Cable Lock, one of the simplest ways to protect your laptop from physical theft, Malware, any program or code designed to do something undesirable on a system or network, Worm, can replicate on its own through networks, Virus, does not self-replicate across networks, Trojan Horse, pretends to do one thing while doing something evil, Keylogger, records user's keystrokes and makes that info available to the programmer, Rootkit, takes advantage of very low-level operating system functions to hide itself, Spyware, can use your computer’s resources to run distributed computing applications, steal passwords, etc, Botnet, network of infected computers under the control of one person or group, Spoofing, process of pretending to be someone or something you are not, Zero-Day Attack, attack on a vulnerability not already known to the software developers, Pop-Ups, surprise browser windows that appear automatically when you visit a website, Brute Force, any attempt to guess the contents of some kind of data field that isn’t obvious, Spam, unsolicited emails from both legitimate businesses and scammers, Drive-By Downloads, undesired file downloads generated by malicious websites and ads.
0%
Securing Computers Review
Udostępnij
Udostępnij
Udostępnij
autor:
Jzelenkov
CTE
CS
Edytuj elementy
Drukuj
Osadź
Więcej
Zadania
Tabela rankingowa
Pokaż więcej
Pokaż mniej
Ta tabela rankingowa jest obecnie prywatna. Kliknij przycisk
Udostępnij
, aby ją upublicznić.
Ta tabela rankingowa została wyłączona przez właściciela materiału.
Ta tabela rankingowa została wyłączona, ponieważ Twoje opcje różnią się od opcji właściciela materiału.
Przywróć poprzednie opcje
Połącz w pary
jest szablonem otwartym. Nie generuje wyników w tabeli rankingowej.
Wymagane logowanie
Motyw
Czcionki
Wymagany abonament
Opcje
Zmień szablon
Pokaż wszystko
Więcej formatów pojawi się podczas wykonywania ćwiczenia.
Otwórz wyniki
Kopiuj link
Kod QR
Usuń
Przywrócić automatycznie zapisane ćwiczenie:
?