Троянская программа опасна тем что ответ

От нашего клиента с логином UsSHqlr на электронную почту пришел вопрос: «Троянская программа опасна тем, что: 1) Начало формы 2) Проникает на компьютер под видом полезной программы» это здание мы отнесли к разделу ЕГЭ (школьный). Так как клиент является зарегистрированным пользователем нашего сайта, то мы бесплатно предоставим ответ.

ЕГЭ (школьный) — довольно сложный раздел, здесь действительно попадаются вопросы, которые даже у специалиста с законченным высшим образованием поставят в тупик при подготовке правильного ответа. Но мы известны тем, что сложности нас не останавливают, а наоборот развивают и расширяют наши знания.

Вы спрашивали Троянская программа опасна тем, что: 1) Начало формы 2) Проникает на компьютер под видом полезной программы? — отвечаем:

2) Проникает на компьютер под видом полезной программы и выполняет вредоносные действия без ведома пользователя

Источник: xn—-7sbapcyiojdlglffl.xn--p1ai

Мятежник Джек и Реми Майснер обсуждают социал-шовинизм

Тест с ответами: “Безопасный интернет”

17. Выберите верное утверждение.
Авторские посты, размещаемые пользователями в социальных сетях и блогах:
а) никогда не содержат персональной информации, поэтому их публикация не несет серьезных последствий
б) всегда содержат излишнюю персональную информацию о человеке, что может навредить не только его репутации, но и личной безопасности
в) оцениваются читателями по-разному, поэтому невозможно предсказать, как публикация поста отразится на репутации его автора +

18. Укажите устройство для подключения компьютера к сети:
а) мышь
б) модем +
в) сканер

19. При просмотре веб-сайтов и общении через Интернет:
а) Вы оставляете электронные следы, которые можно удалить самому
б) Вы оставляете электронные следы, которые хранятся только на Вашем компьютере
в) Вы оставляете электронные следы («цифровые отпечатки»), по которым можно определить, какие страницы Вы просматривали и какой IP-адрес компьютера Вы использовали +

20. Главной функцией брандмауэра является:
а) пополнительное офисное приложения для работы с базами данных
б) защита компьютера от взлома хакерами, а также всевозможных вирусов и «троянов» +
в) упрощение и оптимизация работы операционной системы

21. Что НЕ поможет защитить свою электронную почту от взлома:
а) периодически менять адрес электронной почты, менять провайдеров +
б) создавать разные пароли от разных аккаунтов
в) не открывать сообщения с незнакомых и подозрительных адресов

Читайте также:
Предметы школьной программы 5

22. Когда можно полностью доверять новым онлайн-друзьям:
а) поговорив по телефону
б) ничего не может дать 100 %-ную гарантию того, что онлайн-другу можно доверять +
в) после обмена фотографиями

23. Что делать, если вам пришло письмо о том, что вы выиграли в лотерее:
а) связаться с отправителем по телефону

САМЫЙ ОПАСНЫЙ ВИРУС НА iOS


б) перейти по ссылке в письме, ведь информация может оказаться правдой
в) удалить его и заблокировать отправителя +

24. Какую информацию о себе можно выкладывать в Интернете в открытом доступе:
а) место работы родителей
б) о своих интересах +
в) номер телефона

25. Как защититься от негативного контента:
а) обратиться к автору негативного контента
б) не обращать на него внимания
в) использовать безопасный поиск Google и безопасный режим на YouTube +

26. В каком случае нарушается авторское право:
а) при использовании материалов Википедии для подготовки доклада со ссылкой на источник
б) при размещении на YouTube собственного видеоролика с концерта какой-либо группы +
в) при просмотре трансляций на официальном сайте телеканала

27. Троянская программа опасна тем, что:
а) проникает на компьютер под видом полезной программы и выполняет вредоносные действия без ведома пользователя +
б) обладает всеми вышеперечисленными возможностями
в) вынуждает пользователя возвращать долги данайцев

28. Клавиатурный шпион:
а) юридический термин, используемый для обозначения правонарушений, связанных с информационной безопасностью
б) физический термин, используемый для обозначения правонарушений, связанных с информационной безопасностью
в) программа, отслеживающая ввод пользователем паролей и пин-кодов +

29. Что не является персональными данными:
а) история болезни +
б) паспортные данные
в) фамилия, имя, отчество

30. Что делать, если вы стали жертвой интернет-травли:
а) сыпать угрозами в ответ, предлагать встретиться и разобраться
б) обратиться в администрацию ресурса с просьбой наказать обидчика +
в) выкинуть компьютер

Тест с ответами: “Безопасный интернет”

Похожие записи

Тест по информатике Управление компьютером с помощью мыши для 5 класса

менее 1 мин чтения Нет комментариев

Тест по информатике Управление компьютером с помощью мыши для 5 класса с ответами. Тест включает в себя 2 варианта, в каждом варианте 8 заданий с выбором ответа. 1 вариант— Читать далее

Тест по информатике Разнообразие систем. Состав и структура системы для 6 класса

менее 1 мин чтения Нет комментариев

Тест по информатике Разнообразие систем. Состав и структура системы для 6 класса с ответами. Тест включает в себя 2 варианта, в каждом варианте 10 заданий с выбором ответа. 1— Читать далее

