Use LEFT and RIGHT arrow keys to navigate between flashcards;
Use UP and DOWN arrow keys to flip the card;
H to show hint;
A reads text to speech;
10 Cards in this Set
- Front
- Back
Virus ต่างจาก worm และ โทรจันอย่างไร
|
แพร่เชื้อไปติดไฟล์อื่นๆในคอมพิวเตอร์โดยการแนบตัวมันเองเข้าไป มันไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆไ ด้ต้องอาศัยไฟล์พาหะ สิ่งที่มันทำคือสร้างความเสียหายให้กับไฟล์
|
|
Virus Hoaxes ส่วนใหญ่จะเกิดขึ้นการกับใช้งานคอมพิวเตอร์ในลักษณะใดมากที่สุด
|
E-mail
|
|
File and Multipartite Viruses มีการทำงานอย่างไร
|
เป็น virus ที่ลงไปฝังตัวและทำลายไฟล์ใน .exe เละ boot sector เพื่อทำลายไฟทั้งหมดที่อยู่ในนั้นและมีการทำงานในหลายๆส่วนในลักษณะเหมือนการจัดงานเลี้ยง(Party)
|
|
Stealth/Tunneling Viruses มีความสามารถอย่างไร
|
สามารถหลบซ่อนการทำงานจาก Anti-Virus โดยการส่งไฟล์จริงที่มีไวรัสซ่อนไว้อยู่ออกมาและพอ Anti-Virus สแกนเสร็จก็จะซ่อนไฟล์จริงเก็บไว้และแสดงตัวเองออกมาเพื่อทำงานตามเดิม
|
|
Encryption Viruses มีการทำงานอย่างไร
|
เป็นการทำการเข้ารหัสโดยใช้ Key ต่างๆ มาเข้ารหัสเพื่อไม่ให้ anti-virus สามารถสแกนได้แต่สามารถนำมารวมแล้วทำงานได้ปกติ
|
|
การโจมตีของไวรัสในข้อใดมีก่อให้เกิดผลเสียหายสูงสุด
|
ก่อกวนธุรกิจของคู่แข่ง ขโมยข้อมูลทางการเงิน
|
|
ข้อใดกล่าวถูกต้องที่สุดของ Polymorphic Code
|
เป็น code สามารถแพร่กระจายตัวเองได้และสามารถปรับเปลี่ยนตัวเองได้ไปตามรูปแบบและพัฒนาการตัวเองตามสถานการณ์ต่าง ๆ ได้
|
|
ข้อใดกล่าวถูกต้องที่สุดของ Metamorphic Viruses คือ
|
สามารถพัฒนาโดยการสร้างตัวเองใหม่ในแต่ละครั้งโดยแต่ละครั้งที่สร้างตัวเองใหม่ก็จะสามารถทำอันตรายระบบต่าง ๆ ได้แตกต่างกันตามโปรแกรมที่พัฒนาและเมื่อทำงานเสร็จหรือนาน ๆ ครั้ง ที่จะทำงานแล้วก็จะกลับไปอยู่ในรูปแบบเดิมในครั้งแรกก่อนการพัฒนา
|
|
ข้อใดกล่าวถูกต้องที่สุดของ File Overwriting or Cavity Viruses คือ
|
สร้างไฟล์โดยที่ไม่ทำให้ขนาดไฟล์ใหญ่ขึ้นแต่ทำการเปลี่ยนข้อมูลข้างในไฟล์ข้างในแทน
|
|
Add-on and Intrusive Viruses
|
1. พยายามไม่เปลี่ยนข้อความเดิม เพื่อไม่ให้ข้อความเดิมแต่เพิ่ม code ไวรัสไปด้านหน้าเพื่อที่จะชี้ไปที่ code ไว้รหัสให้ทำงานเพื่อที่จะทำงานต้ามเป้าหมายที่ตั้งค่าไว้หรือ ทำการทำลาย code
|