Предмет: Информатика,
автор: goha8884
Установіть відповідність між шкідливою програмою (1-4) її характеристикою (А-Д)
Дискові (завантажувальні) віруси
Файлові віруси
Хробаки (черв'яки) комп'ютерних мереж
Троянські програми
пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери
розміщують свої копії у складі файлів різного типу.
програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії.
розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія
програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок.
А Б В Г Д
1
2
3
4
Ответы
Автор ответа:
0
Ответ:
\0/
Объяснение:
1 - Г
2 - В
3 - А
4 - Д
Дискові (завантажувальні) віруси: розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія. (Г)
Файлові віруси: розміщують свої копії у складі файлів різного типу. (В)
Хробаки (черв'яки) комп'ютерних мереж: пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери. (А)
Троянські програми: програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії. (Д)
Похожие вопросы
Предмет: Математика,
автор: vasilievapd2307
Предмет: Математика,
автор: krinharik555
Предмет: Українська мова,
автор: nikepavlyuk
Предмет: Другие предметы,
автор: Аноним
Предмет: Математика,
автор: bloodberryone