Есть ответ 👍

сделать PHP, прикрепляю фото с заданием

211
267
Посмотреть ответы 1

Ответы на вопрос:

karinkuus
4,6(57 оценок)

По горизонтали

4. Вид вируса, при котором каждая следующая копия размножающегося вируса не будет похожа на предыдущую

7. Программы обнаружить и остановить вирус на самой ранней стадии его развития

8. Вредоносные программы, рас свои копии по локальным или глобальным сетям

10. Антивирус,чей принцип работы основан на подсчете контрольных сумм для присутствующих на диске файлов

13. Постоянная последовательность програмного кода,специфичная для конкретной вредоносной программы

15. Компьютерная программа,блок данных или фрагмент программного кода,которые вызывают некорректную работу програмного обеспечения

17. Российский программист, специалист по антивирусной защите, один из основателей собственной лаборатории

22. Вирус невидимка

23. Наиболее частый путь проникновения вируса в компьютер

По вертикали

1. Навязчивая электронная рассылка,почтовый мусор

2. Одно из главных свойств вирусов к созданию себе подобных

3. Любая программа для обнаружения вирусов

4. Вредоносная программа,заражающая документы,шаблоны документов

5. Специалист по взлому защиты программ ,с целью незаконного доступа к хранящейся в ней информации

6. Видоизменение вируса

9. Тип вредоносной программы

11. Вид вирусов, который различными внедряется в выполняемые файлы

12. Программы, которые используются для обработки файлов и загрузочных секторов с целью преждевременного выявления вирусов

14. Аппаратное обеспечение,которое проверяет информацию,входящую в компьютер из локальной сети интернета

16. Один из самый опасных видов вируса, ворующий ценную информацию – пароли, банковские счета

18. Какие вирусы используют для своего рас компьютерную сеть или электронную почту

19. Процесс установки и похож на установку AVG, но не проще, чем Касперского или Trend Micro.Стандартное сканирование проходит за 19 минут, а полное сканирование за 45 минут, используя около 15 Мб RAM. При этом на системные ресурсы оказывается очень незначительное влияние. Для осуществления минимального воздействия на компьютер, запускаются специальные сценарии, обеспечивающие к тому же минимальное воздействие на процедуру завершения работы Windows.

20. Набор программ для скрытого взятия под контроль взломанной системы

21. Вид интернет-мошенничества,цель которого-получить идентификационные данные пользователя

22. Резидентные программы, которые постоянно сохраняются в памяти компьютера и в определенное пользователем время проверяют оперативную память

1)спам

2)саморазмножение

3)антивирус

4)макровирус

5)хакер

6)модификация

7)блокировщики

8)черви

9)вирус

10)ревизор

11)файловый

12)вакцины

13)сигнатура

14)брандмауэр

15)эксплойт

16)троян

17)касперский

18)сетевые

19)аваст

20)руткиты

21)фишинг

22)сторожа

23)интернет

Реши свою проблему, спроси otvet5GPT

  • Быстро
    Мгновенный ответ на твой вопрос
  • Точно
    Бот обладает знаниями во всех сферах
  • Бесплатно
    Задай вопрос и получи ответ бесплатно

Популярно: Информатика

Caktus Image

Есть вопросы?

  • Как otvet5GPT работает?

    otvet5GPT использует большую языковую модель вместе с базой данных GPT для обеспечения высококачественных образовательных результатов. otvet5GPT действует как доступный академический ресурс вне класса.
  • Сколько это стоит?

    Проект находиться на стадии тестирования и все услуги бесплатны.
  • Могу ли я использовать otvet5GPT в школе?

    Конечно! Нейросеть может помочь вам делать конспекты лекций, придумывать идеи в классе и многое другое!
  • В чем отличия от ChatGPT?

    otvet5GPT черпает академические источники из собственной базы данных и предназначен специально для студентов. otvet5GPT также адаптируется к вашему стилю письма, предоставляя ряд образовательных инструментов, предназначенных для улучшения обучения.

Подпишись на наш телеграмм канал

GTP TOP NEWS