Звичайному користувачеві ____ розпізнати файли шкідливих програм. Для таких випадків існують рішення для виявлення загроз за допомогою баз даних ____ шкідливих програм та використання технології захисту від нових, а також видалення шкідливих програм. Кіберзлочинці ____ нові способи інфікування. Зокрема сучасні загрози поширюються через уразливості систем, уникаючи засобів безпеки, приховуються в пам'яті або імітують легітимні програми, щоб ____. Однак ____ інфікування пристроїв відбувається через людську необережність. Спеціально розроблені електронні листи з небезпечними вкладеннями виявились ефективним та ____ способом проникнення в систему жертв. Для цього зловмисникам потрібен лише ____ користувача. Існують також різні способи отримання ____ від злочинної діяльності. Деякі ____ програми спочатку намагаються проникнути в систему для викрадення конфіденційних даних , а потім продають їх або вимагають кошти у жертви. Популярним методом серед ____ є шифрування даних або диску користувача з вимогою викупу за відновлення доступу до даних.
0%
Вправа 11 (Інф-9, Розділ 1)
แชร์
โดย
B1968v
Середня освіта
Інформатика
Інформація
แก้ไขเนื้อหา
ฝัง
เพิ่มเติม
กำหนด
ลีดเดอร์บอร์ด
แสดงเพิ่มขึ้น
แสดงน้อยลง
ลีดเดอร์บอร์ดนี้ตอนนี้เป็นส่วนตัว คลิก
แชร์
เพื่อทำให้เป็นสาธารณะ
ลีดเดอร์บอร์ดนี้ถูกปิดใช้งานโดยเจ้าของทรัพยากร
ลีดเดอร์บอร์ดนี้ถูกปิดใช้งานเนื่องจากตัวเลือกของคุณแตกต่างสำหรับเจ้าของทรัพยากร
แปลงกลับตัวเลือก
เติมประโยคให้สมบูรณ์
เป็นแม่แบบแบบเปิดที่ไม่ได้สร้างคะแนนสำหรับลีดเดอร์บอร์ด
ต้องลงชื่อเข้าใช้
สไตล์ภาพ
แบบ อักษร
ต้องสมัครสมาชิก
ตัวเลือก
สลับแม่แบบ
แสดงทั้งหมด
รูปแบบเพิ่มเติมจะปรากฏเมื่อคุณเล่นกิจกรรม
เปิดผลลัพธ์
คัดลอกลิงค์
คิวอาร์โค้ด
ลบ
คืนค่าการบันทึกอัตโนมัติ:
ใช่ไหม