Установіть відповідність між шкідливою програмою (1-4) її характеристикою (А-Д)

Дискові (завантажувальні) віруси

Файлові віруси

Хробаки (черв'яки) комп'ютерних мереж

Троянські програми

пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери

розміщують свої копії у складі файлів різного типу.

програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії.

розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія

програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок.

А Б В Г Д
1
2
3
4
Please enter comments
Please enter your name.
Please enter the correct email address.
You must agree before submitting.

Answers & Comments


Copyright © 2024 SCHOLAR.TIPS - All rights reserved.