Тест по информатике Главное меню. Запуск программ для 5 класса

менее 1 мин чтения Нет комментариев

Тест по информатике Главное меню. Запуск программ для 5 класса с ответами. Тест включает в себя 2 варианта, в каждом варианте 9 заданий с выбором ответа. 1 вариант 1.— Читать далее

Читайте также:
Программа стандарт согаз дмс что входит

Тест по информатике Что можно выбрать в компьютерном меню для 5 класса

менее 1 мин чтения Нет комментариев

Тест по информатике Что можно выбрать в компьютерном меню для 5 класса с ответами. Тест включает в себя 2 варианта, в каждом варианте 10 заданий с выбором ответа. 1— Читать далее

Тест по информатике Система и окружающая среда. Система как «чёрный ящик» для 6 класса

менее 1 мин чтения Нет комментариев

Тест по информатике Система и окружающая среда. Система как «чёрный ящик» для 6 класса с ответами. Тест включает в себя 2 варианта, в каждом варианте 8 заданий с выбором— Читать далее

Тест по информатике Компьютер как надсистема и подсистема для 6 класса

менее 1 мин чтения Нет комментариев

Тест по информатике Компьютер как надсистема и подсистема для 6 класса с ответами. Тест включает в себя 2 варианта, в каждом варианте 5 заданий с выбором ответа. 1 вариант— Читать далее

Тест по информатике Пользовательский интерфейс для 6 класса

менее 1 мин чтения Нет комментариев

Тест по информатике Пользовательский интерфейс для 6 класса с ответами. Тест включает в себя 2 варианта, в каждом варианте 6 заданий с выбором ответа. 1 вариант 1. Что такое— Читать далее

Тест по информатике Информация и знания для 6 класса

менее 1 мин чтения Нет комментариев

Тест по информатике Информация и знания для 6 класса с ответами. Тест включает в себя 2 варианта, в каждом варианте 7 заданий с выбором ответа. 1 вариант 1. Верно— Читать далее

Поделиться

Источник: sochineniya-na5.ru

Троянская программа

Троя́нская ви́русная программа (также — троя́н) — разновидность вредоносной программы, проникающая в компьютер под видом легитимного программного обеспечения, в отличие от вирусов и червей, которые распространяются самопроизвольно. В данную категорию входят программы, осуществляющие различные неподтверждённые пользователем действия: сбор информации о банковских картах, передача этой информации злоумышленнику, а также использование, удаление или злонамеренное изменение, нарушение работоспособности компьютера, использование ресурсов компьютера в целях майнинга, использование IP для нелегальной торговли.

  • 1 Происхождение термина
  • 2 Цели
  • 3 Распространение
  • 4 Расширения троянских программ
  • 5 Маскировка
  • 6 Методы удаления
  • 7 См. также
  • 8 Примечания
  • 9 Ссылки

Происхождение термина

Свое общее название троянские программы получили за сходство механизма проникновения в компьютер пользователя с описанным в эпизоды Илиады, рассказывающем о «Троянском коне» — дарёном деревянном коне, использованном для проникновения в Трою, что и стало причиной падения Трои. В Коне, подаренном в знак лже-перемирия, прятались воины Одиссея, ночью выбравшиеся из Коня и открывшие ворота основным силам объединённой греческой армии. Больша́я часть троянских программ действуют подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» Дэниэл Эдвардс, сотрудник АНБ [1] .

Читайте также:
Установить программу оплаты парковки

Цели

Целью троянской программы может быть:

  • закачивание и скачивание файлов;
  • копирование и подача пользователю ПК ложных ссылок, ведущих на поддельные веб-сайты, чаты или другие сайты с регистрацией;
  • создание помех работе пользователя;
  • кража данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам, выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях;
  • распространение других вредоносных программ, чаще всего таких, как вирусы или черви;
  • уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей;
  • сбор адресов электронной почты и использование их для рассылки спама;
  • слежка за пользователем и тайное сообщение злоумышленникам о посещении конкретных сайтов;
  • регистрация нажатий клавиш с целью кражи информации такого рода как пароли и номера кредитных карточек;
  • дезактивация или создание помех работе антивирусных программ и файервола;
  • для самоутверждения вирусодела, из мести или просто «повеселиться».

Распространение

Троянские программы распространяются как злоумышленниками-инсайдерами (непосредственно загружаются в компьютерные системы), так и пользователями (побуждают загружать или запускать их на своих системах).

Для достижения последнего троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов, полученных одним из перечисленных способов.

Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определённые компьютеры, сети или ресурсы (в том числе, третьи).

Расширения троянских программ

Троянские программы обычно имеют следующие расширения:

Маскировка

Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например, картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.

Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу).

Методы удаления

В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и остальные вредоносные программы.

Троянские программы хуже обнаруживаются контекстными методами основанных на поиске известных программ антивирусов, потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с бо́льшей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и проактивные (слежение) методы для них столь же эффективны.

См. также

  • Вредоносная программа
  • VirusTotal
  • Лаборатория Касперского

Примечания

  1. ↑ Rick Lehtinen, Deborah Russell, G. T. Gantemi Sr. Computer Security BasicsАрхивная копия от 29 июля 2014 на Wayback Machine O’Reilly, 2006. ISBN 0-596-00669-1

Источник: xn--h1ajim.xn--p1ai

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru