Concurso De Malware
La mayoría de la gente que la piensa sabe que no
lo hace toda sobre el spyware, el Trojans, los virus, y el otro
malware realmente. Tome este concurso para cerciorarse de usted
saber quiénes son sus enemigos.
Este concurso prueba su conocimiento de cinco de las clases más
comunes de malware, el software que usted no desea en su computadora:
Trojan, gusano, virus, spyware, y adware. Tenga presente
que hay por lo menos siete otras clases de malware que sabemos
alrededor.
Las respuestas están situadas en el final del concurso.
1. ¿Cuál del siguiente más probable hacer su parada de
la computadora está trabajando?
a. Trojan
b. Gusano
c. Virus
d. Spyware
e. Adware
2. ¿Cuál del siguiente no es un programa
independiente?
a. Trojan
b. Gusano
c. Virus
d. Spyware
e. Adware
3. ¿Cuál del siguiente es más probable enviar
email del Spam de su computadora?
a. Trojan
b. Gusano
c. Virus
d. Spyware
e. Adware
4. ¿Cuál del siguiente es a fin de sea probable
ser detectado con software estándar del antivirus?
a. Trojan
b. Gusano
c. Virus
d. Spyware
e. Adware
5. ¿Cuál del siguiente es más probable venir con
el otro malware?
a. Trojan
b. Gusano
c. Virus
d. Spyware
e. Adware
6. ¿Cuál del siguiente se lía con el software
archivo-que comparte del par-a-par, Kazaa?
a. Trojan
b. Gusano
c. Virus
d. Spyware
e. Adware
7. ¿Cuál del siguiente es más probable instalar
una conexión "backdoor" del Internet?
a. Trojan
b. Gusano
c. Virus
d. Spyware
e. Adware
8. ¿Cuál del siguiente es más probable estar
implicado en un ataque del negacio'n-de-servicio?
a. Trojan
b. Gusano
c. Virus
d. Spyware
e. Adware
9. ¿Cuál del siguiente es el único malware
documentado público como siendo empleado por el FBI para traer a un
sospechoso al ensayo?
a. Trojan
b. Gusano
c. Virus
d. Spyware
e. Adware
10. ¿Cuál del siguiente es más probable robar su
identidad?
a. Trojan
b. Gusano
c. Virus
d. Spyware
e. Adware
Respuestas:
1. virus de la c.. Trojans, los gusanos, el spyware, y el
adware todo dependen de su computadora que permanece en servicio.
Utilizan los recursos de su computadora para lograr lo que
pensó su diseñador, por ejemplo enviar email, exhibiendo la
publicidad, o robando la información de su computadora. Los
virus, sin embargo, son creados generalmente por los vándalos que
apenas desean dañar tantas computadoras como sea posible.
2. virus de la c.. Los virus no son programas
independientes. Apenas como biológico los virus deben asumir el
control las células de su anfitrión para funcionar y reproducirse;
los virus de la computadora deben asumir el control unos o más
archivos de la computadora en la cual se almacenan. Trojans, los
gusanos, el spyware, y el adware son todo los programas independientes
que pueden funcionar sin la ayuda de otro uso, aunque vienen a menudo
liado con otros usos como trampa, o con el otro malware.
3. gusano del b.. Los gusanos son los programas
independientes que se utilizan a menudo para enviar email del Spam, o
email que contienen virus. Trojans contiene a menudo los gusanos
que entonces están instalados con el fin de enviar email del Spam,
pero los gusanos son qué envían realmente los email.
4. adware del e.. En el sentido más terminante, el adware
es raramente patently ilegal o destructivo, y así que los fabricantes
del software del antivirus han evitado tradicionalmente de tratarlo
como malware. Los diseñadores de Adware son generalmente
compañías de publicidad grandes con centenares de millones de
dólares, y llevan a cuidado los acuerdos que licencian del usuario
final del relleno (EULA) ese supuesto medio que el software está
instalado con el permiso. También, el adware no hará
generalmente cualquier cosa más destructivo que la publicidad de la
demostración. No obstante, el adware puede multiplicarse
rápidamente en una computadora, recursos de sistema hogging y hacer
una computadora retrasar o aún funcionar incorrectamente. Ése
es porqué la mayoría de los fabricantes del software del
anti-spyware apuntan el adware también.
5. a. Trojan. Por la definición, oso de Trojans el otro
malware dentro de ellos, apenas como los guerreros peores de madera
míticos del Griego del alesaje. El malware puede ser virus,
gusanos, spyware, o adware.
6. el adware del e., aunque spyware de la d., está también
correcto. Los reveladores de Kazaa, redes de Sharman, hacen la
mayoría de su dinero de la publicidad demostrada por el adware
incluido. El adware funciona típicamente incluso cuando el
software de Kazaa no es adentro uso. Las redes de Sharman
adamantly han negado que el adware que viene con Kazaa es spyware,
puesto que, como la mayoría del adware, viene con un acuerdo de
licencia del usuario final que diga el permiso de las concesiones del
usuario para que el software sea instalado. En realidad, pocos
usuarios de Kazaa, hasta hace poco tiempo, estaban enterados de apenas
cuánto adware era instalado en sus máquinas (tanto como una docena o
más). El más, el adware supervisa su uso del Internet, y así
que es spyware en el sentido más terminante.
7. gusano del b.. Los gusanos instalan lo más comúnmente
posible una conexión "backdoor" del Internet para enviar los datos
(por ejemplo, los email del Spam o las peticiones a los servidores
alejados) desapercibidos.
8. gusano del b.. Los gusanos, que instalan lo más
comúnmente posible una conexión "backdoor" del Internet en el
ordenador huesped, son perfectos para enviar millones de servidor
solicitan necesario para alcanzar un ataque del negacio'n-de-servicio.
Un ataque del negacio'n-de-servicio es cuando un servidor
malévolo se envía tan muchos golpes que está abrumado y no puede
continuar funcionando.
9. a. Trojan. El Trojan "linterna mágica" famoso fue
utilizado para instalar la supervisión de software en la computadora
de un sospechoso que fue traído más adelante al ensayo en parte en
la fuerza de la evidencia recolectada.
10. e. Spyware. Spyware es el malware que recoge la
información de su computadora y la envía a otra máquina remota, tan
por la definición cualquier software que robe su identidad sea
spyware. Sin embargo, el spyware es instalado a menudo en su
computadora por un Trojan, o enviado usted por otra computadora
infectado con un gusano, así que otras clases de malware plantean una
amenaza indirecta del hurto de la identidad también.
Sobre el autor:
Joel Walsh escribe para spyware-refuge.com sobre el spyware, los
virus, el Trojans, el adware, los gusanos, y el otro malware:
¡http://www.spyware-refuge.com?Computer Viruses[Publish este artículo sobre su Web site!
Requisito: acoplamiento vivo para la dirección antedicha
de URL/web con el texto del acoplamiento text/anchor: los "virus
de la computadora" O salen de este mensaje acorchetado intacto. ]
Artículo Fuente: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!
Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!