Маскируются под обычную прикладные программы, дополнительно выполняя несанкционированные действия (просмотр и запоминание конфиденциальной или секретной информации, считывание содержимого оперативной памяти для передачи её на сторону ). Они наиболее распространены в связи с простотой создания и легкостью размножения в сети. маскируется под программные средства, которые используют системные программисты для нахождения свободных в данный момент времени и ресурсов информационно-вычислительных сетей. Выявив свободные устройства, заставляют их работать в холостую. К примеру вводят в бесконечный цикл заставляя распечатывать ненужные данные. скрывается в обычных программах пользователей, активизируется при наступлении определенных условий. До наступления момента активации вирус старается заразить как можно больше программ. используют ошибки и неточности в комплексе программных средств. Активизируются, как правило, при отладке больших программ. 1 Черви 2 Троянские кони 3 Логически бомбы 4 Вирусы-ловушки СОР
204
374
Ответы на вопрос:
Популярно: Информатика
-
helpstupedgirl10.08.2021 09:55
-
katjaherson10.01.2020 03:42
-
dianochka17dor23.12.2022 14:18
-
Krauler112.02.2021 16:11
-
bur564526.08.2021 08:17
-
DOGY22825.03.2023 12:18
-
Кристиночка091308.02.2020 19:36
-
svetlans219.03.2023 22:59
-
nadyukov10.07.2021 10:58
-
yaxyeu14.04.2022 22:15