Содержание
- 2. Історія комп'ютерних вірусів Перша «епідемія» комп'ютерного вірусу сталася в 1986 році, коли вірус на ім'я Brain
- 3. Що таке комп'ютерний вірус? Комп'ютерний вірус - це невелика програма, що написана програмістом високої кваліфікації, здатна
- 4. Історія комп'ютерних вірусів Перший прототип вірусу з'явився ще в 1971р .. Програміст Боб Томас, намагаючись вирішити
- 5. Історія комп'ютерних вірусів Перші дослідження саморазмно-лишнього штучних конструкцій проводилася в середині минулого сторіччя вченими фон Нейманом
- 6. Чим небезпечний комп'ютерний вірус? Після зараження комп'ютера вірус може активізуватися і почати виконувати шкідливі дії по
- 7. Ознаки зараження: загальне уповільнення роботи комп'ютера та зменшення розміру вільної оперативної пам'яті; деякі програми перестають працювати
- 8. Класифікація комп'ютерних вірусів
- 9. ОЗНАКИ КЛАСИФІКАЦІЇ навколишнє середовище операційна система особливості алгоритму роботи деструктивні можливості
- 10. завантажувальні Середовище проживання файлові мережеві макро
- 11. Файлові віруси Впроваджуються в програми і активізуються при їх запуску. Після запуску зараженої програмою можуть заражати
- 13. За способом зараження файлові віруси поділяються на: Перезаписуючі віруси. Записують своє тіло замість коду програми, не
- 14. За способом зараження файлові віруси поділяються на: 5. Паразитичні віруси змінюють вміст файлу, додаючи в нього
- 15. Макровіруси Заражають файли документів, наприклад текстових. Після завантаження зараженого документа в текстовий редактор макровірус постійно присутня
- 16. Мережні віруси Можуть передавати по комп'ютерних мережах свій програмний код і запускати його на комп'ютерах, підключених
- 18. Мережні віруси Троянські програми. «Троянський кінь» вживається в значенні: таємний, підступний задум. Ці програми здійснюють різні
- 19. Мережні віруси Утиліти хакерів і інші шкідливі програми. До даної категорії відносяться: утиліти автоматизації створення вірусів,
- 21. Особливості алгоритму роботи Резидентний вірус при інфікуванні комп'ютера залишає в оперативній пам'яті свою резидентну частину, яка
- 22. Особливості алгоритму роботи Самошифрування і поліморфічність використовуються практично всіма типами вірусів для того, щоб максимально ускладнити
- 24. За деструктивним особливостям віруси можна розділити на: нешкідливі, тобто ніяк не впливають на роботу комп'ютера (крім
- 25. Глобальна мережа Internet Електронна пошта Локальна мережа Комп'ютери «Загального призначення» Піратське програмне забезпечення Ремонтні служби Знімні
- 26. Шляхи проникнення вірусів Глобальна мережа Internet Основним джерелом вірусів на сьогоднішній день є глобальна мережа Internet.
- 27. Шляхи проникнення вірусів Електронна пошта Зараз один з основних каналів розповсюдження вірусів. Звичайно віруси в листах
- 28. Шляхи проникнення вірусів Локальна мережа Третій шлях «швидкого зараження» - локальні мережі. Якщо не приймати необхідних
- 29. Шляхи проникнення вірусів Персональні комп'ютери «загального користування» Небезпеку становлять також комп'ютери, встановлені в навчальних закладах. Якщо
- 30. Захист локальних мереж Використання дистрибутивного ПО Резервне копіювання інформації Використання антивірусних програм Не запускати непро- вірені
- 31. Антивірусні програми
- 32. Шляхи проникнення вірусів Ремонтні служби Досить рідко, але досі цілком реально зараження комп'ютера вірусом при його
- 33. Критерії вибору антивірусних програм Надійність і зручність в роботі Якість виявлення вірусів Існування версій під всі
- 34. Антивірусна програма Комп'ютерний вірус Заражений файл Вилікуваний файл Не заражена програма ПРОЦЕС ЗАРАЖЕННЯ ВІРУСОМ ТА ЛІКУВАННЯ
- 36. Програми-лікарі Принцип роботи антивірусних сканерів заснований на перевірці файлів, секторів і системної пам'яті та пошуку в
- 37. Програми-детектори Принцип роботи антивірусних сканерів заснований на перевірці файлів, секторів і системної пам'яті та пошуку в
- 38. Програми-ревізори Принцип їх роботи полягає в підрахунку контрольних сум для присутніх на диску файлів / системних
- 39. Програми-фільтри Антивірусні блокувальники - це резидентні програми, що перехоплюють «вирусо-небезпечні» ситуації і що повідомляють про це
- 40. Програми-вакцини Іммунізатори діляться на два типи: іммунізатори, що повідомляють про зараження, і іммунізатори, блокуючі зараження яким-небудь
- 44. Можливості програми Антивірус Касперського захист від вірусів, троянських програм і черв'яків; захист від шпигунських, рекламних та
- 46. Скачать презентацию











































Режимы и способы обработки данных
Летающий Автомобиль
Группа Create Your Way. Проект
Дочитываемость и досматриваемость
Операционные системы
Тестовая отчетность (лекция - 8)
Аналитическая журналистика: казнить нельзя помиловать
Устройство компьютера
ВК – В Контакте
Виды представления информации в компьютере
Жанр и метод интервью
Презентация на тему Урок Photoshop
ER-диаграмма
Информационные технологии в образовании: проблемы и перспективы. Лекция №4
Гиперссылки
Приложение-помощник для путешествий по Кировской обл. #43мойрегион
Правила оформления и публикации постов РДШ
Организация сетевого сотрудничества как форма медиаобразования
IP-подсети. Разбиение на подсети
Распространение компьютерных вирусов
Модули метода random betavariate, sample, Random, normalvariate, gammavariate
Системные прерывания
Управление вычислительными ресурсами
Проект. Рецепты для всех
Программное обеспечение для обслуживания жестких дисков компьютера
Компьютерные сети и их роль в современном мире
Гиперссылки. Способы и виды использования
Гиперссылки на Web-страницах