👤

1)Podsłuch transmisji danych to:

sniffing

spoofing

hijacking

Denial of Service (DoS)

2)Małe pliki testowe zapisywane na dysku użytkownika podczas korzystania ze stron WWW, które zapamiętują określone informacje o ustawieniach przeglądarki (np. wybrany język strony WWW, dane logowania) lub przesyłające pewne informacje z powrotem na serwery danej strony to

https

cookies

spam

css

3)Podszywanie sie pod innych i wysyłanie informacji z prośbą o podanie danych, hasła, czy numerów kart kredytowych to:

sniffing

Denial of Service (DoS)

spoofing

hijacking

4)Zaznacz treści dostępne w Internecie uznawane za szkodliwe.

treści pornograficzne

treści zachęcające do działań autodestrukcyjnych,

treści podżegające do nietolerancji,

treści obrazujące przemoc, obrażenia fizyczne bądź śmierć,

5)W zakres niepożądanych efektów związanych z obecnością wirusa w systemie wchodzą między innymi:

przejęcie kontroli nad komputerem osobie nieupoważnionej.

kasowanie, zmiana lub niszczenie danych

wyświetlanie niechcianych grafik lub odgrywanie dźwięków

uniemożliwianie pracy na komputerze

6)Co należy zrobić, gdy otrzymasz pocztę , która wygląda na spam?

usunąć bez otwierznia

sprawdzić co zawiera, a następnie zdecydować co z nią zrobić

przesłać ją dalej

przeczytać a nastepnie usunąć

7)Firewall to:

zapora sieciowa blokująca niepowołany dostęp do komputera

ściana ognia, do której należy wezwać straż pożarną

silne hasło zabezpieczające

blokada komputera przed korzystaniem z niego przez nieupoważnione osoby

8)Złośliwa technika nakłaniania użytkowników do odwiedzenia niechcianych linków poprzez opcję „lubię to” na Facebook'u (tzw. like button) i delegowanie informacji jako ich statusu. Po kliknięciu na link ofiara zwykle nie widzi obiecanej treści, ale raczej puste strony z informacją "kliknij tutaj, aby kontynuować". Ta strona zawiera robaka (Troj / Iframe-ET lub podobnego). Kliknięcie „dalej”, a czasem nawet w dowolne miejsce na stronie, powoduje umieszczenie informacji na naszym profilu i dalsze rozprzestrzenianie się robaka. Ta technika nazywa się:

spoofing

likejacking

phishing

datameaning

9)Osoba zajmująca się wyszukiwaniem zabezpieczeń w oprogramowaniu i usuwaniem ich to:

hijacker

sniffer

cracker

haker

10)Ile programów antywirusowych należy mieć zainstalowanych na komputerze?

można żadnego nie instalować - wystarczy nie otwieraać stron WWW

to nie ma znaczenia, ile takich programów zainstalujemy

jeden, ponieważ większa ich liczba może się wzajemnie zwalczać

im więcej, tym lepiej

11)Uruchomienie trojana może nastąpić poprzez

odwiedzenie zainfekowanej strony

otwarcie załącznika e-mail

każdy z podanych sposobów

uruchomienie pliku pobranego z sieci

12)Luka w zabezpieczeniach systemu lub programu stworzona umyślnie w celu późniejszego wykorzystania, może być wykorzystana do ułatwienia włamań, podrzucania koni trojańskich lub do wykonania bez woli użytkownika jakiejś zdalnej komendy, np. zablokowania programu. Mowa o:

spamie

backdoor

cookies

trojanie


Odpowiedź :

Odpowiedź:

1  

sniffing

2

cookies

3

spoofing

4

treści pornograficzne

treści podżegające do nietolerancji

5

przejęcie kontroli nad komputerem osobie nieupoważnionej.

kasowanie, zmiana lub niszczenie danych

wyświetlanie niechcianych grafik lub odgrywanie dźwięków

uniemożliwianie pracy na komputerze

6

sprawdzić co zawiera, a następnie zdecydować co z nią zrobić

7

zapora sieciowa blokująca niepowołany dostęp do komputera

8

datameaning

9

cracker

10

jeden, ponieważ większa ich liczba może się wzajemnie zwalczać

11

każdy z podanych sposobów

12

backdoor

PODKREŚLAM WYDAJE MI SIĘ ŻE NIE WSZYSTKO DOBRZE