Wróć do informacji o e-podręczniku Wydrukuj Pobierz materiał do PDF Pobierz materiał do EPUB Pobierz materiał do MOBI Zaloguj się, aby dodać do ulubionych Zaloguj się, aby skopiować i edytować materiał Zaloguj się, aby udostępnić materiał Zaloguj się, aby dodać całą stronę do teczki
11
Pokaż ćwiczenia:
RXC2vUduulGot1
Ćwiczenie 1
Co nazywamy złośliwym oprogramowaniem? Możliwe odpowiedzi: 1. Świadomie przygotowane fragmenty kodu i programy, które są szkodliwe dla systemu komputerowego lub jego użytkownika., 2. Nieświadomie przygotowane fragmenty kodu i programy, które są szkodliwe dla systemu komputerowego lub jego użytkownika., 3. Świadomie lub nieświadomie przygotowane fragmenty kodu i programy, które są szkodliwe dla systemu komputerowego lub jego użytkownika.
R7Ia2QUKwSpeA1
Ćwiczenie 2
Co jest charakterystyczną cechą wirusów komputerowych? Możliwe odpowiedzi: 1. Są w stanie dokonać samoreplikacji poprzez modyfikację istniejących procesów i wstrzykiwanie do nich własnego kodu., 2. Są w stanie dokonać samoreplikacji drogą internetową bez potrzeby wstrzykiwania własnego kodu do istniejących procesów., 3. Wprowadzają w błąd użytkownika, jeśli chodzi o ich rzeczywiste działanie.
RZsuwUipAM5q62
Ćwiczenie 3
W jaki sposób rozprzestrzeniają się robaki? Możliwe odpowiedzi: 1. Robaki rozprzestrzeniają się drogą internetową wykorzystując luki systemu operacyjnego albo stosując metody inżynierii społecznej., 2. Robaki rozprzestrzeniają się głównie poprzez pamięć zewnętrzną., 3. Robaki rozprzestrzeniają się wykorzystując bomby dekompresyjne.
R2yHp5Opp1rYA2
Ćwiczenie 4
Czy konie trojańskie próbują dokonać samoreplikacji? Możliwe odpowiedzi: 1. Tak, konie trojańskie zazwyczaj próbują dokonać samoreplikacji., 2. Nie, konie trojańskie zazwyczaj nie próbują dokonać samoreplikacji.
Rvs80sG5tixKW2
Ćwiczenie 5
Jak nazywamy programy, które zbierają informacje o użytkowniku bez jego zgody? Możliwe odpowiedzi: 1. Oprogramowanie szpiegujące, 2. Oprogramowanie szpiegowskie, 3. Oprogramowanie szpiega
RUWzAC6A5PkiO3
Ćwiczenie 6
Zaznacz wszystkie zdania prawdziwe. Możliwe odpowiedzi: 1. Można wyróżnić trzy główne rodzaje transformacji obfuskacyjnych., 2. Aby ograniczyć ryzyko infekcji komputera, powinniśmy odwiedzać jedynie zaufane strony internetowe., 3. Rozmiar bomb dekompresyjnych po dekompresji zazwyczaj sięga nawet kilku petabajtów., 4. Botnetem nazywamy komputer zainfekowany oprogramowaniem szpiegującym., 5. Pojęcie "trojan" nawiązuje do konia trojańskiego, który przyczynił się do upadku Troi.
R40LRGoUNzAgf3
Ćwiczenie 7
Wstaw brakujące wyrażenia tak, aby tekst był prawdziwy. Aby ograniczyć ryzyko infekcji komputera, powinno się stosować 1. klikać, 2. nie klikać, 3. autoryzowanego, 4. programy antywirusowe, 5. programy antysystemowe, 6. podniesienia, 7. obniżenia, 8. nieautoryzowanego. Dostępne są zarówno płatne, jak i darmowe narzędzia, którymi warto się zainteresować w celu 1. klikać, 2. nie klikać, 3. autoryzowanego, 4. programy antywirusowe, 5. programy antysystemowe, 6. podniesienia, 7. obniżenia, 8. nieautoryzowanego poziomu ochrony naszego systemu. Dodatkowo należy pamiętać, aby 1. klikać, 2. nie klikać, 3. autoryzowanego, 4. programy antywirusowe, 5. programy antysystemowe, 6. podniesienia, 7. obniżenia, 8. nieautoryzowanego hiperłączy znajdujących się w podejrzanych wiadomościach e-mailowych, oraz żeby wszelkie oprogramowanie pobierać ze strony producenta lub 1. klikać, 2. nie klikać, 3. autoryzowanego, 4. programy antywirusowe, 5. programy antysystemowe, 6. podniesienia, 7. obniżenia, 8. nieautoryzowanego dystrybutora.
R2jm1x2BF6PbJ3
Ćwiczenie 8
Połącz w pary pojęcia z ich definicjami. Obfuskacja Możliwe odpowiedzi: 1. grupa komputerów zainfekowanych szkodliwym oprogramowaniem, wykorzystywana na przykład do rozsyłania spamu, przeprowadzania ataków DDoS lub łamania haseł, 2. technika stosowania środków psychologicznych i metod manipulacji do wyłudzenia informacji bądź nakłonienia do wykonania pewnych czynności, 3. technika przekształcania programów, która zachowuje ich działanie, ale znacząco utrudnia analizowanie ich kodu Inżynieria społeczna Możliwe odpowiedzi: 1. grupa komputerów zainfekowanych szkodliwym oprogramowaniem, wykorzystywana na przykład do rozsyłania spamu, przeprowadzania ataków DDoS lub łamania haseł, 2. technika stosowania środków psychologicznych i metod manipulacji do wyłudzenia informacji bądź nakłonienia do wykonania pewnych czynności, 3. technika przekształcania programów, która zachowuje ich działanie, ale znacząco utrudnia analizowanie ich kodu Botnet Możliwe odpowiedzi: 1. grupa komputerów zainfekowanych szkodliwym oprogramowaniem, wykorzystywana na przykład do rozsyłania spamu, przeprowadzania ataków DDoS lub łamania haseł, 2. technika stosowania środków psychologicznych i metod manipulacji do wyłudzenia informacji bądź nakłonienia do wykonania pewnych czynności, 3. technika przekształcania programów, która zachowuje ich działanie, ale znacząco utrudnia analizowanie ich kodu