Odpowiedź :
Odpowiedź:
Robak
Jest to rodzaj złośliwego oprogramowania które rozprzestrzenia się w sieci i replikuje za pośrednictwem poczty e-mail.
Wabbit
Jest to program, który zainstaluje się w aktywnej pamięci. Jego działanie prowadzi do operacji, na przykład kopiowania pliku do wyczerpania wszystkich zasobów pamięci. Nie kopiuje przez sieć.
Trojan
Bardzo często mylony z wirusem. Nie rozmnaża się w ten sam sposób, choć jego działanie też jest szkodliwe. Jest pozornie pomocnym fałszywym przyjacielem. Ukryj pod nazwą lub częścią pliku. Jego nakładanie się polega na tym, że działa normalnie, podobnie jak program lub aplikacja, którą użytkownik chce uruchomić i wykonywać złośliwe działania za naszymi plecami, na przykład: Otwórz drzwi dla pirata. To było tak, jakby ktoś zaufał, że zostawi otwarte drzwi do naszego domu i wpuści złodzieja, z którym jest w zmowie.
Backdoor
To najgorsza wersja trojana. Zadaje większe szkody. To nie tylko pozwala wrogowi wejść do naszego domu, ale także pozwala mu go kontrolować. Umożliwia wykonywanie zadań administracyjnych przez Internet, w tym tworzenie kopii zapasowych i usuwanie danych. Podszywa się pod pliki i programy uruchamiane przez użytkownika.
Program szpiegujący (z ang. spyware)
Można go nazwać komputerowym detektywem. Zbiera dane o osobie fizycznej lub prawnej wbrew jej woli. Uzyskuje m.in. informacje o odwiedzanych witrynach i hasłach dostępowych. Jest odporny na odrzucenie i interwencję użytkownika. To oprogramowanie modyfikuje wpisy rejestru systemu operacyjnego i ustawienia użytkownika. Pobierz i uruchom pliki pobrane z sieci. Typy:
Scumware — ogólna nazwa oprogramowania, które miksuje, miksuje i wytwarza niepożądane efekty.
Stealware / Paraiteware - Używane do kradzieży kont internetowych.
Adware — oprogramowanie wyświetlające natrętne reklamy, które często trudno wyłączyć.
Hijacker Browser Helper Object - są to dodatki do przeglądarki. Wykonują operacje bez wiedzy użytkownika.
Exploit
Kod otwierający sejf, to kalkulator wypełniony cennymi danymi. To szyfrowanie umożliwia włamanie się do komputera i wprowadzenie w nim zmian. Wszystko to dzieje się za sprawą wykorzystania luki w oprogramowaniu, które jest zainstalowane na atakowanym komputerze. Może być użyty do ataku na: stronę internetową, system operacyjny, aplikację.
Wyjaśnienie: