Внимание ! Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier! Назовите главное отличие персональных данных от корпоративных данных
при похищении персональных данных ущерб будет нанесен в первую очередь корпорации при похищении персональных данных ущерб будет нанесен в первую очередь группе лиц при похищении персональных данных ущерб будет нанесен конкретному лицу в первую очередь при похищении персональных данных ущерб будет нанесен в первую очередь государству
Дайте определение понятию персональных данных
информация, несущая определенно корпоративный характер к своему владельцу информация, которая является государственной тайной данные, несущие общий характер к владельцу данных информация, несущая определенно личный характер к своему владельцу
В чем может заключаться суть похищения персональной информации?
злоумышленнику интересна личная жизнь пользователя злоумышленнику интересна ваша схема хранения ваших персональных данных злоумышленник интересуется корпоративными данными злоумышленнику интересна денежная прибыль
Что может сделать злоумышленник, зная ваш логин и пароль к платному онлайн-сервису?
он может пользоваться этим онлайн-сервисом он может украсть корпоративные данные он может заставить вас прекратить пользоваться онлайн-сервисом он может обналичить вашу банковскую карту
Что может сделать злоумышленник, зная ваш номер кредитной карты и её CV-код?
он может беспрепятственно получить доступ к вашим любым персональным данным он может украсть корпоративные данные он может сделать любые покупки в сети Интернет от вашего лица
Поясните определение направленного действия злоумышленника
злоумышленник будет локально искать государственную информацию у злоумышленника нет четкой ориентировки по поводу жертвы, он будет пытаться похитить личную информацию у большого круга лиц злоумышленник будет целенаправленно искать определенную, нужную ему информацию
Поясните определение локального действия злоумышленника
у злоумышленника нет четкой ориентировки по поводу жертвы, он будет пытаться похитить личную информацию у большого круга лиц злоумышленник будет намеренно охотиться за данными корпорации злоумышленник будет локально искать государственную информацию злоумышленник будет намеренно охотиться именно за вашей личной информацией
Поясните определение направленного действия злоумышленника по отношению к корпорации
злоумышленник будет намеренно охотиться именно за вашей личной информацией злоумышленник будет намеренно охотиться за данными корпорации у злоумышленника нет четкой ориентировки по поводу жертвы, он будет пытаться похитить личную информацию у большого круга лиц злоумышленник будет локально искать государственную информацию
Поясните понятие компьютерного вируса
вид троянских коней вид вирусов, которые проникают на компьютер-жертву без участия пользователя любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на компьютере зловредная компьютерная программа, основная цель которой зачастую уничтожение данных пользователей
Поясните понятие malware
вид троянских коней любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на компьютере вид вирусов, которые проникают на компьютер-жертву без участия пользователя зловредная компьютерная программа, основная цель которой зачастую уничтожение данных пользователей
Поясните понятие компьютерного червя
вид вирусов, которые проникают на компьютер-жертву без участия пользователя вид троянских коней зловредная компьютерная программа, основная цель которой зачастую уничтожение данных пользователей любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на компьютере
Поясните понятие уязвимости
психологический навык злоумышленника заставлять пользователя делать те действия, которые хочет злоумышленник является особым видом вируса, который занимается тем, что похищает личные данные пользователя программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код
Поясните понятие троянского коня
психологический навык злоумышленника заставлять пользователя делать те действия, которые хочет злоумышленник программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе является особым видом вируса, который занимается тем, что похищает личные данные пользователя это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код
Поясните понятие руткита
программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код психологический навык злоумышленника заставлять пользователя делать те действия, которые хочет злоумышленник является особым видом вируса, который занимается тем, что похищает личные данные пользователя
Поясните понятие социальной инженерии
это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код психологический навык злоумышленника заставлять пользователя делать те действия, которые хочет злоумышленник является особым видом вируса, который занимается тем, что похищает личные данные пользователя программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе
Как обозначается поисковая оптимизация?
SEA CEO SEO XIYA
Пароль от скольких символов является сложным?
от 8 символов от 15 символов от 13 символов от 10 символов
Согласно закону "О персональных данных" каждое предприятие должно осуществить защиту персональных данных своих пользователей с помощью следующих средств:
сертифицированные логические методы защиты средства контроля за пользователем сертифицированные межсетевые экраны средства контроля за доступом к сети
Как называется закон № 149-ФЗ?
Закон об информации, информационных технологиях и о защите информации Закон о перестройке данных Закон об информации, персональных данных и о защите персональных данных Закон о защите персональных данных
К чему не может быть ограничен доступ в соответствии с законом № 149-ФЗ?
к информации, которая является перекрестной к информации, накапливаемой в открытых фондах библиотек к информации об использовании бюджетных средств к информации, которая является частной информацией
Какая информация в соответствии с законом №149-ФЗ предоставляется бесплатно?
информация о корпорациях информация о деятельности государственных органов иная установленная законом информация персональные данные пользователя
Как называется закон №152-ФЗ?
Закон о защите информации Закон о защите информационных технологий Закон о защите персональных данных Закон о защите научных разработок
Если программа стандартными средствами была удалена не полностью, то необходимо
создать несколько файлов в папке программы воспользоваться дополнительными деинсталляторами (поставляются в виде отдельных программ) попробовать еще раз установить и удалить программу переустановить операционную систему
Чем являются признаки и принципы в случае заражения?
Для чего служат "заплатки" (обновления) операционной системы?
для улучшения работы операционной системы для ухудшения работы операционной системы для установки зловредных программ для улучшения построения иерархии папок
Чему способствует присутствие зловредной программы на флэш-накопителе?
способствует изменению физического облика флэш-накопителя ничему не способствует способствует изменению структуры компьютера способствует быстрому распространению зловредной программы между компьютерами различных пользователей
О чем может говорить ошибка типа "Память не может быть read"?
о том, что пользователь неправильно понимает структуру компьютера о том, что некоторые файлы и папки удалены о том, что пользователь не умеет пользоваться компьютером о том, что какой-либо фрагмент памяти не может быть прочитан
Почему зловредные программы могут обходить антивирусную защиту?
это может произойти, если пользователь является продвинутым пользователем это может произойти из-за неправильного компьютера этого не может происходить это может произойти, если у антивирусных программ неактуальные базы вирусов
Почему принципы и признаки в случае заражения являются постоянным параметром?
потому что структура компьютера изменчива потому что пользовательские оценки ситуаций являются постоянным параметром потому что структура компьютера изменчива со временем потому что структура компьютера, по сути, не меняется
Как осуществляется процесс передачи данных между зараженным компьютером и компьютером злоумышленника?
обмен данными определяет пользователь зараженного компьютера обмен данными не должен происходить вообще процесс обмена данных происходит по запрограммированному злоумышленником сценарию данные передаются исключительно по электронной почте
Как можно увидеть интенсивность передачи данных в модемах D-link?
взглянув на лампочку "Status" взглянув на антенну модема изучив шнур модема взглянув на заднюю крышку модема
Что является спамом?
только что созданные папки схема мышления пользователя неиспользуемые файлы массовая рассылка коммерческой, политической и иной рекламы или иного вида сообщений
Внезапное перемещение файлов может быть вызвано
психологией пользователя работой дефрагментирующей программы структурой компьютера работой зловредной программы
Если пользователь сам отключит антивирусную защиту, то можно считать, что
компьютер будет заполнен большим количеством файлов пользователь стал продвинутым пользователем изменится структура компьютера обязательно будет появление зловредных программ
Что находится на веб-сайте производителя программного обеспечения?
руководство по созданию файлов в операционной системе различные описания ошибок программного обеспечения и их исправления ничего (таких веб-сайтов не существует) руководство по созданию папок в операционной системе
Какая причина может быть в том, что нестабильно работает клавиатура?
присутствие зловредной программы изменение структуры компьютера наличие в операционной системе антивирусной защиты плохая работа флэш-накопителей
Назовите причины понижения прав пользователя в операционной системе
удаление папок удаление файлов наличие на компьютере зловредной программы права пользователя понизил другой пользователь
Что означает слово "резидентный"?
фоновый невидимый тональный видимый
В каком году появилась первая литература о вирусах и борьбе с вирусами?
в 2000 в 1987 в 1985 в 1989
Перечислите модули антивируса:
модуль советчика модуль обновления модуль карантина модуль защиты от сетевых угроз
Дайте определение активной защите антивируса
совокупность технологий, которая позволяет защитить антивирус от стороннего вторжения программного обеспечения совокупность технологий, которая позволяет производить обновления антивируса на лету совокупность технологий и методов, используемых в антивирусном программном обеспечении, основной целью которых является предотвращение заражения системы пользователя сравнение антивирусных сигнатур со сканируемым файлом и выявление известного вируса
служит для соединения антивируса к серверу, с которого антивирус может скачать актуальные базы с описанием новых вирусов отвечает за то, чтобы обновление антивируса, его отдельных частей, а также его антивирусных баз прошло правильно отвечает за помещение подозрительных файлов в специальное место защищает антивирус от стороннего вмешательства со стороны различных программных средств
За что отвечает модуль коннектора антивируса?
служит для соединения антивируса к серверу, с которого антивирус может скачать актуальные базы с описанием новых вирусов отвечает за то, чтобы обновление антивируса, его отдельных частей, а также его антивирусных баз прошло правильно защищает антивирус от стороннего вмешательства со стороны различных программных средств отвечает за помещение подозрительных файлов в специальное место
За что отвечает модуль карантина антивируса?
служит для соединения антивируса к серверу, с которого антивирус может скачать актуальные базы с описанием новых вирусов защищает антивирус от стороннего вмешательства со стороны различных программных средств отвечает за то, чтобы обновление антивируса, его отдельных частей, а также его антивирусных баз прошло правильно отвечает за помещение подозрительных файлов в специальное место
Обозначьте перевод basic input/output system
стандартная система ввода-вывода стандартизированный механизм управления базовая система ввода-вывода базовая система входов и выходов
Что такое BIOS?
реализованная в виде микропрограмм часть системного программного обеспечения, которая предназначается для обеспечения контроля над компьютером реализованная в виде микропрограмм часть операционной системы реализованная в виде микропрограмм часть системного программного обеспечения, которая предназначается для обеспечения операционной системы API доступа к аппаратуре компьютера реализованная в виде микропрограмм часть системного программного обеспечения, которая предназначается для обеспечения операционной системы доступа к аппаратуре компьютера
За что отвечает модуль обновления антивируса?
защищает антивирус от стороннего вмешательства со стороны различных программных средств отвечает за помещение подозрительных файлов в специальное место отвечает за то, чтобы обновление антивируса, его отдельных частей, а также его антивирусных баз прошло правильно служит для соединения антивируса к серверу, с которого антивирус может скачать актуальные базы с описанием новых вирусов
Что является основными моментами использования современных антивирусных программ?
регулярно проверять сканером свой компьютер в случае неполадок пытаться устранить их самостоятельно в случае неполадок обязательно сообщать о них службу поддержки антивируса в случае неполадок отключать антивирус
Что является основными моментами использования современных антивирусных программ?
обращать внимание на результаты работы сканера позволить антивирусу работать "самостоятельно" регулярно просматривать отчеты антивируса не просматривать отчеты антивируса
Частыми случаями отказа в правильной работе антивирусов бывает недостаточно хорошая работа
модуля обновления антивируса модуля резидентной защиты модуля "протектора" модуля коннектора
Каким образом распространялись первые антивирусы?
на картах флэш-памяти через сеть Интернет антивирусы записывались на дискеты и высылались своим подписчикам через электронную почту
Какова была схема работы первых антивирусов?
в них были встроены модули совершенной эвристики они обладали проактивной защитой они были мощным программным средством, которое искало сразу множество разных вирусов они были по сути дела лишь сканером, который искал определенный вирус
Какую ошибку может допустить сканер антивируса?
выдать личное оскорбление пользователю поместить в карантин безвредный файл нарушить работу модуля обновлений уничтожить операционную систему
Какова была схема работы первых антивирусов?
они были мощным программным средством, которое искало сразу множество разных вирусов в них были встроены модули совершенной эвристики они были по сути дела лишь сканером, который искал определенный вирус они обладали проактивной защитой
Почему отказывает "протектор" антивируса?
потому что не удается предусмотреть абсолютно все случаи возможного стороннего вмешательства в работу антивируса потому что карантин антивируса не работает достаточно хорошо потому что вирусы удаляют все подряд потому что модуль обновлений не работает достаточно хорошо
Какими были первые антивирусные программы?
