Основными мерами защиты от программ содержащих вредоносный код считаются

Учитывая частоту появления новых вирусов, для использования полифагов необходимо наладить получение свежих версий не реже одного, двух раз в месяц. В противном случае их эффективность су­щественно снижается. В качестве примеров можно привести поли­фаги AIDSTEST и DRWEB.

Многие пользователи включают команду запуска программы-ревизора в командный файл autoexec.bat, чтобы проверка состоя­ния программ и дисков проходила при каждой загрузке операцион­ной системы. Это позволяет обнаружить заражение компьютерным вирусом, когда он еще не успел нанести большого вреда.

К недостаткам ревизоров можно отнести то, что для обеспече­ния безопасности они должны использоваться регулярно, и тот факт, что многие ревизоры не обнаруживают «невидимый» вирус, если он активен. Достоинством программ-ревизоров являются высокая скорость проверок и то, что они не требуют частого обновления версий.

Распространенная програм­ма-ревизор с возможностью лечения зараженных файлов — про­грамма ADinf с лечащим модулем Adinf Cure Module (авторы B.C. Ладыгин, Д.Г. Зуев, Д.Ю. Мостовой), способным удалить до 97% существующих и еще неизвестных вирусов.

Защита информации. Основы информационной безопасности.

Программы-фильтры — резидентные программы для защиты от вируса, которые в определенной степени восполняют отсутствие в операционной системе эффективных средств для защиты от несан­кционированного доступа. Они перехватывают обращения к операционной системе, ис­пользуемые вирусами для размножения и нанесения вреда.

1. Какие правила необходимо соблюдать при работе со съемными носителями информации, чтобы не допустить заражение компьютерным вирусом?

2. Запишите правила профилактики ПК от заражения вредоносным кодом?

3. Какую антивирусную программу Вы используете на своем компьютере и почему?

1) Какие программы содержащие вредоносный код обладают способностью заражать как код загрузочных секторов, так и код файлов.

2) Программы содержащие вредоносный код, не изменяющие файлы, называются .

3) Установите соответствие классификации программ содержащих вредоносный код:

4) Эти программы, содержащие вредоносный код, которые при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов.

5) Программы содержащие вредоносный код, заражающие документы MS Word и MS Excel, называются …

6) Основными мерами защиты от программ содержащих вредоносный код считаются:

7) Если Вы обнаружили программу, содержащую вредоносный код на своем КОМПЬЮТЕРЕ, какое действие из перечисленных ВЫ выполните в первую очередь?

3. Запустите на выполнение антивирусную программу

8)

Как часто желательно запускать на выполнение антивирусную программу для проверки дисков на наличие программ содержащих вредоносный код?

1. При запуске зараженной программы

1. Активны до выключения компьютера

2. Активны какое-то ограниченное время, а далее перестают оказывать любое воздействие

3. Активизируются после нажатия на определенную комбинацию клавиш

2. любая программа, созданная на языках низкого уровня

3. программа, скопированная с плохо отформатированной дискеты

4. специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью » размножаться «

13) Работа программ содержащих вредоносный код может начаться в процессе .

14) Отличительными особенностями программы содержащей вредоносный код являются…

2. способность к повышению помехоустойчивости операционной системы

3. способность к самостоятельному запуску и к созданию помех корректной работе компьютера

15) Получить программу, содержащую вредоносный код можно получить в следующих случаях:

2. при установке на компьютере зараженной операционной системы.

3. при запуске на компьютере исполняемой программы, зараженной вирусом.

1. Правила, которые необходимо соблюдать при работе со съемными носителями информации, чтобы не допустить заражение компьютерным вирусом:

· Перед запуском съемным носителем информации необходимо осуществлять их проверку при помощи антивирусного ПО.

· По возможности нужно не допускать к своему компьютеру неизвестных съемных носителей информации.

· Перед извлечением съемного носителя информации необходимо отключить его от компьютера.

2. В настоящий момент существует множество антивирусных программ, используемые для предотвращения попадания вирусов в ПК. Однако нет гарантии, что они смогут справиться с новейшими разработками. Поэтому следует придерживаться некоторых мер предосторожности, в частности:

ü Не работать под привилегированными учётными записями без крайней необходимости.

Читайте также:
Word не является программой по умолчанию

ü Не запускать незнакомые программы из сомнительных источников.

ü Стараться блокировать возможность несанкционированного изменения системных файлов.

ü Отключать потенциально опасный функционал системы (например autorun носителей в MS Windows, сокрытие файлов, их расширений и пр.).

ü Не заходить на подозрительные сайты, обращать внимание на адрес в адресной строке обозревателя.

ü Постоянно делать резервные копии важных данных и иметь образ системы со всеми настройками для быстрого развёртывания.

