4. Вид вируса, при котором каждая следующая копия размножающегося вируса не будет похожа на предыдущую
7. Программы обнаружить и остановить вирус на самой ранней стадии его развития
8. Вредоносные программы, распространяющие свои копии по локальным или глобальным сетям
10. Антивирус,чей принцип работы основан на подсчете контрольных сумм для присутствующих на диске файлов
13. Постоянная последовательность програмного кода,специфичная для конкретной вредоносной программы
15. Компьютерная программа,блок данных или фрагмент программного кода,которые вызывают некорректную работу програмного обеспечения
17. Российский программист, специалист по антивирусной защите, один из основателей собственной лаборатории
22. Вирус невидимка
23. Наиболее частый путь проникновения вируса в компьютер
По вертикали
1. Навязчивая электронная рассылка,почтовый мусор
2. Одно из главных свойств вирусов к созданию себе подобных
3. Любая программа для обнаружения вирусов
4. Вредоносная программа,заражающая документы,шаблоны документов
5. Специалист по взлому защиты программ ,с целью незаконного доступа к хранящейся в ней информации
6. Видоизменение вируса
9. Тип вредоносной программы
11. Вид вирусов, который различными внедряется в выполняемые файлы
12. Программы, которые используются для обработки файлов и загрузочных секторов с целью преждевременного выявления вирусов
14. Аппаратное обеспечение,которое проверяет информацию,входящую в компьютер из локальной сети интернета
16. Один из самый опасных видов вируса, ворующий ценную информацию – пароли, банковские счета
18. Какие вирусы используют для своего распространения компьютерную сеть или электронную почту
19. Процесс установки простой и похож на установку AVG, но не проще, чем Касперского или Trend Micro.Стандартное сканирование проходит за 19 минут, а полное сканирование за 45 минут, используя около 15 Мб RAM. При этом на системные ресурсы оказывается очень незначительное влияние. Для осуществления минимального воздействия на компьютер, запускаются специальные сценарии, обеспечивающие к тому же минимальное воздействие на процедуру завершения работы Windows.
20. Набор программ для скрытого взятия под контроль взломанной системы
21. Вид интернет-мошенничества,цель которого-получить идентификационные данные пользователя
22. Резидентные программы, которые постоянно сохраняются в памяти компьютера и в определенное пользователем время проверяют оперативную память
По горизонтали
4. Вид вируса, при котором каждая следующая копия размножающегося вируса не будет похожа на предыдущую
7. Программы обнаружить и остановить вирус на самой ранней стадии его развития
8. Вредоносные программы, распространяющие свои копии по локальным или глобальным сетям
10. Антивирус,чей принцип работы основан на подсчете контрольных сумм для присутствующих на диске файлов
13. Постоянная последовательность програмного кода,специфичная для конкретной вредоносной программы
15. Компьютерная программа,блок данных или фрагмент программного кода,которые вызывают некорректную работу програмного обеспечения
17. Российский программист, специалист по антивирусной защите, один из основателей собственной лаборатории
22. Вирус невидимка
23. Наиболее частый путь проникновения вируса в компьютер
По вертикали
1. Навязчивая электронная рассылка,почтовый мусор
2. Одно из главных свойств вирусов к созданию себе подобных
3. Любая программа для обнаружения вирусов
4. Вредоносная программа,заражающая документы,шаблоны документов
5. Специалист по взлому защиты программ ,с целью незаконного доступа к хранящейся в ней информации
6. Видоизменение вируса
9. Тип вредоносной программы
11. Вид вирусов, который различными внедряется в выполняемые файлы
12. Программы, которые используются для обработки файлов и загрузочных секторов с целью преждевременного выявления вирусов
14. Аппаратное обеспечение,которое проверяет информацию,входящую в компьютер из локальной сети интернета
16. Один из самый опасных видов вируса, ворующий ценную информацию – пароли, банковские счета
18. Какие вирусы используют для своего распространения компьютерную сеть или электронную почту
19. Процесс установки простой и похож на установку AVG, но не проще, чем Касперского или Trend Micro.Стандартное сканирование проходит за 19 минут, а полное сканирование за 45 минут, используя около 15 Мб RAM. При этом на системные ресурсы оказывается очень незначительное влияние. Для осуществления минимального воздействия на компьютер, запускаются специальные сценарии, обеспечивающие к тому же минимальное воздействие на процедуру завершения работы Windows.
20. Набор программ для скрытого взятия под контроль взломанной системы
21. Вид интернет-мошенничества,цель которого-получить идентификационные данные пользователя
22. Резидентные программы, которые постоянно сохраняются в памяти компьютера и в определенное пользователем время проверяют оперативную память
1)спам
2)саморазмножение
3)антивирус
4)макровирус
5)хакер
6)модификация
7)блокировщики
8)черви
9)вирус
10)ревизор
11)файловый
12)вакцины
13)сигнатура
14)брандмауэр
15)эксплойт
16)троян
17)касперский
18)сетевые
19)аваст
20)руткиты
21)фишинг
22)сторожа
23)интернет