1)Що таке кейлогери як вони потрапляють до комп’ютерів користувачів.
2)Що таке ботнет і які його функції під час виконання DDoS-атак.
3)Дослідіть можливості однієї з антивірусних програм.
Дам 20 балов
1)Що таке кейлогери як вони потрапляють до комп’ютерів користувачів.
2)Що таке ботнет і які його функції під час виконання DDoS-атак.
3)Дослідіть можливості однієї з антивірусних програм.
Дам 20 балов
Питання для самоперевірки
1. Опишіть пакетний принцип передавання даних.
2. Що таке мережевий протокол?
3.Назвіть кілька мережевих протоколів. Яке їхнє
призначення?
4. Назвіть основні функції провайдера.
5. Опишіть способи підключення до інтернету.
6. Як реалізується технологія ADSL; технологія Wi-Fi?
Помогите пожалуйста хотяб что знаете
1. Как называетсч сеть из компьютеров, зараженных вирусом, которая модет атаковать сайты в Интернете?
2. Что могут заразить компьютерные вирусы?
А. программы
Б. текстовые файлы
В. веб-страницы
Г. рисунки
Д. видео
3. в каком случае компьютер будет заражен вирусом?
А. зараженная программа скопирована на диск.
Б. зараженная программа запущена.
В. выполнена загрузка с зараженной «флэшки»
Г. в браузере открыта зараженная веб-страница
Д. «флэшка» с щараженным файлом вставлена в порт компьютера
4. Как называются вредоносные программы, которые проникают на компьютер вместе с лургими программами?
А. «троянцы»
б. компьютерные черви
в. микровирусы.
г. реакламные программы
д. загрузочные вирусы
5. Отметьте все правильные утверждения про антивирус-сканер.
а. запускается вручную пользователем
Б. постоянно находится в памяти
В. может обнаружить вирусы, которых нет в базе
Г. удаляет известные ему вирусы
Д. может предотвратить заражение компьютера
6. Как называется рассылка нежелательных рекламных сообщений по электронной почте?
7. Пересылка каких файлов по электронной почте блокируется почтовым сервером?
А. программы
Б. рисунки
В. видеофильмы
Г. документы с картинками
Д. звуковые файлы
Помогите пожалуйста.
1Компьютерный вирус — это.
1) средство нейтрализующее несанкционированные действия
2) средства для проверки дисков
3) программа для отслеживания вирусов
4) файл который при запуске «заражает другие»
2Приложение — это .
1) данные в оперативной памяти
2) программа, которая решает прикладные задачи
3) программа в оперативной памяти
4) текст, распечатанный на принтере
1. Единица измерения скорости передачи данных в сети :
А. Количество бит в секунду (бит/с)
B. Количество байт в секунду (байт/с)
С. Количество бит в минуту (бит/м)
D. Количество байт в миниту (байт/м)
Е. Количество бит в час (бит/час)
2. Три признака появления вируса на компьютере
3. Заполните пропуски :
(1) . — вирусы, которые остаются в памяти компьютера в течении длительного времени.
(2) . — вирусы, которые не заражют память компьютера и являются активными лишь ограниченное время.
Думаем и обсуждаем
1. Почему нельзя находиться за компьютером длительное
время?
2. Для чего нужно делать упражнения для глаз?
3. Почему важно соблюдать правила безопасности при ра:
боте с компьютером?
Вправа 1. Повідомленням про необхідність дотримання часу роботи за комп’ютером.
Вкажіть ризики з якими ви можете зіткнутися працюючи в мережі інтернет
у яких видах під’єднання до інтернету можуть використовувати дротові лінії зв’язку
коротко просто це тест
1. За матеріалами Інтернету підготуйте одну з реальних історій про порушення інформаційної безпеки та наслідки цих дій.
2. Напиши, чим корисні розумні пристрої для людини.
Помогите решить. Надо написать на языке паскаль 7 вариант
Скільки разів буде виконано цикл
for x in range (5, -2, -2) ?
1) 7
2) 4
3) 5
4) жодного разу
Артур составляет 5-буквенные коды из букв А, П, О, Р, Т. Каждую букву нужно использовать ровно один раз, при этом нельзя ставить рядом две гласные. Сколько различных кодов может составить Артур?
Напишите с объяснением, пожалуйста
Решите задачу.
У исполнителя имеется две команды:
1. Прибавить 3
2. Отнять 1
Какое минимальное количество команд необходимо выполнить исполнителю для получения числа 9 из числа 2 Выберите один ответ:
a.5
b.2
c.7
d.3
Write a program that lets you know if you can have a key or not, based on your role at the school.
First ask for the user’s role at the school. They can be a student, administrator, or a teacher. (And remember that capitalization is important! ‘Student’ is not the same as ‘student’.)