ü Выполнять регулярные обновления часто используемых программ, особенно, обеспечивающих безопасность системы.

3. На своем компьютере я использую Kaspersky Internet Security 2012. По праву он считается самым популярным антивирусом среди русскоязычного пространства и не только. Обладает одной из лучших баз сигнатур и отличным набором дополнительных утилит. Кроме того, имеет отличный интерфейс.

Методические рекомендации к самостоятельной работе

Вредоносные Программы Могут Заражать Документы Word и Excel • Каналы распространения

studopedia.org — Студопедия.Орг — 2014-2022 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.027 с) .

16. Вредоносные программы и антивирусные программные средства.

Вирусы для Word могут заражать компьютеры любого класса, а не только IBM-PC. Заражение возможно в том случае, если на данном компьютере установлет текстовый редактор, полностью совместимый с Microsoft Word версии 6 или 7.

Вредоносные Программы Могут Заражать Документы Word и Excel • Каналы распространения

[expert_bq этом Word ищет и выполняет соответствующие макросы при сохранении файла вызывается макрос FileSave, при сохранении по команде File SaveAs FileSaveAs, при печати документов FilePrint и т. Если же вы хотите что-то уточнить, обращайтесь ко мне![/expert_bq] Антивирусные программы — это программы для обеспечения комплексной защиты данных на компьютере от вредоносных программ и способов их проникновения на компьютер. К наиболее популярным антивирусным программам относят: Avast, NOD32, Антивирус Касперского, Dr. Web [Доктор Веб], Norton Antivirus, ВирусБлокАда (VBA32).

Методические рекомендации к самостоятельной работе

Вторая возможность обезопасить не только свою электронную почту, но и весь компьютер в целом — использовать личный брандмауэр, который контролирует все потоки информации, поступающие на ваш компьютер.

Источник: exceltab.ru

Автоматизированная система банка

Свойство информационных технологий, которое выражается в повышении эффективности производства за счет внедрения современных средств вычислительной техники, распределенных баз данных, различных вычислительных сетей, что позволяет обеспечить более эффективную работу организации, называется ЦЕЛЕСООБРАЗНОСТЬ

Процесс, использующий совокупность средств и методов сбора, обработки и передачи данных (первичной информации) для получения информации нового качества о состоянии объекта, процесса или явления — это ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ

Свойство ИТ, выражающееся в обеспечении динамичности развития информационной технологии, возможности ее модернизации и модификации, изменении структуры, включении новых компонентов, возможности решения новых задач РАЗВИТИЕ ВО ВРЕМЕНИ

Название раздела: Технические средства информационных технологий.

Оперативное запоминающее устройство — это память, предназначенная для хранения выполняемых программ и данных, участвующих в операциях

Выберите основные устройства персонального компьютера:

Системный блок

Монитор

Клавиатура

Мышь

Процессор обрабатывает информацию.

в десятичной системе

на алгоритмическом языке

На машинном языке (в двоичных кодах)

К внешней памяти ПК относится:

Flash память

НЖМД

Выберите основные характеристики памяти: ёмкость, быстродействие

Выберите основные характеристики процессора: Тактовая частота, разрядность, архитектура

Компьютерная технология, обрабатывающая и сочетающая в себе текстовую, звуковую и видеоинформацию мультимедиа

«Мозг компьютера», управляет работой всех устройств и выполняет арифметико-логические операции — процессор

Какой принцип лежит в основе построения большинства компьютеров?

Открытой архитектуры

Важнейшие функции постоянного запоминающего устройства (ПЗУ) являются

Хранение базовой системы ввода-вывода (BIOS)

Программа первоначального тестирования ПК

хранение выполняемых программ и данных, участвующих в операциях

Устройство, которое обеспечивает запись или считывание информации, называется накопитель (дисководом)

Выберите, что относится к техническим средствам информационных технологий

Персональный компьютер

Организационная техника

Название раздела: Программы, содержащие вредоносный код

Установите соответствие классификации программ содержащих вредоносный код:

По среде обитания А) Файловые, загрузочные, драйверные, сетевые

2. По способу заражения Б) Резидентные, нерезидентные

3. По особенностям алгоритма В) Простейшие, спутники, черви, невидимки, мутанты

вирус — это специально написанная небольшая по размерам программа, которая может “приписывать” себя к другим программам, а также выполнять различные нежелательные действия на компьютере.