фактически они были одноразовыми программами, которые предназначались для лечения определенного вируса они были многоразовыми программами они были не убиваемыми программами они не были программами
Чем являлась программа "Reeper"?
первым файерволлом первым антивирусом первой операционной системой первым вирусом
Из чего состоит резидентная защита?
активная защита неактивная защита пассивная защита проактивная защита
Какое название нес первый отечественный файерволл?
Преграда Помеха Заставка Застава
Назовите причину низкой популярности файерволла изначально при его появлении
люди не понимали необходимость файерволла компании выпускали абсолютно некачественные файерволлы антивирусы были гораздо мощнее файерволлов
Задачи 1.В каком году был основан проект netfilter/iptables?
в 1998 в 1997 в 2000 в 1995
Дайте определение корпоративному файерволлу
это файерволл, который защищает компьютер пользователя это файерволл, который вшит в прошивку модема это файерволл, который защищает сеть от вторжения это специальный комплексный файерволл
Дайте определение персональному файерволлу
это файерволл, который вшит в прошивку модема то файерволл,который защищает компьютер пользователя это специальный комплексный файерволл это файерволл,, который защищает сеть от вторжения
Дайте определение аппаратному файерволлу
это файерволл, который защищает сеть от вторжения это специальный комплексный файерволл это файерволл, который вшит в прошивку модема это файерволл, который защищает компьютер пользователя
Чем является песочница файерволла?
полностью секретный местом файерволла местом, которое защищает файерволл безопасным местом для запуска программ местом для запуска программ
Что такое песочница файерволла?
специальный файл подкачки файерволла специальное изолированное место файерволла специальное общедоступное место файерволла специальное локальное место файерволла
Что происходит в песочнице фаервола?
эмуляция процессов ОС установка процессов ОС работа на низкочастотном уровне подстановка программного окружения
Какая главная особенность у персонального файерволла?
он устанавливается на флэш-диск пользователя он устанавливаются на шлюз между локальной сетью и Интернетом он устанавливается на дискету пользователя он устанавливается на компьютер пользователя
Перечислите основные аспекты использования файерволла
выставить специальные правила для программ на компьютере не обращать внимания на отчетность в случае неполадок устранять их самостоятельно обновлять файерволл
Перечислите основные аспекты использования файерволла
позволить файерволлу работать самостоятельно пытаться пробовать работу сомнительных программ в "песочнице" внимательно изучать советы файерволла не настраивать файерволл
Какое альтернативное название имеет "песочница"?
Joebox Great Sand Sandbox Sand
К чему может быть уязвим "включающий" файерволл?
он неуязвим к различным типам вирусов "включающих" файерволлов не существует к DOS атакам
Кем настраивается корпоративный файерволл?
сетевым администратором менеджером директором фирмы пользователем корпорации (рядовым рабочим)
Для чего нужны правила срабатывания резидентной защиты файерволла?
для перенастройки всего файерволла для удаления резидентной защиты для уничтожения файлов для настройки чуткости работы резидентной защиты файерволла
Если пользователь не доверяет производителю программного обеспечения, то
он должен немедленно удалить программу он должен запустить программу от этого производителя в "песочнице" он должен удалить защиту компьютера он ничего не должен делать
Что делает механизм "советчика" в файерволле?
ничего (его не существует) пытается интеллектуально определить, стоит ли давать доступ какой-либо программе, или файлу скачивает обновления файерволла удаляет файлы
Как называется система фильтрации содержимого в КНР?
проект "Серебряный щит" проект "Золотой щит" проект "щит" проект "Китайский щит"
Какая главная особенность у персонального файерволла?
он был создан создателями операционных систем он был создан создателями вирусов он устанавливаются на шлюз между локальной сетью и Интернетом он устанавливается на компьютер пользователя
Какая главная особенность у корпоративного файерволла?
он устанавливаются на шлюз между локальной сетью и Интернетом он был создан создателями операционных систем он устанавливается на компьютер пользователя он был создан создателями вирусов
Поясните определение "включающий файерволл"
пропускает только трафик, соответствующий правилам и блокирует все остальное позволяет прохождение всего трафика, за исключением трафика, соответствующего набору правил пропускает весь трафик без исключения блокирует весь трафик без исключения
Как переводится понятие DoS атаки?
