Viruses - Programs embedded (hidden) within other files. They replicate themselves and become part of other programs. ............... often cause damage by deleting or modifying data., Worms - Programs similar to viruses except that they are not hidden within other files. ................ often spread through emails., Trojans - Programs which pretend to be legitimate but in reality are malware. They are often disguised as email attachments. .............. cannot spread by themselves - instead they deceive a user into installing the program., Spyware - Programs that monitor user activities (such as websites visited, usernames and passwords used) and send the information back to a hacker., Ransomware - Programs that attempt to blackmail a user into making a payment to a hacker. Some types of ............ do little but try to scare users into paying, while others go further - they encrypt documents and will not decrypt them until a ransom is paid., Phishing - Emails that try to trick users into giving away personal details. The ............. email pretends to be a genuine message and tries to deceive the user into following a link to a website that looks like the real company, for example, a bank. However, it is a fake website designed to catch data such as bank account numbers and security codes., Brute force - Where a program is used to find a password by trying all possible combinations of characters until the correct one is obtained., Denial of service - Where a computer (or many computers) is used to prevent a server from performing its tasks. This is done by bombarding the server over and over again with requests. Eventually the server is tied up trying to handle all the ............ requests, making it very difficult for it to respond to legitimate requests., intercepted - Data can be ...... during transmission. This is done using software called a packet sniffer, which examines data packets as they are sent around a network, or across the internet. The information gathered is sent back to a hacker., SQL injection - Where SQL code is entered as a data input. Many databases use SQL code to interrogate the data and maintain the structure. SQL code can be inputted as data, which can cause errors or unintended operations., network policy - A poor ............... / ................. is where a network does not have security rules in place for users to follow. [3 words],
0%
network security
แชร์
แชร์
แชร์
โดย
Snicholson
แก้ไขเนื้อหา
สั่งพิมพ์
ฝัง
เพิ่มเติม
กำหนด
ลีดเดอร์บอร์ด
แสดงเพิ่มขึ้น
แสดงน้อยลง
ลีดเดอร์บอร์ดนี้ตอนนี้เป็นส่วนตัว คลิก
แชร์
เพื่อทำให้เป็นสาธารณะ
ลีดเดอร์บอร์ดนี้ถูกปิดใช้งานโดยเจ้าของทรัพยากร
ลีดเดอร์บอร์ดนี้ถูกปิดใช้งานเนื่องจากตัวเลือกของคุณแตกต่างสำหรับเจ้าของทรัพยากร
แปลงกลับตัวเลือก
คำไขว้
เป็นแม่แบบแบบเปิดที่ไม่ได้สร้างคะแนนสำหรับลีดเดอร์บอร์ด
ต้องลงชื่อเข้าใช้
สไตล์ภาพ
แบบ อักษร
ต้องสมัครสมาชิก
ตัวเลือก
สลับแม่แบบ
แสดงทั้งหมด
รูปแบบเพิ่มเติมจะปรากฏเมื่อคุณเล่นกิจกรรม
เปิดผลลัพธ์
คัดลอกลิงค์
คิวอาร์โค้ด
ลบ
คืนค่าการบันทึกอัตโนมัติ:
ใช่ไหม