Friday, August 24, 2012

Quiz de Malware

La plupart des gens qui pensent qu'ils savent tout sur les logiciels espions, les chevaux de Troie, les virus et autres logiciels malveillants ne pas vraiment. Répondez à ce questionnaire pour vous assurer que vous savez qui sont vos ennemis.


Ce jeu teste votre connaissance des cinq des types plus courants des logiciels malveillants, le logiciel vous ne voulez pas sur votre ordinateur : cheval de Troie, ver, virus, logiciels espions et publicitaires. Gardez à l'esprit qu'il existe au moins sept autres types de logiciels malveillants, que nous connaissons.


Les réponses situent trouvent à la fin de ce questionnaire.


1. Les éléments suivants, qui est plus susceptible de rendre votre ordinateur arrêter de travailler ?
a. cheval de Troie
b. ver
c. virus
d. les logiciels espions
e. Adware


2. Les éléments suivants, qui n'est pas un programme autonome ?
a. cheval de Troie
b. ver
c. virus
d. les logiciels espions
e. Adware


3. Lequel des éléments suivants est plus susceptible d'envoyer des emails de spam de votre ordinateur ?
a. cheval de Troie
b. ver
c. virus
d. les logiciels espions
e. Adware


4. Lequel des éléments suivants est peur que susceptible d'être détectés avec un logiciel antivirus standard ?
a. cheval de Troie
b. ver
c. virus
d. les logiciels espions
e. Adware


5. Les éléments suivants, qui est probablement à venir avec d'autres logiciels malveillants ?
a. cheval de Troie
b. ver
c. virus
d. les logiciels espions
e. Adware


6. Les éléments suivants, qui est livré avec le logiciel de partage de fichiers peer-to-peer, Kazaa ?
a. cheval de Troie
b. ver
c. virus
d. les logiciels espions
e. Adware


7. Qui suit est plus susceptible d'installer une connexion internet « backdoor » ?
a. cheval de Troie
b. ver
c. virus
d. les logiciels espions
e. Adware


8. Lequel des éléments suivants est plus susceptible d'être impliqués dans une attaque de déni de service ?
a. cheval de Troie
b. ver
c. virus
d. les logiciels espions
e. Adware


9. Les éléments suivants, qui est le seul logiciel malveillant publiquement documenté comme ayant été employé par le FBI de juger un suspect ?
a. cheval de Troie
b. ver
c. virus
d. les logiciels espions
e. Adware


10. Qui suit est plus susceptible de voler votre identité ?
a. cheval de Troie
b. ver
c. virus
d. les logiciels espions
e. Adware


Réponses :


1. virus c. Les chevaux de Troie, vers, logiciels espions et publicitaires dépendent de votre ordinateur, rester en place et en cours d'exécution. Ils utilisent les ressources de votre ordinateur pour accomplir tout ce que leur concepteur, l'intention, comme l'envoi de courriels, affichage publicitaire, ou de voler les informations de votre ordinateur. Virus, cependant, sont généralement créés par des vandales qui veulent juste endommager les ordinateurs autant que possible.


2. virus c. Les virus ne sont pas des programmes autonomes. Tout comme les virus biologiques doivent prendre sur les cellules de leur hôte afin de fonctionner et de se reproduire ; virus informatiques doivent reprendre un ou plusieurs fichiers de l'ordinateur sur lequel ils sont stockés. Les chevaux de Troie, vers, logiciels espions et publicitaires sont autonomes tous les programmes qui peuvent s'exécuter sans l'aide d'une autre application, mais ils sont souvent groupés avec d'autres applications comme un leurre, ou avec d'autres logiciels malveillants.


3. b. ver. Les vers sont des programmes autonomes qui sont souvent utilisés pour envoyer des spam les courriels ou e-mails contenant des virus. Les chevaux de Troie contiennent souvent vers qui sont ensuite installés aux fins de l'envoi de spams, mais les vers sont ce qui en fait envoyer les emails.


4. e. adware. Dans le sens strict du terme, adware est rarement manifestement illégale ou destructrices, et les fabricants de logiciels antivirus donc traditionnellement évité traiter comme logiciel malveillant. Concepteurs de logiciels publicitaires sont des sociétés de publicité généralement grande avec des centaines de millions de dollars, et elles s'occupent d'insérer les contrats licence utilisateur final (CLUF) qui soi-disant signifient que le logiciel est installé avec la permission. Aussi, adware n'est pas habituellement quelque chose de plus destructeur que d'afficher de la publicité. Néanmoins, les logiciels publicitaires peuvent se multiplier rapidement sur un ordinateur, monopolisant des ressources système et causant un ordinateur ralentir ou même un dysfonctionnement. C'est pourquoi la plupart les fabricants de logiciels anti-espiogiciel ciblent adware ainsi.


5. a. cheval de Troie. Par définition, les chevaux de Troie ours autres logiciels malveillants en leur sein, tout comme le pire en bois mythique porte des guerriers grecs. Le logiciel malveillant peut être des virus, vers, spyware ou adware.


6. e., adware, spyware d., est correct. Les développeurs de KaZaA, Sharman Networks, faire la plupart de leurs revenus de la publicité par l'adware inclus. L'adware fonctionne normalement même quand le logiciel Kazaa n'est pas en usage. Sharman Networks a nié catégoriquement que l'adware qui vient avec Kazaa est un logiciel espion, puisque, comme la plupart des publicitaires, il vient avec un contrat de licence utilisateur final qui dit l'utilisateur accorde l'autorisation pour le logiciel doit être installé. En réalité, quelques utilisateurs de Kazaa, jusqu'à récemment, étaient au courant de tout juste combien adware était installé sur leurs machines (jusqu'à une douzaine ou plus). De plus, les publicitaires surveille votre utilisation d'internet, et est donc un logiciel espion dans le sens strict du terme.


7. b. ver. Vers installent plus souvent une connexion internet « backdoor » afin d'envoyer les données (par exemple, des spams ou des requêtes à des serveurs distants) sans être détectées.


8. b. ver. Worms, qui généralement installer une connexion internet « backdoor » sur l'ordinateur hôte, sont parfaites pour envoyer des millions de demandes de serveur nécessaires pour réaliser une attaque de déni de service. Une attaque de déni de service est lorsqu'un serveur est malicieusement envoyé donc nombreux succès qu'il est débordé et ne peut continuer à fonctionner.


9. a. cheval de Troie. Célèbre, le cheval de Troie « lanterne magique » a été utilisé pour installer le logiciel de surveillance sur l'ordinateur d'un suspect qui a été plus tard traduit en justice en partie sur la foi de la preuve recueillie.


10. e. les logiciels espions. Les logiciels espions sont malware qui recueille des renseignements de votre ordinateur et l'envoie à un autre ordinateur distant, donc par définition tout logiciel qui vole votre identité est un logiciel espion. Cependant, le logiciel espion est souvent installée sur votre ordinateur par un cheval de Troie, ou vous a été envoyée par un autre ordinateur infecté par un ver, pour les autres types de logiciels malveillants posent une menace indirecte du vol d'identité ainsi.

No comments:

Post a Comment