Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
73
Добавлен:
27.05.2015
Размер:
13.23 Кб
Скачать

1. Для уничтожения («выкусывания») вируса после его распознавания используются …

программы-фаги

программы-фильтры

программы-ревизоры

программы-вакцины

2. Вредоносная программа ________________ проникает в компьютер под видом другой программы (известной и безвредной) и имеет при этом скрытые деструктивные функции.

«троянский конь»

«компьютерный червь»

стэлс-вирус

макровирус

Соседние файлы в папке otvety_i-exam_po_informatike_1