Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

Dans la description d’un malware, qu’est-ce qui différencie un virus d’un ver ?

21/01/2025Updated:08/03/2025Aucun commentaire
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte
Banque de questions › Catégorie: Cyberops Associate › Dans la description d’un malware, qu’est-ce qui différencie un virus d’un ver ?

Dans la description d’un malware, qu’est-ce qui différencie un virus d’un ver ?

Aquiz 14.4.2 Q10

  • Un virus vise à obtenir un accès privilégié à un appareil, alors que ce n’est pas le cas pour un ver.
  • Un pirate peut utiliser un virus pour diffuser des publicités sans le consentement des utilisateurs, alors qu’il ne peut pas le faire avec un ver.
  • Un virus se réplique en s’attachant à un autre fichier, tandis qu’un ver peut se répliquer de manière indépendante.
  • Un pirate peut utiliser un virus pour lancer une attaque DoS (et non une attaque DDoS), tandis qu’avec un ver, on peut lancer une attaque DoS comme une attaque DDoS.

Explication: Les logiciels malveillants peuvent être classés comme suivant:

  • Virus (auto-réplique en attachant à un autre programme ou fichier)
  • Ver (réplique indépendamment d'un autre programme)
  • Cheval de Troie (mascarade comme fichier ou programme légitime)
  • Rootkit (obtenir un accès privilégié à un équipement en se dissimulant)
  • Logiciel espion (collecte des informations à partir d'un système cible)
  • logiciel publicitaire (livre des publicités avec ou sans consentement)
  • Bot (attend les commandes du pirate)
  • Ransomware (tenir un système informatique ou les données qu'il contient jusqu'à ce qu'un paiement soit effectué)

Plus de questions : 14.4.2 Module 14 – Questionnaire sur les menaces et les attaques communes Réponses
Plus de questions : Introduction à la cybersécurité Examen final du cours Réponses

  • Questions connexes:

    • Quel énoncé décrit l’association des menaces et des vulnérabilités ?
    • Quelle couche du modèle de conception hiérarchique est une limite de contrôle entre les autres couches ?
    • Parmi les vulnérabilités de sécurité suivantes, laquelle peut entraîner la réception d’informations malveillantes qui obligeraient un programme à se comporter de manière inattendue ?
    • Quels sont les trois services de sécurité du contrôle d’accès? (Choisissez trois réponses.)
    • Au cours de quelle étape élaborerez-vous et mettrez-vous en œuvre les garanties appropriées pour assurer la fourniture des services d’infrastructures critiques ?

Please login or Register to submit your answer

Previous ArticleQuel est l’objectif principal d’une attaque DoS ?
Next Article À quelle fin les hackers utilisent-ils différentes techniques de contournement ?
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le haut
wpDiscuz