Звичайному користувачеві ____ розпізнати файли шкідливих програм. Для таких випадків існують рішення для виявлення загроз за допомогою баз даних ____ шкідливих програм та використання технології захисту від нових, а також видалення шкідливих програм. Кіберзлочинці ____ нові способи інфікування. Зокрема сучасні загрози поширюються через уразливості систем, уникаючи засобів безпеки, приховуються в пам'яті або імітують легітимні програми, щоб ____. Однак ____ інфікування пристроїв відбувається через людську необережність. Спеціально розроблені електронні листи з небезпечними вкладеннями виявились ефективним та ____ способом проникнення в систему жертв. Для цього зловмисникам потрібен лише ____ користувача. Існують також різні способи отримання ____ від злочинної діяльності. Деякі ____ програми спочатку намагаються проникнути в систему для викрадення конфіденційних даних , а потім продають їх або вимагають кошти у жертви. Популярним методом серед ____ є шифрування даних або диску користувача з вимогою викупу за відновлення доступу до даних.
0%
Вправа 11 (Інф-9, Розділ 1)
共有
B1968v
さんの投稿です
Середня освіта
Інформатика
Інформація
コンテンツの編集
埋め込み
もっと見る
リーダーボード
もっと表示する
表示を少なくする
このリーダーボードは現在非公開です。公開するには
共有
をクリックしてください。
このリーダーボードは、リソースの所有者によって無効にされています。
このリーダーボードは、あなたのオプションがリソースオーナーと異なるため、無効になっています。
オプションを元に戻す
文を完成させる
は自由形式のテンプレートです。リーダーボード用のスコアは生成されません。
ログインが必要です
表示スタイル
フォント
サブスクリプションが必要です
オプション
テンプレートを切り替える
すべてを表示
アクティビティを再生すると、より多くのフォーマットが表示されます。
オープン結果
リンクをコピー
QRコード
削除
自動保存:
を復元しますか?