Слайд 3Види шкідливих програм
(за рівнем небезпечності дії)
![Види шкідливих програм (за рівнем небезпечності дії)](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/922042/slide-2.jpg)
Слайд 4За принципом розповсюдження та функціонування шкідливі програми поділяються на:
![За принципом розповсюдження та функціонування шкідливі програми поділяються на:](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/922042/slide-3.jpg)
Слайд 5Діаграма розповсюдження шкідливих програм
![Діаграма розповсюдження шкідливих програм](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/922042/slide-4.jpg)
Слайд 6Шкідливі програми
Рекламне програмне забезпечення, Adware — програмне забезпечення, яке в процесі свого використання показує користувачеві рекламу.
![Шкідливі програми Рекламне програмне забезпечення, Adware — програмне забезпечення, яке в процесі](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/922042/slide-5.jpg)
Розробник додає покази реклами у ПЗ для отримання відрахувань від рекламодавця.
Руткіт — програма або набір програм для приховування слідів присутності зловмисника або шкідливої програми в системі. Це такий спеціальний модуль ядра, який зламувач встановлює на зламаній ним комп'ютерній системі відразу після отримання прав суперкористувача.
Слайд 7Троянські програми, трояни, троянці
![Троянські програми, трояни, троянці](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/922042/slide-6.jpg)
Слайд 8Комп’ютерні віруси
Завантажувальні (дискові) віруси - комп'ютерний вірус, що записується в завантажувальний сектор диска чи флеш-накопичувача й активізується
![Комп’ютерні віруси Завантажувальні (дискові) віруси - комп'ютерний вірус, що записується в завантажувальний](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/922042/slide-7.jpg)
при завантаженні комп'ютера.
Файлові віруси — тип комп'ютерних вірусів, що розмножуються використовуючи файлову систему шляхом запису свого коду в код виконуваного файлу конкретної операційної системи.
Хробак комп'ютерний — це програма, яка може подолати всі три етапи розповсюдження самостійно (звичайний хробак), або використовує агента-користувача тільки на 2-му етапі (поштовий черв'як). Хробаки майже завжди шкодять мережі
Слайд 9Засоби боротьби з шкідливими програмами
![Засоби боротьби з шкідливими програмами](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/922042/slide-8.jpg)
Слайд 10Модулі, що можуть входити до складу антивірусної програми
![Модулі, що можуть входити до складу антивірусної програми](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/922042/slide-9.jpg)
Слайд 11листи від невідомих адресатів
копіювання цінних файлів
антивірусні бази
перевірку ПК на віруси
Профілактика ураження
![листи від невідомих адресатів копіювання цінних файлів антивірусні бази перевірку ПК на](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/922042/slide-10.jpg)
шкідливими програмами
антивірусну програму
Установіть
Регулярно здійснюйте
Постійно оновлюйте
Проводьте резервне
Не відкривайте
Слайд 13Виконання практичного завдання
Охарактеризуйте одну з антивірусних програм за такими вимогами:
країна «виробник»;
коли була
![Виконання практичного завдання Охарактеризуйте одну з антивірусних програм за такими вимогами: країна](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/922042/slide-12.jpg)
створена перша версія;
чи потребує «ліцензії»;
характерні особливості програми.