2012年3月16日金曜日

マルウェアのクイズ

スパイウェア、トロイの木馬、ウイルス、およびその他のマルウェアのについて知っていると思うほとんどの人は本当にしないでください。人あなたの敵を知っているかどうかを確認するには、このクイズを取る。


このクイズの 5 つの最も一般的なマルウェアの種類のあなたの知識をテスト、ソフトウェアをコンピューターにしたくない: トロイの木馬、ワーム、ウイルス、スパイウェア、アドウェア。少なくとも 7 つの他の種類のマルウェアの私たちが知っていることに注意してください。


答えはクイズの終わりに位置しています。


1 は、次の作業を停止するコンピューターを確認する可能性が高いですか?
a. トロイの木馬
b. ワーム
c. ウイルス
d. スパイウェア
e. アドウェア


2 は、次のスタンドアロン プログラムではないか。
a. トロイの木馬
b. ワーム
c. ウイルス
d. スパイウェア
e. アドウェア


3 は、次のコンピュータからスパム e メールを送信する可能性が高いですか?
a. トロイの木馬
b. ワーム
c. ウイルス
d. スパイウェア
e. アドウェア


4 は、次の傷に標準のウイルス対策ソフトウェアを検出する可能性が高いですか?
a. トロイの木馬
b. ワーム
c. ウイルス
d. スパイウェア
e. アドウェア


5 は、次の他のマルウェアが来るらしいですか?
a. トロイの木馬
b. ワーム
c. ウイルス
d. スパイウェア
e. アドウェア


6 は、次のピア ツー ピア ファイル共有ソフトウェアを、Kazaa をバンドルされて?
a. トロイの木馬
b. ワーム
c. ウイルス
d. スパイウェア
e. アドウェア


7. は、次の「裏口」のインターネット接続をインストールする可能性が高いですか?
a. トロイの木馬
b. ワーム
c. ウイルス
d. スパイウェア
e. アドウェア


8 は、次は、サービス拒否攻撃に関与する最も可能性が高いですか?
a. トロイの木馬
b. ワーム
c. ウイルス
d. スパイウェア
e. アドウェア


9 は、次の公開は、FBI の容疑者を裁判にかけるために採用されてこととして文書のみのマルウェアですか?
a. トロイの木馬
b. ワーム
c. ウイルス
d. スパイウェア
e. アドウェア


10 は、次のあなたのアイデンティティを盗むために最も可能性が高いですか?
a. トロイの木馬
b. ワーム
c. ウイルス
d. スパイウェア
e. アドウェア


回答:


1. c. ウイルス。トロイの木馬、ワーム、スパイウェア、アドウェア、すべてまで滞在し、実行しているコンピュータに依存します。彼らは何でも表示する広告、またはコンピューターからの情報を盗むもの、メールを送信するなどのデザイナーを達成するために、コンピューターのリソースを使用します。ウイルス、ただし、通常は可能な限り、多くのコンピューターを損傷する破壊によって作成されます。


2. c. ウイルス。ウイルスは、スタンドアロンのプログラムではありません。生物のウイルスとしてだけ機能し、再現するために、ホストのセル上を取る必要があります;コンピュータ ウイルスは、彼らが格納されているコンピューターの 1 つまたは複数のファイルにする必要があります。多くの場合、おとりとして他のアプリケーションまたはその他のマルウェアを同梱がトロイの木馬、ワーム、スパイウェア、アドウェアは、別のアプリケーションの助けなしを実行することができますすべてスタンドアロン プログラムです。


3. b. のワーム。ワームがスパムの送信にしばしば使われるスタンドアロンのプログラムの電子メール、または電子メールのウイルスを含みます。トロイの木馬はしばしばスパム メールを送信するためのインストールされているワームが何実際には、メール送信、ワームであります。


4. e. アドウェア。厳密な意味で、アドウェアはほとんどはっきりと違法または有害なされマルウェアとして扱うのでウイルス対策ソフトウェア メーカーが伝統的避けています。アドウェア デザイナー何百もの百万ドルの大規模な広告企業であり、世話たぶんアクセス権をソフトウェアがインストールされていることを意味するエンド ユーザー ライセンス契約 (EULA) を挿入します。また、アドウェアは、通常何広告の表示よりも破壊しません。それにもかかわらず、アドウェアは迅速にシステム リソースを占有し、遅くも誤動作するには、コンピューターが、コンピューター上を掛けることができます。そういうわけでほとんどのスパイウェア対策ソフトウェア メーカー アドウェアもターゲットします。


5 a. トロイの木馬。定義では、トロイの木馬その他のマルウェアには、クマのようにちょうど神話の木製の悪いギリシャの戦士穴します。マルウェアには、ウイルス、ワーム、スパイウェアやアドウェアをすることができます。


6. e. アドウェア、d. スパイウェアがまた正しい。Sharman Networks、Kazaa の開発者によって含まれてアドウェアを示す広告から彼らのお金のほとんどを確認します。Kazaa のソフトウェアで使用されていない場合でも、アドウェアが通常実行されます。Sharman Networks が断固拒否は Kazaa のアドウェアはスパイウェアでは以来、ほとんどアドウェアのようなそれは、ユーザーはソフトウェアをインストールする許可を与えるという、使用許諾契約書付属します。現実には、Kazaa のいくつかのユーザーは、最近までは、どれだけアドウェアとしてダース以上彼らのマシンでインストールしたの認識です。さらに、アドウェアをインターネット使用率の監視は、厳密な意味でのスパイウェアです。


7. b. ワーム。ワームは、最も一般的な検出されないデータ (たとえば、スパムの電子メールまたはリモート サーバーへの要求) を送信するために「裏口」のインターネット接続をインストールします。


8. b. ワーム。最も一般的な「裏口」インターネット接続、ホスト コンピューターにインストール、ワーム、サービス拒否攻撃を達成するために必要なサーバー要求の何百万を送信するために最適です。サービス拒否の攻撃をとき、多くのヒットは、圧倒される動作を継続することはできませんので、サーバーが悪意を持って送信されます。


9 a. トロイの木馬。トロイの木馬」マジック ランタン」は有名な収集証拠一部の強度試験を後で持って来られた容疑者のコンピューターを監視ソフトウェアをインストールしていました。


10. e. スパイウェア。スパイウェアとマルウェアは、お使いのコンピューターから情報を収集し、定義によって任意のソフトウェアをあなたのアイデンティティを盗むスパイウェアは、別のリモート マシンに送信です。しかし、スパイウェアはトロイの木馬によって、コンピュータにインストールされてもするので、他の種類のマルウェアを間接的な個人情報の盗難にも脅威がワームに感染した別のコンピューターによって送信。

0 件のコメント:

コメントを投稿