Установите соответствие между типами вредоносных программ и действиями, которые они совершают:
Постоянный пользователь нашего ресурса написал нам почту в 12:13 с просьбой предоставить развернутый ответ на его вопрос. Наши эксперты отнесли этот вопрос к разделу Разное. Для ответа был привлечен один из опытных специалистов, который занимается написанием студенческих работ.
Цитируем вопрос ваш вопрос
Установите соответствие между типами вредоносных программ и действиями, которые они совершают:Разбор вопроса и ответ на него
Раздел 'ЕГЭ (школьный)', к которому был отнесён этот вопрос является не простой рубрикой. Для подготовки ответа на вопросы из этой рубрики специалист должен обладать широкими познаниями в различных научных областях. Однако в нашей компании таковые имеются.
Вы спрашивали:
Установите соответствие между типами вредоносных программ и действиями, которые они совершают:Конечно этот ответ может полностью не раскрыть тему вопроса, но мы постарались сделать его максимально полным. Предлагаем ознакомиться с мнением эксперта по этой теме:
Троянская программа - программа, которая маскируется под легальное ПО, но при этом производит различные вредоносные действия.
Шпионская программа - продукт, установленный или проникший на компьютер без согласия его владельца, с целью получения практически полного доступа к компьютеру, сбора и отслеживания личной или конфиденциальной информации.
Фишинг - это почтовая рассылка имеющая своей целью получение конфиденциальной финансовой информации. Такое письмо, как правило, содержит ссылку на сайт, являющейся точной копией интернет-банка или другого финансового учреждения.
Стелс-вирус (невидимка) - вирусы, скрывающие свое присутствие в системе.
Макровирус - вирусы, которые заражают документы офисных приложений.
Сетевой червь - тип вируса, который не несет в себе никакой вредоносной нагрузки, кроме саморазмножения, тем самым
замусоривая память и, в итоге, затормаживая работу операционной системы.
Зомби - вирус, который после проникновения в компьютер, подключенный к сети Интернет управляется извне и используется злоумышленниками для организации атак на другие компьютеры.
К нам на почту приходит много вопросов. Мы стараемся отвечать на все. Однако вы должны понимать, что большая загруженность увеличивает время ответа. Сейчас среднее время ответа равно 18:5.