Звичайному користувачеві ____ розпізнати файли шкідливих програм. Для таких випадків існують рішення для виявлення загроз за допомогою баз даних ____ шкідливих програм та використання технології захисту від нових, а також видалення шкідливих програм. Кіберзлочинці ____ нові способи інфікування. Зокрема сучасні загрози поширюються через уразливості систем, уникаючи засобів безпеки, приховуються в пам'яті або імітують легітимні програми, щоб ____. Однак ____ інфікування пристроїв відбувається через людську необережність. Спеціально розроблені електронні листи з небезпечними вкладеннями виявились ефективним та ____ способом проникнення в систему жертв. Для цього зловмисникам потрібен лише ____ користувача. Існують також різні способи отримання ____ від злочинної діяльності. Деякі ____ програми спочатку намагаються проникнути в систему для викрадення конфіденційних даних , а потім продають їх або вимагають кошти у жертви. Популярним методом серед ____ є шифрування даних або диску користувача з вимогою викупу за відновлення доступу до даних.
0%
Вправа 11 (Інф-9, Розділ 1)
공유
만든이
B1968v
Середня освіта
Інформатика
Інформація
콘텐츠 편집
퍼가기
더보기
순위표
더 보기
접기
이 순위표는 현재 비공개입니다.
공유
를 클릭하여 공개할 수 있습니다.
자료 소유자가 이 순위표를 비활성화했습니다.
옵션이 자료 소유자와 다르기 때문에 이 순위표가 비활성화됩니다.
옵션 되돌리기
문장 완성
(은)는 개방형 템플릿입니다. 순위표에 올라가는 점수를 산출하지 않습니다.
로그인이 필요합니다
비주얼 스타일
글꼴
구독 필요
옵션
템플릿 전환하기
모두 표시
액티비티를 플레이할 때 더 많은 포맷이 나타납니다.
결과 열기
링크 복사
QR 코드
삭제
자동 저장된
게임을 복구할까요?