Программа искажающая или уничтожающая информацию на эвм

Назовите фамилию известного математика, предложившего формулу для вычисления количества информации в случае различных вероятностей событий.

Задача 2 1 балл

Вариант 1 Ответ 4

Устройство, обеспечивающее обмен информацией с контроллерами периферических устройств, называется:

3) звуковая карта

Задача 3 1 балл

Вариант 1 Ответ 2

Что из перечисленного является полным именем файла?

1) Turbo Pascalreadme.txt

2) С:Program FilesTurbo Pascalreadme.txt

3) Turbo Pascalreadme.txt

Задача 4 1 балл

Вариант 1 Ответ 2

Как называется один из режимов Windows, позволяющий переключается в режим энергосбережения, сохраняя при этом рабочие файлы и программы на жесткий диск и позволяя безопасно выключить компьютер?

1) Ждущий режим / Сон

2) Спящий режим / Гибернация

3) Безопасное выключение компьютера

4) Безопасный режим

*** Комментарий: часть режимов приведена через ‘/’, сначала для версий Windows XP и раньше, потом для аналогичного режима в Windows Vista. Оставшиеся режимы имеют идентичные названия.

Защита от программ шантажистов в Windows

Задача 5 1 балл

Вариант 1 Ответ 1

Назовите элемент панели задач рабочего стола Windows, используемый для нужд длительно запущенных, но при этом не постоянно используемых программ.

1) Системный трей

2) Быстрый запуск

Задача 6 1 балл

Вариант 1 Ответ 3

Текстовый редактор, входящий в стандартный пакет программного обеспечений Microsoft Windows и позволяющий сохранять форматированный текст, называется:

1) Notepad (Блокнот)

2) Microsoft Office Word

4) Acrobat Reader

Задача 7 1 балл

Вариант 1 Ответ 4

Что из перечисленного является правильным адресом ячейки электронной таблицы?

1) 12 2) 1B 3) AA 4) F1

Задача 8 2 балла

Вариант 1 Ответ 2

Какой из перечисленных объемов информации эквивалентен по значению 2 килобайтам?

Задача 9 1 балл

Вариант 1 Ответ 1

Какой из перечисленных протоколов предназначен для передачи файлов в компьютерных сетях?

Задача 10 1 балл

Вариант 1 Ответ 2

Какой из перечисленных программных продуктов входит в состав стандартного программного обеспечения Microsoft Windows?

1) Microsoft Office

Задача 11 1 балл

Вариант 1 Ответ 2

Какая из перечисленных комбинаций “горячих клавиш” в проводнике Windows отвечает за вызов диалога свойств выделенного объекта?

Задача 12 2 балла

Вариант 1 Ответ 10111110

Вычислить значение выражения 32 8 + A4 16 = ? 2 .

Задача 13 3 балла

Вариант 1 Ответ 3, 5, 15

Укажите через запятую в порядке возрастания все основания систем счисления, в которых число семнадцать имеет младшим разрядом двойку.

Задача 14 2 балла

Вариант 1 Ответ 112

Определите информационный объем документа в килобайтах, если известно, что в нем 32 страницы. На каждой странице по 64 строки и каждая строка содержит 56 символ, при этом 1 символ кодируется восьмибитовым способом. Ответ записать в виде целого числа.

Как структурировать информацию на компьютере? Личный опыт

Задача 15 2 балла

Вариант 1 Ответ 4

1) not A and not B and C

3) not A and not C

4) not A and B and not C

Задача 16 3 балла

Вариант 1 Ответ Игорь || игорь

Ученики 8 класса Андрей, Егор, Ксюша и Игорь занимались факультативными занятиями по информатике, биологии, английскому языку и математике. Известно, что каждый ученик занимался только одним факультативом, и никакой факультатив не посещали два ученика. Ксюша и Игорь никогда не посещали факультатив информатики.

Андрей вместе с учеником, посещавшим факультатив математики, ходили в гости к любителю английского языка. Ксюша никогда не посещала факультативных занятий по английскому языку, а Андрей на последнем факультативе изучал строение кольчатого червя. Кто из ребят занимался английским языком? Ответ дать в именительном падеже.

Задача 1 1 балл

Назовите фамилию известного математика, предложившего формулу для вычисления количества информации в случае различных вероятностей событий.

Задача 2 1 балл

Устройство, обеспечивающее обмен информацией с контроллерами периферических устройств, называется:

3) звуковая карта

Задача 3 1 балл

Что из перечисленного является полным именем файла?

1) Turbo Pascalreadme.txt

2) С:Program FilesTurbo Pascalreadme.txt

3) Turbo Pascalreadme.txt

Задача 4 1 балл

Как называется один из режимов Windows, позволяющий переключается в режим энергосбережения, сохраняя при этом рабочие файлы и программы на жесткий диск и позволяя безопасно выключить компьютер?

1) Ждущий режим / Сон

2) Спящий режим / Гибернация

3) Безопасное выключение компьютера

4) Безопасный режим

*** Комментарий: часть режимов приведена через ‘/’, сначала для версий Windows XP и раньше, потом для аналогичного режима в Windows Vista. Оставшиеся режимы имеют идентичные названия.

Задача 5 1 балл

Назовите элемент панели задач рабочего стола Windows, используемый для нужд длительно запущенных, но при этом не постоянно используемых программ.

1) Системный трей

2) Быстрый запуск

Задача 6 1 балл

Текстовый редактор, входящий в стандартный пакет программного обеспечений Microsoft Windows и позволяющий сохранять форматированный текст, называется:

1) Notepad (Блокнот)

2) Microsoft Office Word

4) Acrobat Reader

Задача 7 1 балл

Что из перечисленного является правильным адресом ячейки электронной таблицы?

1) 12 2) 1B 3) AA 4) F1

Задача 8 2 балла

Какой из перечисленных объемов информации эквивалентен по значению 2 килобайтам?

Задача 9 1 балл

Какой из перечисленных протоколов предназначен для передачи файлов в компьютерных сетях?

Задача 10 1 балл

Какой из перечисленных программных продуктов входит в состав стандартного программного обеспечения Microsoft Windows?

1) Microsoft Office

Задача 11 1 балл

Какая из перечисленных комбинаций “горячих клавиш” в проводнике Windows отвечает за вызов диалога свойств выделенного объекта?

Задача 12 2 балла

Вычислить значение выражения 32 8 + A4 16 = ? 2 .

Задача 13 3 балла

Укажите через запятую в порядке возрастания все основания систем счисления, в которых число семнадцать имеет младшим разрядом двойку.

Задача 14 2 балла

Определите информационный объем документа в килобайтах, если известно, что в нем 32 страницы. На каждой странице по 64 строки и каждая строка содержит 56 символ, при этом 1 символ кодируется восьмибитовым способом. Ответ записать в виде целого числа.

Задача 15 2 балла

1) not A and not B and C

3) not A and not C

4) not A and B and not C

Читайте также:
Как удалить программу в линукс

Задача 16 3 балла

Ученики 8 класса Андрей, Егор, Ксюша и Игорь занимались факультативными занятиями по информатике, биологии, английскому языку и математике. Известно, что каждый ученик занимался только одним факультативом, и никакой факультатив не посещали два ученика. Ксюша и Игорь никогда не посещали факультатив информатики.

Андрей вместе с учеником, посещавшим факультатив математики, ходили в гости к любителю английского языка. Ксюша никогда не посещала факультативных занятий по английскому языку, а Андрей на последнем факультативе изучал строение кольчатого червя. Кто из ребят занимался английским языком? Ответ дать в именительном падеже.

Предварительный просмотр:

Задание 1. (10 баллов)

В таблице (Рисунок 1) спрятаны слова из «АЛГОРИТМИКИ». Найдите их, а из оставшихся букв составьте еще одно слово. Слова – ответы располагаются по горизонталям и вертикалям, они могут ломаться в тех же направлениях.

Рисунок 1 Ответ.

Задание 2. (1 слово – 1 балл)

Рисунок 3 Ответ .

1. Единица измерения информации.

3. Область оперативной памяти, предназначенная для временного хранения файлов.

4. Программа, искажающая или уничтожающая информацию на ЭВМ.

5. Отдельное указание исполнителю совершить действие.

6. Устройство вывода информации.

7. Человек, составляющий программы.

10. Неправильно выполненное действие.

11. Набор символов, позволяющий получить доступ к секретной информации.

13. Устройство вывода информации на бумагу.

15. Магнитный носитель информации.

16. Перечень объектов, составленный в определенном порядке.

17. Набор элементов, связанных между собой.

18. Правила взаимодействия пользователя с компьютером.

19. Набор сведений по какому-либо вопросу.

2. Наука, изучающая способы хранения, передачи и алгоритмы обработки информации.

8. Автоматическое устройство, заменяющее человека.

9. Удаление всех настроек.

12. Графическое изображение какого-либо действия или понятия.

14. Клавиша, которая позволяет переходить от набора строчных букв к набору заглавных.

15. Одно из основных устройств компьютера.

20. Обрамленная часть экрана дисплея, в которой отображается приложение, документ или сообщение.

21. Одно из устройств компьютера.

Задание 3. Выполнить задание в Word

Сделайте таблицу и заполните ее (10 баллов)

Кол-во сданных экзаменов

Двойкин Иван Сергеевич

Наберите текст (10 баллов)

Оглавление книги — это формализация её содержательных частей, а сам текст книги можно рассматривать как формализацию посредством языковых конструкций мыслей, идей, размышлений автора.

Суть объекта не меняется от того, как мы его назовём. Это значит, что мы можем назвать его как угодно, придать его имени любую форму, которая, по нашему мнению, лучше соответствует данному объекту.

Устройство для автоматической обработки информации можно назвать компьютером, электронно-вычислительной машиной, цифровой вычислительной машиной, ЭВМ, ПК, а можно дать ему какое-нибудь ласковое уменьшительное имя. Отрицание основного тезиса формализации означает, что имя объекта выражает его суть. В этом случае у каждого объекта может быть только одно имя. Такой взгляд существовал в древности.

Задание к тексту : В каждом абзаце текста (под синей линией) установите параметры:

1 абзац: Выравнивание – по ширине, границы абзацев слева: 0 см, справа: 0 см, отступ первой строки: 1 см; междустрочный интервал: одинарный; межабзацный интервал перед и после: 0 пт.

2 абзац: Выравнивание – по левому краю, границы абзацев слева: 1 см, справа: 1 см, отступ первой строки: 1,5 см; междустрочный интервал: двойной; межабзацный интервал перед: 6 пт и после: 0 пт.

3 абзац: Выравнивание – по центру, границы абзацев слева: 0 см, справа: 0 см, отступ первой строки: 3 см; междустрочный интервал: полуторный; межабзацный интервал перед: 0 пт и после: 6 пт.

Задание 4. Составьте алгоритм решения задачи. Используйте для решения задачи электронные таблицы или известный вам язык программирования (30 баллов).

Правильный треугольник — это треугольник, все стороны которого имеют одну и ту же длину. Возьмем правильный треугольник с площадью в 1 см 2 . Его можно следующим образом использовать для получения “снежинки”. Пририсуем три меньших равносторонних треугольника,по одному на каждой стороне (на средней трети). На каждой из полученных 12 сторон пририсуем по одному еще меньшему треугольнику (снова на средней трети стороны).

И так далее, до бесконечности.

Этот процесс будем продолжать бесконечно долго. Какими будут площадь получившейся снежинки и ее периметр?

Откройте графический редактор Paint. Создайте рисунок по образцу (1 флаг – 1 балл)

Упростите данное логическое выражение A and B or (not A) and B or A and (not A or B) и составьте для него таблицу истинности. Постройте соответствующую данному выражению логическую схему.

  1. Коснёвски Ч. Занимательная математика и персональный компьютер, 1987, М.: Мир
  2. Козлова В.А., Плаксин М.А., Файзуллин В.А. Конкурс “Информашка”: опыт проведения и типовые задания. Информатика и образование, №7, 1998.

Задание 1. (10 баллов)

В таблице (Рисунок 1) спрятаны слова из «АЛГОРИТМИКИ». Найдите их, а из оставшихся букв составьте еще одно слово. Слова – ответы располагаются по горизонталям и вертикалям, они могут ломаться в тех же направлениях.

Рисунок 1 Ответ. __________________

Задание 2. (1 слово – 1 балл)

1. Единица измерения информации.

