Vanligtvis hjälper vi inte till med läxor eller skola men det här är väldigt bra att känna till för alla så, from the top of my head,
Trojan är något som utger sig för att vara något annat, det kan exempelvis vara ett program, en bild eller en mp3. Ofta använder man kryptering för att dölja den skadliga koden och binder viruset till en fil som är legitim. De flesta antivirusprogrammen har två lägen som man krypterar mot, dels i genomsökning och dels hur programmet uppträder när det exekveras. Viruset görs ofta till något som kallas FUD (fully undetectable) som via krypteringen gör den osynlig för antivirusprogrammet. Misstänker man en fil som är infekterad är det bra att scanna den på exempelvis http://www.virustotal.com/ som inte bara söker igenom filen och rapporterar misstänkt kod utan också skickar ut information till antivirustillverkarna om nya potentiella hot.
Logisk bomb inväntar att ett eller flera villkor uppfylls innan programkoden exekveras. Det kan vara ett klockslag eller inväntan på att en programvara körs.
En mask använder nätverk och internet för att sprida sig vidare. Skadan den gör beror helt på dess upphovsman, det kan vara för att skapa ett sk botnet, göra datorn obrukbar på ett eller annat vis eller spela upp en låt (väldigt irriterande mask som spreds för några år sedan).
Spyware eller spionprogram samlar information från din dator. Det kan vara dina surfvanor, kontakter och sparade lösenord som loggas och skickas vidare.
En keylogger är ett program som loggar dina tangentbordstryckningar.
En backdoor är generellt namnet för krypterad data som öppnar upp vägar att göra din dator tillgänglig för någon annan. Ofta används det när man sysslar med något RAT-program (remote administration tool). Ett bra sätt att se om man misstänker sig vara utsatt för detta är att använda netstat från kommandoprompten (då det oftast är Windows-maskiner som är utsatta) där man kan se de etablerade TCP-anslutningarna.