Программы содержащие вредоносный код, заражающие документы MS Word и MS Excel, называются macro-вирусы ( Файловые вирусы)

Читайте также:
Цели и задачи обучения аудированию в соответствии с требованиями программ для всех ступеней обучения

Основными мерами защиты от программ содержащих вредоносный код считаются:

Резервирование

Профилактика

все перечисленные варианты

Разграничение доступа

Если Вы обнаружили программу, содержащую вредоносный код на своем КОМПЬЮТЕРЕ, какое действие ВЫ выполните в первую очередь? Запустите на выполнение антивирусную программу

Выберите антивирусные программы: Norton Antivirus, AVP, DrWeb

Отличительными особенностями программы содержащей вредоносный код являются…

значительный объем программного кода

способность к повышению помехоустойчивости операционной системы

способность к самостоятельному запуску и к созданию помех корректной работе компьютера

Какие файлы не могут быть подвергнуты заражению ни при каких условиях?

Ни при каких условиях не могут быть подвергнуты заражению текстовые (.txt) и графические файлы ( .gif, .bmp и т. п.), файлы данных и информационные файлы

В чём проявляется действие программ содержащих вредоносный код:

Компьютер часто «зависает», что приводит к постоянным перезагрузкам

Компьютер работает значительно медленнее

Многие программы перестают работать

» Дёргается» курсор мыши

Не получается зайти в социальную сеть » ВКонтакте»

Название раздела: Глобальные сети

Каково имя владельца электронного адреса? user_name

В чем отличие HTML-документов от документов, подготовленных с помощью стандартных текстовых редакторов? Наличие гиперссылок

Программа, позволяющая пользователям, работающим в сети, обмениваться информацией, называется браузер/электронная почта?

Вставьте пропущенное слово.

[. ]– это правила (стандарт, соглашения), определяющие передачу данных в сети. протокол

Организация (поставщик), оказывающая(ий) услуги по подключение к сети Интернет, называется провайдер

. – это прикладная программа, которая позволяет получать документы с Web-серверов и отображать их на экране пользователя браузер

Название раздела: Локальные сети

правила передачи данных

Тип соединения компьютеров

Для обмена информацией между компьютерами через телефонную линию используется

Модем

В локальных вычислительных сетях используются.

низкоскоростные каналы связи

Высокоскоростные каналы связи

Компьютер, который предоставляет сетевые ресурсы другим компьютерам и управляет работой сети, называется

Сервер

Что такое компьютерная сеть?

Это группа компьютеров, которые расположены недалеко друг от друга

Это группа компьютеров, которые могут использовать общие периферийные устройства (жесткие диски, принтеры), могут обмениваться информацией между собой

Это группа компьютеров, которые расположены на значительном расстоянии друг от друга

Единицей измерения скорости передачи данных в сети является Мбит. ..

Выберите, что из перечисленного может служить средой передачи данных в сети

Оптоволоконный кабель

Аппаратные компоненты сетей: СЕТЕВЫЕ ПЛАТЫ, АДАПТЕРЫ ТЕХНИЧЕСКИЕ СРЕДСТВА ЛОКАЛЬНЫХ СЕТЕЙ КОНЦЕНТРАТОРЫ ПОВТОРИТЕЛЬ КОММУТАТОР МАРШРУТИЗАТОР

Название раздела: Access

Системы управления базами данных — это

программное средство для автоматизации вычислений

Программное средство для автоматизации хранения и поиска информации

система для представления информационных массивов во внешней памяти компьютера

Строка таблицы базы данных содержит

информацию о совокупности однотипных объектов

информацию о совокупности всех объектов, относящихся к некоторой предметной области

Информацию о конкретном объекте

Таблица в базе данных содержит

Информацию о совокупности однотипных объектов

информацию о совокупности всех объектов, относящихся к некоторой предметной области

информацию о конкретном объекте

Структура таблицы базы данных определяется

списком наименований столбцов и номеров строк таблицы

Списком наименований столбцов таблицы

Ключом таблицы базы данных называется

строка таблицы, содержащая уникальную информацию

Источник: lektsia.com

Защита от вирусов и вредоносных программ.

Информатика, информационные технологии

Вирусы – специально разработанные программы, которые самопроизвольно копируются («саморазмножаются»), включаясь в текст других файлов (программ) или занимая загрузочные (используемые при запуске) сектора дисков, т.е. «заражая» файлы и диски.

Название дано Ф. Когеном (США) по аналогии с биологическими объектами, которые паразитируют на клетках живых организмов, проникая в них и размножаясь за их счет путем перехвата управления системой наследственности. Само латинское слово «вирус» означает «яд».

Вирусы перехватывают управление при обращении к зараженым файлам и дискам, обеспечивая дальнейшее свое распространение. При этим они могут вызывать помехи – от появления посторонних надписей на экране, замедления работы компьютера и вплоть до полного стирания долговременной памяти с уничтожением всей информации и всех программ.