атаки с распределенным ресурсом атаки связанные с обслуживанием атаки с отказом в обслуживании атаки с закрытым отказом
Перечислите самые распространенные пароли
pass Pass309uyt sasads8765hj pass1234
Перечислите самый распространенный пароль
qazwsx 78xzsaprg4 фывдщкчс12 выввав66
Перечислите самые распространенные пароли
йцукен 1qtydv aslijh1 123456
О чем может говорить комбинация цифр 10101985?
это постоянный идентификационный номер системы эти цифры скорее всего являются произвольными о секретном шифре о дате рождения
Что сделает среднестатистический пользователь, если ему необходимо много раз вводить один и тот же пароль?
он сделает его легким он зашифрует пароль он расскажет этот пароль всем он сделает его сложным
Задачи 2.Сколько по статистике человек можно найти в социальных сетях (соответствуя данным лекции №5)?
8 из 10 7 из 10 6 из 10 9 из 10
Выберете внутренний код многих телефонов
qwerty 6094 1234 йывак
Выберете внутренний код многих телефонов
1111 5653 fasd uax
Выберете внутренний код многих телефонов
0000 Kilo qwer 78554
Какие качества пользователей могут использовать злоумышленники в своих целях?
желание помочь у пользователя желание быть засекреченным скрытность пользователя страсть к шифрованию
Какие качества пользователей могут использовать злоумышленники в своих целях?
желание быть засекреченным скрытность пользователя страсть к шифрованию доверчивость пользователя
Внимание ! Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier! Какие качества пользователей могут использовать злоумышленники в своих целях?
желание быть засекреченными страсть к шифрованию жажда наживы боязнь пользователей
Какое русскоязычное название носит ICQ?
антивирус никакое аська файл
Достаточно ли психологических уловок, чтобы достать персональные данные пользователя?
абсолютно всегда достаточно абсолютно всегда недостаточно иногда бывает достаточно на этот вопрос не существует ответа
На что надеется злоумышленник при подборе пароля пользователя психологическим путем?
на шаблонность пароля у пользователя на подсказку от пользователя на связанность пароля с датой рождения пользователя на мощность брутфорса
системой мгновенного телевидения системой сообщений системой мгновенных сообщений системой инженерных проектов
Как расшифровывается ICQ
I love you расшифровки нет I seek You I cee que
Как переводится ICQ?
я ищу тебя я смотрю на тебя я сплю я люблю тебя
Чем может быть опасна доверчивость пользователя?
тем, что злоумышленник может воспользоваться ею в своих целях тем, что файлы-убийцы уничтожат все на компьютере пользователям у пользователя не может быть доверчивости ничем
Что является опасным для пользователя?
удаление ненужных документов с компьютера установка одинакового пароля для всех сервисов использование антивирусов установка слишком простого пароля
Через что может узнать информацию о пользователе злоумышленник?
злоумышленник никогда не стремится узнать информацию он не сможет узнать информацию никаким образом через файл восстановления в системе через социальные сети
О чем говорилось в теории Эдуарда Беллами?
о информационных технологиях о кредитных картах о безопасности персональных данных о защите информационных наполнителей
Кто был основателем теории о кредитных картах?
Ричард Беллами Эдуард Беллами Ричард Геллами Эдуард Геллами
Кем была воплощена в жизнь теория Эдуарда Беллами?
Mobil Kol Mobil Oil Ричардом Беллами Карлом Геллами
Кто был изобретателем первой карты с электронной памятью?
Ричард Беллами Ролан Морено Ролан Беллами Ричард Морено
Чем была достигнута похожесть пластиковой карты в 60е годы на современную банковскую карту?
кодом безопасности магнитной полосой смешанными данными выбитыми данными
Когда появилась первая пластиковая карта, которая похожа на современные пластиковые банковские карты?
в 60е в 80е в 50е в 70е
Где была запатентована пластиковая карта с встроенным микропроцессором?
в Великобритании в Швеции в Франции в Италии
В какой стране Европы первым началось распространение пластиковых карт?
в Великобритании в Италии во Франции в Швеции
Где находилась компания Rikskort ?
в Швеции в Италии в Великобритании в Франции
Какую долю рынка составляет карты "Visa"?
60% менее 10% 30% 25%
Какую долю рынка составляет карты Сбербанка России?
менее 10% 30% 25% 60%
Какую долю рынка составляет карты "Master Card"?
менее 10% 25% 30% 60%
Какой формат имеют пластиковые карты согласно стандарту ISO?
Какая операция по пластиковым картам наиболее популярна в России?
перевод денег заграницу пополнение карты перевод на другую карту снятие наличных
Какой % операций занимают операции обычного снятия наличных в России?
30% 89% 100% 40%
Чем является кардинг для злоумышленников разных стран?
является одним из основных доходов является малочисленным доходом является легким заработком является тяжелой работой
Какое название имеют мошеннические манипуляции с пластиковыми картами?
Фрикинг Скраблинг Кардинг Рашинг
Что подразумевают под кардингом?
мошеннические манипуляции с компьютером различные операции с компьютером мошеннические манипуляции с пластиковыми картами манипуляции с пластиковыми картами
Что такое дамп карты?
данные магнитной ленты данные компьютера данные карты метаданные
Как называются данные магнитной ленты?
фазинг карты крипинг карты дамп карты дампинг карты
На что должен обращать внимание пользователь банкомата?
он содержал в заголовке письма фразу ILOVEYOU он проник на атомную станцию в Бушере он смог эффективно проникать в системы онлайн-банкинга он показывал картинку свиньи
Чем отличился вирус ZEUS?
он проник на атомную станцию в Бушере он смог эффективно проникать в системы онлайн-банкинга он содержал в заголовке письма фразу ILOVEYOU он показывал картинку свиньи
Чем отличился вирус Stuxnet?
он смог эффективно проникать в системы онлайн-банкинга он проник на атомную станцию в Бушере он содержал в заголовке письма фразу ILOVEYOU он показывал картинку свиньи
Что такое 0day?
специальный класс уязвимостей название языка программирования уровень операционной системы название вируса
Что такое TDSS?
уровень операционной системы название языка программирования название вируса специальный класс уязвимостей
Что такое Ring0?
название языка программирования название вируса специальный класс уязвимостей уровень операционной системы
В каком году была разработана троянская программа Pinch?
2002 2008 2003 2001
Что такое SpyEye?
название программы защиты персональных данных некогда конкурент Zeus некогда конкурент Stuxnet криптопрограмма
Когда произошло обнаружение червя Stuxnet?
июнь 2011 июль 2010 июнь 2010 июль 2011
Чем являлся вирус Cabir?
он умеет атаковать 64 разрядные версии Windows он является вирусом для мобильных платформ он умеет атаковать 32 разрядные версии Windows он является вирусом для нетбуков
Каков объем исходного кода вируса Stuxnet?
300кб 400 кб 500кб 200кб
Чем запомнился вирус TDSS?
он умеет атаковать 64 разрядные версии Windows он умеет атаковать версии Linux он умеет атаковать 32 разрядные версии Windows он умеет атаковать различные версии FreeBSD
Чем является Palm OS?
операционной системой для нетбуков операционной системой для плееров операционной системой для мобильных устройств операционной системой
На сколько метров обычно работает технология Bluetooth?
около 20м около 70м около 80м около 40м
Какую теоретическую скорость обеспечивает технология Bluetooth 1.2?
около 300кбит/сек около 700кбит/сек около 600кбит/сек около 400кбит/сек
Чем отличился вирус Sasser?
он вызывал ошибку в системе пользователя он заражал служебные файлы Delphi он передавался исключительно по ICQ он был самым первым вирусом в истории
Чем отличился вирус Induc?
он был самым первым вирусом в истории он передавался исключительно по ICQ он заражал служебные файлы Delphi он вызывал ошибку в системе пользователя
Что мог поражать вирус Trojan.SymbOS Lockhunt?
мобильные платформы системы онлайн-банкинга системы VOIP телефонии АСУ ТП
Что мог поражать вирус Stuxnet?
мобильные платформы АСУ ТП системы VOIP телефонии системы онлайн-банкинга
Что мог поражать вирус SpyEye?
АСУ ТП системы VOIP телефонии мобильные платформы системы онлайн-банкинга
Вы можете обратится к нам напрямую, через:
По Skype: molodoyberkut По Telegram: @MolodoyBerkut По ICQ: 657089516