English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Jeu De Malware

Virus RSS Feed





La plupart des personnes qui les pensent savent que toutes au sujet du spyware, du Trojans, des virus, et de tout autre malware pas vraiment. Prenez ce jeu pour s'assurer vous savoir qui vos ennemis sont.

Ce jeu examine votre connaissance de cinq des genres les plus communs de malware, le logiciel que vous ne voulez pas sur votre ordinateur : Trojan, ver, virus, spyware, et adware. Maintenez dans l'esprit qu'il y a au moins sept autres genres de malware que nous connaissons .

Les réponses sont situées à la fin du jeu.

1. Lequel du suivant le plus susceptible de faire votre arrêt d'ordinateur fonctionne-t-elle ?
a. Trojan
b. Ver
c. Virus
d. Spyware
e. Adware

2. Lequel du suivant n'est pas un programme autonome ?
a. Trojan
b. Ver
c. Virus
d. Spyware
e. Adware

3. Lequel du suivant est le plus susceptible d'envoyer des email de Spam à partir de votre ordinateur ?
a. Trojan
b. Ver
c. Virus
d. Spyware
e. Adware

4. Lequel du suivant est de peur que probable pour être détecté avec le logiciel standard d'antivirus ?
a. Trojan
b. Ver
c. Virus
d. Spyware
e. Adware

5. Lequel du suivant est le plus susceptible de venir avec l'autre malware ?
a. Trojan
b. Ver
c. Virus
d. Spyware
e. Adware

6. Lequel du suivant est empaqueté avec le logiciel departage de pair-à-pair, Kazaa ?
a. Trojan
b. Ver
c. Virus
d. Spyware
e. Adware

7. Lequel du suivant est le plus susceptible d'installer un raccordement "secret" d'Internet ?
a. Trojan
b. Ver
c. Virus
d. Spyware
e. Adware

8. Lequel du suivant est le plus susceptible d'être impliqué dans une attaque de démenti-de-service ?
a. Trojan
b. Ver
c. Virus
d. Spyware
e. Adware

9. Lequel du suivant le seul malware publiquement documenté comme est-il après avoir été utilisé par le FBI pour apporter un suspect à l'épreuve ?
a. Trojan
b. Ver
c. Virus
d. Spyware
e. Adware

10. Lequel du suivant est le plus susceptible de voler votre identité ?
a. Trojan
b. Ver
c. Virus
d. Spyware
e. Adware

Réponses :

1. virus de c.. Trojans, vers, spyware, et adware tous dépendent de votre ordinateur restant en service. Ils emploient les ressources de votre informatique pour accomplir celui que leur concepteur ait prévu, comme envoyer des email, montrant la publicité, ou volant l'information à partir de votre ordinateur. Des virus, cependant, sont habituellement créés par les vandales qui veulent juste endommager autant d'ordinateurs comme possibles.

2. virus de c.. Les virus ne sont pas des programmes autonomes. Juste comme biologique les virus doivent assurer les cellules de leur centre serveur afin de fonctionner et se reproduire ; les virus d'ordinateur doivent succéder un ou plusieurs dossiers de l'ordinateur sur lequel ils sont stockés. Trojans, vers, spyware, et adware sont tous des programmes autonomes qui peuvent fonctionner sans aide d'une autre application, bien qu'ils viennent souvent empaqueté avec d'autres applications comme leurre, ou avec l'autre malware.

3. ver de b.. Les vers sont des programmes autonomes qui sont souvent employés pour envoyer des email de Spam, ou des email contenant des virus. Trojans contiennent souvent les vers qui sont alors installés afin d'envoyer des email de Spam, mais les vers sont ce qui envoient réellement les email.

4. adware de e.. Dans le sens le plus strict, l'adware est rarement évidemment illégal ou destructif, et ainsi les fabricants de logiciel d'antivirus ont traditionnellement évité de le traiter comme malware. Les concepteurs d'Adware sont habituellement de grandes compagnies de publicité avec des centaines de millions de dollars, et ils salut aux accords de licence d'utilisateur d'insertion (EULA) ce censément moyen que le logiciel est installé avec la permission. En outre, l'adware ne fera habituellement rien plus destructif que la publicité d'exposition. Néanmoins, l'adware peut rapidement se multiplier sur un ordinateur, des ressources de système acaparantes et faire ralentir ou même fonctionner mal un ordinateur. C'est pourquoi la plupart des fabricants de logiciel d'anti-spyware visent l'adware aussi bien.

5. a. Trojan. Par définition, ours de Trojans l'autre malware dans eux, juste en tant que guerriers plus mauvais en bois mythiques de Grec d'alésage. Le malware peut être des virus, des vers, spyware, ou adware.

6. l'adware de e., bien que spyware de d., est également correct. Les réalisateurs de Kazaa, réseaux de Sharman, font les la plupart de leur argent à partir de la publicité montrée par l'adware inclus. L'adware fonctionne typiquement même lorsque le logiciel de Kazaa n'est pas en service. Les réseaux de Sharman a adamantly nié que l'adware qui vient avec Kazaa est spyware, puisque, comme la plupart d'adware, il vient avec un accord de licence d'utilisateur qui indique la permission de concessions d'utilisateur pour que le logiciel soit installé. En réalité, peu d'utilisateurs de Kazaa, jusque récemment, se rendaient compte de juste combien d'adware était installé sur leurs machines (autant qu'une douzaine ou plus). Le plus, l'adware surveille votre utilisation d'Internet, et ainsi est spyware dans le sens le plus strict.

7. ver de b.. Les vers installent le plus généralement un raccordement "secret" d'Internet afin d'envoyer des données (par exemple, des email de Spam ou des demandes aux serveurs à distance) non détectées.

8. ver de b.. Les vers, qui installent le plus généralement un raccordement "secret" d'Internet sur l'ordinateur principal, sont parfaits pour envoyer les millions du serveur demande nécessaire de réaliser une attaque de démenti-de-service. Une attaque de démenti-de-service est quand un serveur est avec malveillance envoyé à tant de coups qu'il est accablé et ne peut pas continuer à fonctionner.

9. a. Trojan. Le Trojan "lanterne magique" a été célèbre employé pour installer surveiller le logiciel sur l'ordinateur d'un suspect qui plus tard a été apporté à l'épreuve en partie sur la force de l'évidence recueillie.

10. e. Spyware. Spyware est un malware qui rassemble l'information à partir de votre ordinateur et l'envoie à une autre machine à distance, ainsi par définition n'importe quel logiciel qui vole votre identité est spyware. Cependant, le spyware est souvent installé sur votre ordinateur par un Trojan, ou envoyé vous par autre ordinateur atteint d'un ver, ainsi d'autres genres de malware constituent une menace indirecte de vol d'identité aussi bien.

Au sujet de l'auteur :
Joel Walsh écrit pour spyware-refuge.com au sujet de spyware, de virus, de Trojans, d'adware, de vers, et de tout autre malware : http://www.spyware-refuge.com?Computer Viruses[Publish cet article sur votre site Web ! Condition : lien de phase pour l'adresse ci-dessus d'URL/web avec le texte du lien text/anchor : les "virus d'ordinateur" OU laissent ce message encadré intact. ]

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu