Тема 2. Устройство компьютера и программное обеспечение
2.7. Защита информации
2.7.1. Отличительной особенностью компьютерных вирусов от других вредоносных программ является :
1) проникновение на компьютер по компьютерным сетям;
2) способность к размножению (самокопированию);
3) воровство информации;
4) сетевые атаки.
2.7.2. Отличительной особенностью сетевых червей от других вредоносных программ является:
1) проникновение на компьютер по компьютерным сетям;
2) способность к размножению (самокопированию);
3) воровство информации;
4) сетевые атаки.
2.7.3. Отличительной особенностью троянских программ от других вредоносных программ является:
1) проникновение на компьютер по компьютерным сетям;
2) способность к размножению (самокопированию);
3) воровство информации;
4) сетевые атаки.
2.7.4. Отличительной особенностью хакерских утилит от других вредоносных программ является:
1) проникновение на компьютер по компьютерным сетям;
Действительно ли Linux невосприимчив к вирусам и вредоносным программам?
2) способность к размножению (самокопированию);
3) воровство информации;
4) сетевые атаки.
Следующая страница Тема 3. Алгоритмизация и программирование
Cкачать материалы урока
Источник: xn—-7sbbfb7a7aej.xn--p1ai
Сетевой червь
Это программа с вредоносным кодом, которая атакует компьютеры в сети и распространяется через нее. Активный сетевой червь может снижать продуктивность устройства жертвы, удалять файлы или даже отключать определенные программы.
Если на компьютере было обнаружено угрозу такого типа, инфицированные файлы рекомендуется немедленно удалить, поскольку они могут содержать вредоносный код.
Сетевые черви: типы угрозы
Основным отличием различных типов червей является способ их распространения. Среди самых популярных — с помощью вложений или вредоносных ссылок в письмах электронной почты и программах для мгновенного обмена сообщениями. Кроме этого, угроза часто распространяется с помощью протоколов Интернета и локальных сетей.
Вирусы, сетевые черви — в чем отличия?
Основное различие между вирусом и червем заключается в том, что черви способны самостоятельно размножаться (воспроизводить себя). Они не зависят от файлов на компьютере или загрузочных секторов. Черви рассылаются с помощью адресов электронной почты из списка контактов жертвы или используют для этого уязвимости различных приложений.
Из-за широкой доступности Интернета черви часто быстро распространяются по всему миру за несколько часов или даже минут после своего появления. Именно эта способность делает их опаснее других типов киберугроз.
Самый первый компьютерный вирус (Легендарный сетевой червь Морриса) нанесший колоссальный ущерб.
Известные примеры
Сетевой червь Морриса известен как первый компьютерный червь, который распространялся в Интернете и заразил тысячи компьютеров. Он был написан в 1988 году Робертом Таппаном Моррисом, 23-летним доктором Корнельского университета.
Тогда к Интернету были подключено приблизительно 60 тысяч машин, из которых около 6 тысяч были инфицированы сетевым червем. После запуска вредоносного кода в ноябре 1988 года значительная часть тогдашнего Интернета была парализована. Это стало толчком к созданию первой компьютерной группы реагирования на чрезвычайные ситуации (CERT).
Узнать больше
Сетевой червь Морриса состоял из 99 строк кода и, конечно, имел возможность копироваться и распространяться. Опасной угрозой код Морриса стал
из-за недостатка механизма распространения инфицировав тысячи компьютеров в университетах, правительственных лабораториях и крупных компаниях.
Кроме ущерба, угроза обнаружила много недостатков в тогдашней защите устройств, обнаружив необходимость пересмотра процедур защиты.
Согласно заявлениям Роберта Морриса, код не должен был быть вредоносным и распространяться так быстро. Считается, что Моррис только стремился выяснить насколько большой Интернет. В любом случае, когда Моррис понял, что его программа так быстро распространяется, он попросил друга прислать жертвам электронное письмо, чтобы извиниться за создание угрозы и дать инструкции, как ее удалить. Однако, учитывая хаос, который вызвало вредоносное программное обеспечение, сообщение осталось незамеченным.
Источник: www.eset.com
Презентация «Безопасность и технические условия эксплуатации компьютера. Защита информации»
Информация к тесту «Защита информации» Обязательным свойством компьютерного вируса является способность к «размножению» (самокопированию). Вирусы могут также незаметно для пользователя внедряться в файлы, загрузочные секторы дисков и документы.
Основным признаком, по которому типы червей различаются между собой, является способ распространения червя – как он передает свою копию на удаленные компьютеры. Однако многие сетевые черви используют более одного способа распространения своих копий по компьютерам локальных и глобальных сетей. Троянские программы осуществляют несанкционированные пользователем действия по сбору и передаче информации злоумышленнику, а также её разрушение или злонамеренную модификацию. Сетевые атаки на удаленные серверы реализуются с помощью программ, которые посылают на их многочисленные запросы.
Информация к тесту «Безопасность и технические условия» Оперативная память изготавливается в виде модулей памяти, которые устанавливаются на системной плате компьютера. Модули памяти представляют собой пластины, на которых размещаются большие интегральные схемы памяти. Для предотвращения потери информации на носителях и их выхода из строя необходимо: Оберегать от электростатических зарядов при установке; Дискеты оберегать от нагревания и сильных магнитных полей, которые могут изменить намагниченность участков поверхности диска; Жесткие диски оберегать от ударов при установке, которые могут привести к поломке механизма перемещения магнитных головок. Оптические диски оберегать от загрязнений и царапин. Flash-память оберегать от неправильного отключения от компьютера.
Информация к тесту «Безопасность и технические условия» Жесткий магнитный диск представляет собой несколько тонких металлических дисков, очень быстро вращающихся на одной оси и заключенных в металлический корпус. Информационная емкость жестких дисков очень велика – на одной жестком диске может быть размещена целая библиотека, состоящая из десятков тысяч книг. Оптические дисководы и диски. Информация на оптическом диске храниться на одной спиралевидной дорожке, идущей от центра диска к периферии и содержащей чередующиеся участки с хорошей и плохой отражающей способностью. В процессе считывания информация с оптического диска луч лазера, падает на поверхность вращающегося диска и отражается. Перейти к тесту
Тест «Безопасность и технические условия эксплуатации» Перейти к тесту
В целях сохранения информации жесткие магнитные диски необходимо оберегать от: Царапин Света Пониженной температуры Ударов при установке
Неправильно! Далее Вернуться к вопросу
В целях сохранения информации гибкие магнитные диски необходимо оберегать от: Пониженной температуры Света Перепадов атмосферного давления Магнитных полей
Вернуться к вопросу Далее Неправильно!
В целях сохранения информации оптические CD- и DVD- диски необходимо оберегать от: Пониженной температуры Магнитных полей Загрязнений Света
Неправильно! Далее Вернуться к вопросу
В целях сохранения нормальной работоспособности модули оперативной памяти необходимо оберегать от: Электростатических зарядов при установке Загрязнений Магнитных полей Света
Правильно ! Переход к следующему тесту
Неправильно! Вернуться к вопросу
Тест : «Защита информации» ВПЕРЕД
Отличительной особенностью компьютерных вирусов от других вредоносных программ является: Проникновение на компьютер на компьютерным сетям Способностью к размножению (самокопированию) Воровство информации Сетевые атаки
Неправильно! Далее Вернуться к вопросу
Отличительной особенностью сетевых червей от других вредоносных программ является: Проникновение на компьютер по компьютерным сетям Способность к размножению ( самокопированию) Воровство информации Сетевые атаки
Далее Неправильно! Вернуться к вопросу
Отличительной особенностью троянских программ от других вредоносных программ является: Проникновение на компьютер по компьютерным сетям Способность к размножению ( самокопированию) Воровство информации Сетевые атаки
Неправильно! Далее Вернуться к вопросу
Отличительной особенностью хакерских улит от других вредоносных программ является: Проникновение на компьютер по компьютерным сетям Воровство информации Сетевые атаки Способность к размножению ( самокопированию )
Неправильно! Вернуться к вопросу Далее
Выполнила ученица 11 Б класса МОУ «СОШ № 20» г. Новомосковска Куклина Анна. Руководитель: учитель информатики Поспелова Г. В.
Источник: xn--j1ahfl.xn--p1ai