Злам захисту, обмеження доступу, дезорганізація роботи техніки, виведення з ладу мереж та високотехнологічного забезпечення управління - це
Способи несанкціонованого доступу до інформації здійснюються шляхом:
Програма або код, що загрожує даним, використовує ресурси системи без дозволу чи порушує роботу інформаційної системи -
Програми або їх фрагменти, що без відома користувача розмножуються та поширюються, копіюючи свій код у файли системи.
При запуску заражених програм (вірусів) можуть виконуватись різні небажані дії:
За результатом діяльності віруси можуть бути:
Один з різновидів шкідливих вірусів, що розмножуються і пошкоджують дані, часто розповсюджується через файли в електронних листах, веб-сторінки, спільне користування файлами та програми обміну повідомленнями.
Програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії.
Один з різновидів шкідливих вірусів, що розмножуються і пошкоджують дані, часто розповсюджується через файли в електронних листах, веб-сторінки, спільне користування файлами та програми обміну повідомленнями.
Програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок -
Програма, що активується за певних часових або інформаціних умов для зловмисних дій: знищення, спотворення даних або несанкціонованого доступу.
Як називають спеціально призначені програми для крадіжки паролів?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома