaniem, wykorzystywana na przykład do rozsyłania spamu, przeprowadzania ataków DDoS lub łamania haseł, 2. technika stosowania środków psychologicznych i metod manipulacji do wyłudzenia informacji bądź nakłonienia do wykonania pewnych czynności, 3. technika przekształcania programów, która zachowuje ich działanie, ale znacząco utrudnia analizowanie ich kodu Inżynieria społeczna Możliwe odpowiedzi: 1. grupa komputerów zainfekowanych szkodliwym oprogramowaniem, wykorzystywana na przykład do rozsyłania spamu, przeprowadzania ataków DDoS lub łamania haseł, 2. technika stosowania środków psychologicznych i metod manipulacji do wyłudzenia informacji bądź nakłonienia do wykonania pewnych czynności, 3. technika przekształcania programów, która zachowuje ich działanie, ale znacząco utrudnia analizowanie ich kodu Botnet Możliwe odpowiedzi: 1. grupa komputerów zainfekowanych szkodliwym oprogramowaniem, wykorzystywana na przykład do rozsyłania spamu, przeprowadzania ataków DDoS lub łamania haseł, 2. technika stosowania środków psychologicznych i metod manipulacji do wyłudzenia informacji bądź nakłonienia do wykonania pewnych czynności, 3. technika przekształcania programów, która zachowuje ich działanie, ale znacząco utrudnia analizowanie ich kodu