Search Header Logo

08_04 マルウェア

Authored by Tsuneto Hanashima

Computers

12th Grade

Used 6+ times

08_04 マルウェア
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

14 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

悪意あるソフトウェアの総称

トロイの木馬
スパイウェア
マルウェア
ウイルス

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

利用者に気づかれないように情報を収集するプログラム

スパイウェア
フィッシング
ウイルス
マルウェア

3.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

身代金を要求するプログラム

ランサムウェア
ウイルス
スパイウェア
マルウェア

4.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

キーボード入力を記録するプログラム

データ収集プログラム
入力監視ツール
キーロガー
キーボードマウス

5.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

システムに不正アクセスするための裏口

バックドア

マルウェア

ファイアーウォール

トロイの木馬

6.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

マルウェアについて,トロイの木馬とワームを比較したとき,ワームの特徴はどれか。

出典:平成29年秋期 問41

勝手にファイルを暗号化して正常に読めなくする。

単独のプログラムとして不正な動作を行う。

特定の条件になるまで活動をせずに待機する。

ネットワークやリムーバブルメディアを媒介として自ら感染を広げる。

7.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

サーバにバックドアを作り,サーバ内で侵入の痕跡を隠蔽するなどの機能がパッケージ化された不正なプログラムやツールはどれか。

RFID

rootkit

TKIP

web beacon

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?