Содержание
- 2. Выяснить, существует ли проблема вирусов для мобильных телефонов и как относятся к этой проблеме владельцы сотовых
- 3. Задачи: Провести анализ литературы, для изучения проблемы мобильных вирусов. Выяснить, что такое мобильные вирусы? Есть ли
- 4. Практическое применение: заключается в том, чтобы помочь учащимся научиться различать мобильные вирусы, защищаться от заражения телефона.
- 5. Можно предположить, что мобильные вирусы существуют, и они могут повлиять на работоспособность мобильных телефонов. Гипотеза:
- 6. Результаты опроса проведенного антивирусной компанией McAfee среди 2000 жителей Великобритании, Соединенных Штатов и Японии.
- 11. Анкетирование показало:
- 12. мобильных вирусов насчитывает чуть менее десяти лет – достаточно серьезный возраст по меркам сотового рынка. 2000
- 13. Вирус для сотового телефона представляет собой приложение, которое маскируется под какую-нибудь игру или завлекательный интернет-файл. После
- 14. Вирус-червь Cabir Вирус CommWarrior Вирус-Шпион Flexispy Кросс-платформенный вирус Cxover Вирус-троян RedBrowser Вирус-троян Webster Червивое разнообразие
- 15. Вирус-червь Cabir Первый вирус для сотовых телефонов был обнаружен в 2004 году, и со временем под
- 16. Вирус CommWarrior В 2005 году появился более опасный вирус, чем Cabir. Его назвали CommWarrior. Эта программа
- 17. Вирус-Шпион Flexispy В апреле 2010 года была обнаружена коварная программа Flexispy, продававшаяся через Интернет за 50
- 18. Кросс-платформенный вирус Cxover Это первый мобильный вирус, способный распространяться в разных операционных системах. При запуске он
- 19. Вирус-троян RedBrowser «Лаборатория Касперского» сообщила о том, что обнаружен вирус, поддерживающий платформу JAVA. Это так называемый
- 20. Вирус-троян Webster Вслед за программой RedBrowser в российскую мобильную связь проник ещё один троянец. Называется он
- 21. Причины распространения мобильных вирусов: уязвимости программного обеспечения; низкий уровень «мобильной» грамотности; отношение владельцев мобильных телефонов к
- 22. Пути проникновения вируса в телефон: с другого телефона через Bluetooth-соединение; посредством MMS-сообщения; с ПК (соединение через
- 23. Симптомы заражения Появление – после копирования и установки каких-либо файлов (как правило, «игр») – всевозможных «глюков»
- 24. Одно из неписаных правил гласит, что вирус, получая управление, может делать в системе всё то, что
- 25. Как удалить зараженные файлы Как правило, непосредственно с мобильника (обычного, не «смарта») удалить зараженные файлы не
- 26. Как защищаться от мобильных вирусов Если у вас «продвинутый» мобильник, пользуйтесь антивирусами. Соблюдайте осторожность при установке
- 27. Мобильные антивирусы В то же время решения для защиты от угроз остались и продолжают активно развиваться
- 28. Выводы: Мобильные вирусы существуют! Это уже не миф, а реальная угроза. До недавнего времени считалось, что
- 29. Литература https://ru.wikipedia.org/wiki - Википедия http://www.softmixer.com/2011/08/blog-post_8103.html - сетевой журнал http://www.hackzona.ru – территория взлома http://www.mobi.ru – экспертный сайт
- 31. Скачать презентацию




























Программное обеспечение ЭВМ
Профилактика киберпреступлений и борьба с ними
Sieci komputerowe
Электронная почта
Презентация на тему Человек и компьютер
Новый You Tube канал: Котейка в Майнкрафт
Библиотека STL. Отсортированные ассоциативные контейнеры. (Лекция 16)
Alice - versions vs
БСО: что это и как применяется
Создание веб-сайтов
Построить хеш-таблицу, используя в качестве хеш-функции последнюю цифру квадрата ключа
Методика выполнения задания 13.2. ОГЭ по информатике
Что называют системой счисления?
Микроконтроллеры. Периферия (дисплей)
Векторный радикал
Предложение по привлечению клиентов от компании Professional sales. Программа рассылки сообщений в Viber и WatsApp
Этические основы общения в Сети Интернет
СТС — российский федеральный телеканал
ВКР: Разработка веб-сайта детского развивающего клуба
Методический семинар Создание виртуального методического пространства
Композиция внутренних элементов книги
Презентация на тему Составление программ алгоритмов решения уравнений
Автоматизированные системы бронирования
Обработка числовой информации
Google company
Современные информационные технологии в документационном обеспечении
Инструкция по работе с ЭБС BOOK.RU
Перелетные птицы. Материал для дополнительных занятий по развитию речи детей 4-5 лет