Example 1: Administrator or Teacher
For example, if this was the input:
Are you an administrator, teacher, or student?: teacher
This should be the output:
Administrators and teachers get keys!
Example 2: Student
And if this was the input:
Are you an administrator, teacher, or student?: student
This should be the output:
Students do not get keys!
(Note: You should also be able to handle a situation where the user enters a value other than administrator, teacher or student and tell them they must be one of the three choices!)
Example 3: Other
If they input anything else:
Are you an administrator, teacher, or student?: secretary
This should be the output:
You can only be an administrator, teacher, or student!
РЕШИТЕ ЗАДАЧУ ПО ИНФОРМАТИКЕ В excel
Во время каникул Незнайка решил поработать продавцом газет и проработал целую неделю. За каждый проданный экземпляр газеты «Известия Цветочного города» он получал 10 монет. За каждый экземпляр «Технической газеты Винтика и Шпунтика» — 7 монет. За каждый экземпляр «Медицинских новостей доктора Медуницы» — 8 монет. В понедельник он продал 8 экземпляров Известий, 7 экземпляров Технической газеты и 5 экземпляров Медицинских новостей. Во вторник было продано 13 экземпляров Известий, 4 экземпляра Технической газеты и 8 экземпляров Новостей. В среду — 10 Известий, 10 Технических и 12 Новостей. В четверг — 8 Известий, 7 Технических газет и 15 Медицинских новостей. В пятницу — 10 штук Известий, 5 штук Технических и 8 штук Медицинских. В субботу — 9 Известий, 13 Технических газет и 8 Медицинских новостей. В воскресенье — 5 экземпляров Известий, 6 экземпляров Технической и 9 экземпляров Медицинской.
Сколько экземпляров каждой газеты Незнайка продавал за каждый день недели и сколько — за всю неделю; сколько денег он зарабатывал за каждый день недели и сколько — за всю неделю; сколько денег он получал за продажу каждой газеты за всю неделю?
КАКУЮ ФОРМУЛУ НАДО ПИСАТЬ В ПУСТЫХ ЯЧЕЙКАХ? (Знаю, что должна быть формула Сумма произведений) ПИШИТЕ ФОРМУЛУ ПОДРОБНО, ПОЖАЛУЙСТА
Пацаны срочно будет ли звуковой сигнал загрузки биос без видеоядра?
Що таке «висловлювання» в інформатиці?a.
Це думка, яку може висловлювати людина
b.
Це речення, яке містить твердження про певний об’єкт або про зв’язки між об’єктами
c.
Фрагмент алгоритму, який містить послідовність команд, яка виконуватиметься вказану кількість разів
d.
Алгоритм, який обирає сценарій роботи в залежності від умови
Сместиться на (—12,16) Повтори 4 раза Сместиться на (а, Ъ) Сместиться на (—3,1) Сместиться на (2, —2) конец
Дан целочисленный массив . Найти индекс максимального элемента.
Кейлогери — це пристрої або програми, які записують всі натискання клавіш на клавіатурі комп’ютера. Вони можуть використовуватися для законних або незаконних цілей, наприклад, для дослідження, шпигунства, крадіжки паролів та інших особистих даних. Кейлогери можуть потрапити до комп’ютерів користувачів різними способами, наприклад:
Фізичне встановлення апаратного кейлогера між клавіатурою та комп’ютером або всередині клавіатури.Завантаження програмного кейлогера через фішинговий електронний лист, заражений файл, вразливу мережу або інший шкідливий векторВикористання троянської програми, яка встановлює кейлогер на комп’ютер без відома користувача.Ботнет — це мережа заражених комп’ютерів, які контролюються зловмисником через віддалений сервер. Ботнет може виконувати різні функції під час виконання DDoS-атак, такі як:
Генерація великої кількості запитів до цільового сайту або сервера, щоб перевантажити його та зробити недоступним для легальних користувачів.Використання ботнету як проксі-сервера для приховання справжнього джерела атаки.Розповсюдження шкідливого програмного забезпечення на інші комп’ютери для збільшення розміру ботнету.Одна з антивірусних програм, яку ви можете дослідити, — це Kaspersky Internet Security. Ця програма надає комплексний захист від різних видів загроз, таких як віруси, шпигунське програмне забезпечення, рекламне програмне забезпечення, руткити, фішинг, рансомвар та інше. Деякі з можливостей цієї програми:
Аналізує всю активність на вашому комп’ютері та блокує підозріле поведінку.Сканує всі завантаження та посилання на наявність шкоди.Забезпечує безпечний браузер для онлайн-платежів та банкоматських операцiй.Захищає вашу конфiденцiйнiсть та особистi данi вiд слiдкування та крадiжки.Надає батьківський контроль для обмеження доступу дітей до небажаних сайтів та програм