Аналогичные эффекты могут вызывать другие типы вредоносных программ, рассматриваемые наряду с вирусами (иногда их все вместе называют вирусами, но это не верно): (а)«троянские кони» («трояны») – программы, рекламируемые и распространяемые как выполняющие определенные полезные функции (игры, обслуживание диска) и т.п., но при запуске, причиняющие вред; (б)«часовые бомбы» – фрагменты программ, активизирующиеся для нанесения вреда в определенное время и дату; (в)репликаторы («черви», «сетевые черви») – программы, массово самокопирующиеся («расползающиеся») по сети, используя адресную книгу компьютера и захватывающие ресурсы отдельных компьютеров и сети.

Читайте также:
Инвестиционные программы банков это

В составе программы–вируса выделяют:

а)«голову» – начальный код, который перехватывает управление обращение к диску или зараженной вирусом программе–носителю;

б)«хвост» (иногда говорят «тело») – основную часть вируса, осуществляющую копирование и вредоносные действия.

По среде обитания вирусы подразделяют на:

а)Файловые – внедряются в файлы, чаще всего исполняемые файлы программ с расширение .com или .exe, но также и, в виде макросов, в документы MS OFFICE – макровирусы (документные), и в элементы управления Web страниц Интернет – скриптовые вирусы.

б)Загрузочные (бутовые) – внедряются в загрузочные (используемые при запуске диска) сектора дисков (Boot–сектора).

в)Файлово–загрузочные – внедряются и в файлы и в загрузочные сектора.

Иногда сетевые репликаторы (черви) тоже включают в понятие вирусов и классифицируют по среде обитания как сетевые вирусы.

По способу заражения вирусы подразделяют на:

а)Резидентные – после начала действия остаются в оперативной памяти до выключения компьютера и перехватывают команды операционной системы для заражения новых файлов и дисков (как правило, загрузочные вирусы являются резидентными).

а)Нерезидентные – активизируются только на ограниченное время, например, при вызове зараженной ими программы для файловых вирусов.

По степени опасности (вредного воздействия) вирусы подразделяют на:

а)Неопасные – вызывают только графические и звуковые эффекты, в крайнем случае, уменьшают объем свободной памяти и быстродействие.

б)Опасные – вызывают серьезные нарушения и сбои в работе.

в)Очень опасные – уничтожают программы, данные, вплоть до потери всей информации, включая системную, необходимую для работы компьютера.

Выделяют особые классы вирусов по характерным особенностям функционирования:

а)Самомаскирующиеся (вирусы-невидимки, стелс (Stealth) вирусы) – перехватывают попытки их обнаружить и выдают ложную, маскирующую их присутствие информацию. Например, при запросе длины файла сообщают старую длину до заражения вирусом.

б)Полиморфные (самомодифицирующиеся, вирусы–мутанты) – при копировании в новые заражаемые файлы меняют (шифруют) текст вируса, что затрудняет его обнаружение по наличию определенных фрагментов кода.

Программы–антивирусы подразделяют на:

а)Фильтры (сторожа, блокираторы) – обнаруживают и блокируют до разрешения пользователя действия, похожие на действия вирусов (запись в загрузочные сектора дисков, изменение характеристик файлов, коррекция файлов с расширениями com и exe и т.п.). При этом они могут слишком часто и «назойливо» обращаться к пользователю за разрешением.

б)Ревизоры – запоминают характеристики файлов и сообщают об их изменениях. Эти программы не могут обнаружить вирусы в новых файлах, поступающих на компьютер.

в)Сканеры (детекторы) – ищут вирус по определенным признакам. В частности, они выполняют функции программ–мониторов (мониторинг – отслеживание), проверяя файлы при их загрузке в оперативную память. Использование полифагов требует наличия и постоянного обновления антивирусных баз данных, содержащих признаки максимального количества известных вирусов.

в)Фаги (доктора) – пытаются «вылечить» файлы, удаляя вирусы из них. В случае невозможности – предлагают удалить зараженый файл.

Особенно важны полифаги – программы для поиска большого количества и вирусов различного типа и лечения от них. Они выполняют одновременно функции сканеров и фагов. Использование полифагов требует наличия и постоянного обновления антивирусных баз данных, содержащих признаки максимального количества известных вирусов.

Наиболее известные и распространенные полифаги: Антивирус Касперского, (Kaspersky AntiVirus, Kaspersky Internet Security), Symantec Norton AntiVirus, Doctor Web (Dr.Web).

Статьи к прочтению:

  • Завершающим преимуществом отличного упражнения является способность устранять слабые звенья, которые связаны с риском травмы.
  • Заявка на участие в конференции

Компьютерные вирусы и антивирусные программы.

Похожие статьи:

  • Защита от компьютерных вирусов Основными мерами защиты от вирусов считаются: резервирование (копирование, ежедневное ведение архивов измененных файлов); профилактика (раздельное…
  • Программы обнаружения и защиты от вирусов Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать…

Источник: csaa.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru