Câu hỏi:
23/10/2024 2,726
Theo cơ chế lây nhiễm, có mấy loại phần mềm độc hại?
Theo cơ chế lây nhiễm, có mấy loại phần mềm độc hại?
A. 3.
B. 2.
C. 4.
D. 5.
Trả lời:
Đáp án đúng là: B
Theo cơ chế lây nhiễm, có 2 loại phần mềm độc hại là virus và wom.
B đúng
- A, C, D sai vì chúng không liên quan đến các phương thức lây lan hoặc hành vi của phần mềm độc hại. Chúng có thể là các mã số, tên hoặc ký hiệu khác không phản ánh cách thức mà phần mềm độc hại xâm nhập hoặc lây lan.
*) Tìm hiểu về virus, Trojan, worm và cơ chế hoạt động
* Virus:
- Không là phần mềm hoàn chỉnh, mà chỉ là các đoạn mã độc, phải gắn với một phần mềm mới phát tác và lây lan được.
- Khi chạy một phần mềm đã nhiễm virus, các đoạn mã độc sẽ đưa vào bộ nhớ, chờ khi thi hành một phần mềm khác sẽ chèn vào để hoàn thành một chu kì lây lan.
* Worm, sâu máy tính:
- Là một phần mềm hoàn chỉnh
- Lợi dụng lỗ hổng bảo mật của hệ điều hành hoặc dẫn dụ, lừa người dùng chạy để cài đặt máy tính nạn nhân
* Trojan:
Là phần mềm nội gián. Tùy hành vi, Trojan có thể mang những tên khác nhau sau:
- Spyware: phần mềm gián điệp có mcụ đích ăn trộm thông tin để chuyển ra ngoài
- Keylogger: spyware ngầm ghi hoạt động của bàn phím và chuột để tìm hiểu người sử dụng máy làm gì
- Backdoor: tạo một tài khoản bí mật, truy cập ngầm vào máy tính
- Rootkit: chiếm quyền cao nhất của máy, có thể thực hiện mọi hoạt động kể cả xóa các dấu vết. Rootkit cũng có tài khoản truy cập ngầm
Xem thêm các bài viết liên quan hay và chi tiết khác:
CÂU HỎI HOT CÙNG CHỦ ĐỀ
Câu 3:
Dựa vào hiểu biết của bản thân, đâu không là phần mềm chống phần mềm độc hại?
Dựa vào hiểu biết của bản thân, đâu không là phần mềm chống phần mềm độc hại?
Câu 5:
Thảm họa Sâu WannaCry tống tiền bằng cách mã hóa toàn bộ thông tin có trên đĩa cứng và đòi tiền chuộc mới cho phần mềm hóa giải diễn ra vào năm nào?
Thảm họa Sâu WannaCry tống tiền bằng cách mã hóa toàn bộ thông tin có trên đĩa cứng và đòi tiền chuộc mới cho phần mềm hóa giải diễn ra vào năm nào?
Câu 7:
Khi truy cập mạng, mọi người có thể bị kẻ xấu lợi dụng, ăn cắp thông tin hay không?
Khi truy cập mạng, mọi người có thể bị kẻ xấu lợi dụng, ăn cắp thông tin hay không?
Câu 9:
Thiết lập lựa chọn và quét virus với Window Defender gồm mấy bước?
Thiết lập lựa chọn và quét virus với Window Defender gồm mấy bước?
Câu 11:
Phần mềm chống virus Window Defender được tích hợp trên hệ điều hành nào?
Phần mềm chống virus Window Defender được tích hợp trên hệ điều hành nào?
Câu 12:
Biện pháp nào bảo vệ thông tin cá nhân không đúng khi truy cập mạng?
Biện pháp nào bảo vệ thông tin cá nhân không đúng khi truy cập mạng?