Jeu De Malware
La plupart des personnes qui les pensent savent que
toutes au sujet du spyware, du Trojans, des virus, et de tout autre
malware pas vraiment. Prenez ce jeu pour s'assurer vous savoir
qui vos ennemis sont.
Ce jeu examine votre connaissance de cinq des genres les plus
communs de malware, le logiciel que vous ne voulez pas sur votre
ordinateur : Trojan, ver, virus, spyware, et adware.
Maintenez dans l'esprit qu'il y a au moins sept autres genres de
malware que nous connaissons .
Les réponses sont situées à la fin du jeu.
1. Lequel du suivant le plus susceptible de faire votre
arrêt d'ordinateur fonctionne-t-elle ?
a. Trojan
b. Ver
c. Virus
d. Spyware
e. Adware
2. Lequel du suivant n'est pas un programme
autonome ?
a. Trojan
b. Ver
c. Virus
d. Spyware
e. Adware
3. Lequel du suivant est le plus susceptible
d'envoyer des email de Spam à partir de votre ordinateur ?
a. Trojan
b. Ver
c. Virus
d. Spyware
e. Adware
4. Lequel du suivant est de peur que probable pour
être détecté avec le logiciel standard d'antivirus ?
a. Trojan
b. Ver
c. Virus
d. Spyware
e. Adware
5. Lequel du suivant est le plus susceptible de
venir avec l'autre malware ?
a. Trojan
b. Ver
c. Virus
d. Spyware
e. Adware
6. Lequel du suivant est empaqueté avec le
logiciel departage de pair-à-pair, Kazaa ?
a. Trojan
b. Ver
c. Virus
d. Spyware
e. Adware
7. Lequel du suivant est le plus susceptible
d'installer un raccordement "secret" d'Internet ?
a. Trojan
b. Ver
c. Virus
d. Spyware
e. Adware
8. Lequel du suivant est le plus susceptible
d'être impliqué dans une attaque de démenti-de-service ?
a. Trojan
b. Ver
c. Virus
d. Spyware
e. Adware
9. Lequel du suivant le seul malware publiquement
documenté comme est-il après avoir été utilisé par le FBI
pour apporter un suspect à l'épreuve ?
a. Trojan
b. Ver
c. Virus
d. Spyware
e. Adware
10. Lequel du suivant est le plus susceptible de
voler votre identité ?
a. Trojan
b. Ver
c. Virus
d. Spyware
e. Adware
Réponses :
1. virus de c.. Trojans, vers, spyware, et adware tous
dépendent de votre ordinateur restant en service. Ils emploient
les ressources de votre informatique pour accomplir celui que leur
concepteur ait prévu, comme envoyer des email, montrant la
publicité, ou volant l'information à partir de votre ordinateur.
Des virus, cependant, sont habituellement créés par les
vandales qui veulent juste endommager autant d'ordinateurs comme
possibles.
2. virus de c.. Les virus ne sont pas des programmes
autonomes. Juste comme biologique les virus doivent assurer les
cellules de leur centre serveur afin de fonctionner et se reproduire ;
les virus d'ordinateur doivent succéder un ou plusieurs
dossiers de l'ordinateur sur lequel ils sont stockés. Trojans,
vers, spyware, et adware sont tous des programmes autonomes qui
peuvent fonctionner sans aide d'une autre application, bien qu'ils
viennent souvent empaqueté avec d'autres applications comme leurre,
ou avec l'autre malware.
3. ver de b.. Les vers sont des programmes autonomes qui
sont souvent employés pour envoyer des email de Spam, ou des email
contenant des virus. Trojans contiennent souvent les vers qui
sont alors installés afin d'envoyer des email de Spam, mais les vers
sont ce qui envoient réellement les email.
4. adware de e.. Dans le sens le plus strict, l'adware est
rarement évidemment illégal ou destructif, et ainsi les fabricants
de logiciel d'antivirus ont traditionnellement évité de le traiter
comme malware. Les concepteurs d'Adware sont habituellement de
grandes compagnies de publicité avec des centaines de millions de
dollars, et ils salut aux accords de licence d'utilisateur d'insertion
(EULA) ce censément moyen que le logiciel est installé avec la
permission. En outre, l'adware ne fera habituellement rien plus
destructif que la publicité d'exposition. Néanmoins, l'adware
peut rapidement se multiplier sur un ordinateur, des ressources de
système acaparantes et faire ralentir ou même fonctionner mal un
ordinateur. C'est pourquoi la plupart des fabricants de logiciel
d'anti-spyware visent l'adware aussi bien.
5. a. Trojan. Par définition, ours de Trojans l'autre
malware dans eux, juste en tant que guerriers plus mauvais en bois
mythiques de Grec d'alésage. Le malware peut être des virus,
des vers, spyware, ou adware.
6. l'adware de e., bien que spyware de d., est également
correct. Les réalisateurs de Kazaa, réseaux de Sharman, font
les la plupart de leur argent à partir de la publicité montrée par
l'adware inclus. L'adware fonctionne typiquement même lorsque
le logiciel de Kazaa n'est pas en service. Les réseaux de
Sharman a adamantly nié que l'adware qui vient avec Kazaa est
spyware, puisque, comme la plupart d'adware, il vient avec un accord
de licence d'utilisateur qui indique la permission de concessions
d'utilisateur pour que le logiciel soit installé. En réalité,
peu d'utilisateurs de Kazaa, jusque récemment, se rendaient compte de
juste combien d'adware était installé sur leurs machines (autant
qu'une douzaine ou plus). Le plus, l'adware surveille votre
utilisation d'Internet, et ainsi est spyware dans le sens le plus
strict.
7. ver de b.. Les vers installent le plus généralement
un raccordement "secret" d'Internet afin d'envoyer des données (par
exemple, des email de Spam ou des demandes aux serveurs à distance)
non détectées.
8. ver de b.. Les vers, qui installent le plus
généralement un raccordement "secret" d'Internet sur l'ordinateur
principal, sont parfaits pour envoyer les millions du serveur demande
nécessaire de réaliser une attaque de démenti-de-service. Une
attaque de démenti-de-service est quand un serveur est avec
malveillance envoyé à tant de coups qu'il est accablé et ne peut
pas continuer à fonctionner.
9. a. Trojan. Le Trojan "lanterne magique" a été
célèbre employé pour installer surveiller le logiciel sur
l'ordinateur d'un suspect qui plus tard a été apporté à l'épreuve
en partie sur la force de l'évidence recueillie.
10. e. Spyware. Spyware est un malware qui rassemble
l'information à partir de votre ordinateur et l'envoie à une autre
machine à distance, ainsi par définition n'importe quel logiciel qui
vole votre identité est spyware. Cependant, le spyware est
souvent installé sur votre ordinateur par un Trojan, ou envoyé vous
par autre ordinateur atteint d'un ver, ainsi d'autres genres de
malware constituent une menace indirecte de vol d'identité aussi
bien.
Au sujet de l'auteur :
Joel Walsh écrit pour spyware-refuge.com au sujet de
spyware, de virus, de Trojans, d'adware, de vers, et de tout autre
malware :
http://www.spyware-refuge.com?Computer Viruses[Publish cet article sur votre site Web !
Condition : lien de phase pour l'adresse ci-dessus
d'URL/web avec le texte du lien text/anchor : les "virus
d'ordinateur" OU laissent ce message encadré intact. ]
Source D'Article: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!
Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!