English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Concurso De Malware

Virus RSS Feed





La mayoría de la gente que la piensa sabe que no lo hace toda sobre el spyware, el Trojans, los virus, y el otro malware realmente. Tome este concurso para cerciorarse de usted saber quiénes son sus enemigos.

Este concurso prueba su conocimiento de cinco de las clases más comunes de malware, el software que usted no desea en su computadora: Trojan, gusano, virus, spyware, y adware. Tenga presente que hay por lo menos siete otras clases de malware que sabemos alrededor.

Las respuestas están situadas en el final del concurso.

1. ¿Cuál del siguiente más probable hacer su parada de la computadora está trabajando?
a. Trojan
b. Gusano
c. Virus
d. Spyware
e. Adware

2. ¿Cuál del siguiente no es un programa independiente?
a. Trojan
b. Gusano
c. Virus
d. Spyware
e. Adware

3. ¿Cuál del siguiente es más probable enviar email del Spam de su computadora?
a. Trojan
b. Gusano
c. Virus
d. Spyware
e. Adware

4. ¿Cuál del siguiente es a fin de sea probable ser detectado con software estándar del antivirus?
a. Trojan
b. Gusano
c. Virus
d. Spyware
e. Adware

5. ¿Cuál del siguiente es más probable venir con el otro malware?
a. Trojan
b. Gusano
c. Virus
d. Spyware
e. Adware

6. ¿Cuál del siguiente se lía con el software archivo-que comparte del par-a-par, Kazaa?
a. Trojan
b. Gusano
c. Virus
d. Spyware
e. Adware

7. ¿Cuál del siguiente es más probable instalar una conexión "backdoor" del Internet?
a. Trojan
b. Gusano
c. Virus
d. Spyware
e. Adware

8. ¿Cuál del siguiente es más probable estar implicado en un ataque del negacio'n-de-servicio?
a. Trojan
b. Gusano
c. Virus
d. Spyware
e. Adware

9. ¿Cuál del siguiente es el único malware documentado público como siendo empleado por el FBI para traer a un sospechoso al ensayo?
a. Trojan
b. Gusano
c. Virus
d. Spyware
e. Adware

10. ¿Cuál del siguiente es más probable robar su identidad?
a. Trojan
b. Gusano
c. Virus
d. Spyware
e. Adware

Respuestas:

1. virus de la c.. Trojans, los gusanos, el spyware, y el adware todo dependen de su computadora que permanece en servicio. Utilizan los recursos de su computadora para lograr lo que pensó su diseñador, por ejemplo enviar email, exhibiendo la publicidad, o robando la información de su computadora. Los virus, sin embargo, son creados generalmente por los vándalos que apenas desean dañar tantas computadoras como sea posible.

2. virus de la c.. Los virus no son programas independientes. Apenas como biológico los virus deben asumir el control las células de su anfitrión para funcionar y reproducirse; los virus de la computadora deben asumir el control unos o más archivos de la computadora en la cual se almacenan. Trojans, los gusanos, el spyware, y el adware son todo los programas independientes que pueden funcionar sin la ayuda de otro uso, aunque vienen a menudo liado con otros usos como trampa, o con el otro malware.

3. gusano del b.. Los gusanos son los programas independientes que se utilizan a menudo para enviar email del Spam, o email que contienen virus. Trojans contiene a menudo los gusanos que entonces están instalados con el fin de enviar email del Spam, pero los gusanos son qué envían realmente los email.

4. adware del e.. En el sentido más terminante, el adware es raramente patently ilegal o destructivo, y así que los fabricantes del software del antivirus han evitado tradicionalmente de tratarlo como malware. Los diseñadores de Adware son generalmente compañías de publicidad grandes con centenares de millones de dólares, y llevan a cuidado los acuerdos que licencian del usuario final del relleno (EULA) ese supuesto medio que el software está instalado con el permiso. También, el adware no hará generalmente cualquier cosa más destructivo que la publicidad de la demostración. No obstante, el adware puede multiplicarse rápidamente en una computadora, recursos de sistema hogging y hacer una computadora retrasar o aún funcionar incorrectamente. Ése es porqué la mayoría de los fabricantes del software del anti-spyware apuntan el adware también.

5. a. Trojan. Por la definición, oso de Trojans el otro malware dentro de ellos, apenas como los guerreros peores de madera míticos del Griego del alesaje. El malware puede ser virus, gusanos, spyware, o adware.

6. el adware del e., aunque spyware de la d., está también correcto. Los reveladores de Kazaa, redes de Sharman, hacen la mayoría de su dinero de la publicidad demostrada por el adware incluido. El adware funciona típicamente incluso cuando el software de Kazaa no es adentro uso. Las redes de Sharman adamantly han negado que el adware que viene con Kazaa es spyware, puesto que, como la mayoría del adware, viene con un acuerdo de licencia del usuario final que diga el permiso de las concesiones del usuario para que el software sea instalado. En realidad, pocos usuarios de Kazaa, hasta hace poco tiempo, estaban enterados de apenas cuánto adware era instalado en sus máquinas (tanto como una docena o más). El más, el adware supervisa su uso del Internet, y así que es spyware en el sentido más terminante.

7. gusano del b.. Los gusanos instalan lo más comúnmente posible una conexión "backdoor" del Internet para enviar los datos (por ejemplo, los email del Spam o las peticiones a los servidores alejados) desapercibidos.

8. gusano del b.. Los gusanos, que instalan lo más comúnmente posible una conexión "backdoor" del Internet en el ordenador huesped, son perfectos para enviar millones de servidor solicitan necesario para alcanzar un ataque del negacio'n-de-servicio. Un ataque del negacio'n-de-servicio es cuando un servidor malévolo se envía tan muchos golpes que está abrumado y no puede continuar funcionando.

9. a. Trojan. El Trojan "linterna mágica" famoso fue utilizado para instalar la supervisión de software en la computadora de un sospechoso que fue traído más adelante al ensayo en parte en la fuerza de la evidencia recolectada.

10. e. Spyware. Spyware es el malware que recoge la información de su computadora y la envía a otra máquina remota, tan por la definición cualquier software que robe su identidad sea spyware. Sin embargo, el spyware es instalado a menudo en su computadora por un Trojan, o enviado usted por otra computadora infectado con un gusano, así que otras clases de malware plantean una amenaza indirecta del hurto de la identidad también.

Sobre el autor:
Joel Walsh escribe para spyware-refuge.com sobre el spyware, los virus, el Trojans, el adware, los gusanos, y el otro malware: ¡http://www.spyware-refuge.com?Computer Viruses[Publish este artículo sobre su Web site! Requisito: acoplamiento vivo para la dirección antedicha de URL/web con el texto del acoplamiento text/anchor: los "virus de la computadora" O salen de este mensaje acorchetado intacto. ]

Artículo Fuente: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!

Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envíe sus artículos a Messaggiamo.Com Directorio

Categorías


Derechos de autor 2006-2011 Messaggiamo.Com - Mapa del sitio - Privacy - Webmaster enviar sus artículos a Messaggiamo.Com Directorio [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu