Вредоносное ПО туралы тест ВСК-2-2

Вредоносное ПО туралы тест ВСК-2-2

University

11 Qs

quiz-placeholder

Similar activities

Семинар 1. Компьютерная грамотность

Семинар 1. Компьютерная грамотность

University

15 Qs

IP-адрес безопасности

IP-адрес безопасности

8th Grade - Professional Development

15 Qs

Базы данных 2

Базы данных 2

9th Grade - University

10 Qs

МедИнформатика Лекция_4 Локальные сети

МедИнформатика Лекция_4 Локальные сети

University

15 Qs

Компьютер и безопасность . Подготовка к СОР

Компьютер и безопасность . Подготовка к СОР

5th Grade - University

10 Qs

Информатика

Информатика

KG - Professional Development

15 Qs

Материнская плата для презентации

Материнская плата для презентации

University

15 Qs

Негативные аспекты использования компьютера

Негативные аспекты использования компьютера

8th Grade - University

15 Qs

Вредоносное ПО туралы тест ВСК-2-2

Вредоносное ПО туралы тест ВСК-2-2

Assessment

Quiz

Computers

University

Practice Problem

Medium

Created by

Серик Батырхан

Used 2+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

11 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Что означает термин «необнаруживаемость» в контексте вредоносного ПО?

Программа не может быть удалена

Антивирус не может ее обнаружить

Программа автоматически удаляется после выполнения

Программа маскируется под легитимный процесс

2.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Что отличает полиморфный вирус от метаморфного?

Полиморфный изменяет только шифрование

Метаморфный полностью переписывает себя

Метаморфный использует обфускацию

Полиморфный не меняет структуру тела

3.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Какие из следующих методов используют вредоносные программы для скрытности?

Rootkit

Random delay

Sandbox detection

URL spoofing

4.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Какие технологии чаще всего используются для обхода IDS/IPS?

Шифрование трафика

Использование нестандартных портов

Стеганография

Подмена MAC-адреса

5.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Что делает программа-обфускатор?

Упрощает анализ кода

Прячет истинное поведение программы

Преобразует код в трудночитаемый вид

Удаляет вредоносные действия

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Какие виды анализа применяются к вредоносным программам?

Статический

С

7.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Какие виды анализа применяются к вредоносным программам?

Статический

Символический

Динамический

Протоколирование

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?