Предмет: Информатика, автор: goha8884

Установіть відповідність між шкідливою програмою (1-4) її характеристикою (А-Д)


Дискові (завантажувальні) віруси


Файлові віруси


Хробаки (черв'яки) комп'ютерних мереж


Троянські програми


пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери


розміщують свої копії у складі файлів різного типу.


програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії.


розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія


програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок.


А Б В Г Д

1

2

3

4

Ответы

Автор ответа: 5657675686rg
0

Ответ:

\0/

Объяснение:

1 - Г

2 - В

3 - А

4 - Д

Дискові (завантажувальні) віруси: розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія. (Г)

Файлові віруси: розміщують свої копії у складі файлів різного типу. (В)

Хробаки (черв'яки) комп'ютерних мереж: пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери. (А)

Троянські програми: програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії. (Д)

Похожие вопросы
Предмет: Математика, автор: vasilievapd2307