3. Область оперативной памяти, предназначенная для временного хранения файлов.

4. Программа, искажающая или уничтожающая информацию на ЭВМ.

5. Отдельное указание исполнителю совершить действие.

6. Устройство вывода информации.

7. Человек, составляющий программы.

10. Неправильно выполненное действие.

11. Набор символов, позволяющий получить доступ к секретной информации.

13. Устройство вывода информации на бумагу.

15. Магнитный носитель информации.

16. Перечень объектов, составленный в определенном порядке.

17. Набор элементов, связанных между собой.

18. Правила взаимодействия пользователя с компьютером.

19. Набор сведений по какому-либо вопросу.

2. Наука, изучающая способы хранения, передачи и алгоритмы обработки информации.

8. Автоматическое устройство, заменяющее человека.

9. Удаление всех настроек.

12. Графическое изображение какого-либо действия или понятия.

14. Клавиша, которая позволяет переходить от набора строчных букв к набору заглавных.

15. Одно из основных устройств компьютера.

20. Обрамленная часть экрана дисплея, в которой отображается приложение, документ или сообщение.

21. Одно из устройств компьютера.

Задание 3. Выполнить задание в Word

Источник: nsportal.ru

Компьютерные вирусы. Компьютерный вирус – это специально написанная короткая программа для того, чтобы затруднить, исказить или исключить обработку информации на ПЭВМ одним или

Компьютерный вирус – это специально написанная короткая программа для того, чтобы затруднить, исказить или исключить обработку информации на ПЭВМ одним или многим пользователями.

Читайте также:
Как обновить программу в linux через терминал

О влиянии вирусов на компьютерную обработку информации свидетельствует следующий факт. В 1989 г. аспирант университета США Р. Морис создал первую программу-вирус, которая была запущена в компьютерную сеть Министерства обороны и вывела из строя программное обеспечение более 6000 ЭВМ.

7.2.1. Классификация вирусов. Вирусы можно разделить на классы по следующим основным признакам:

— операционная система (ОС);

— особенности алгоритма работы;

В зависимости от среды обитания вирусы можно разделить на: файловые; загрузочные; макровирусы; сетевые.

Файловые вирусы либо различными способами внедряются в выполняемые файлы (наиболее распространенный тип вирусов), либо создают файлы-двойники (вирусы-компаньоны), либо используют особенности организации файловой системы (link-вирусы).

Загрузочные вирусы записывают себя или в загрузочный сектор диска (boot-сектор), или в сектор, содержащий системный загрузчик винчестера (Master Boot Record), или меняют указатель на активный boot-сектор.

Макровирусы заражают файлы-документы и электронные таблицы нескольких популярных редакторов.

Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.

Имеется большое количество сочетаний, например файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков. Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему, используют «стелc-» и полиморфик-технологии. Другой пример такого сочетания – сетевой макровирус, который не только заражает редактируемые документы, но и рассылает свои копии по электронной почте.

Среди особенностей алгоритма работы вирусов выделяются следующие: резидентность; использование «стелс»-алгоритмов; самошифрование и полиморфичность; применение нестандартных приемов.

Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения ОС к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки ОС. Нерезидентные вирусы не заражают память компьюте­ра и сохраняют активность ограниченное время. Некоторые вирусы оставляют в оперативной памяти небольшие резидентные программы, которые не распространяют вирус. Такие вирусы считаются нерезидентными.

Использование «стелc»-алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным «стелс»-алгоритмом является перехват запросов ОС на чтение-запись зараженных объектов и затем «стелс»-вирусы либо временно лечат их, либо подставляют вместо себя незараженные участки информации. В случае макровирусов наиболее популярный способ — запрет вызовов меню просмотра макросов. Один из первых файловых «стелс»-вирусов — вирус Frodo, первый загрузочный «стелс»-вирус — Brain.

Самошифрование и полиморфичность используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру обнаружения вируса. Полиморфик-вирусы (polymorphic) достаточно трудно поддаются обнаружению; они не имеют сигнатур, т. е. не содержат ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.

Различные нестандартные приемы часто используются в вирусах для того, чтобы как можно глубже спрятать себя в ядре ОС, защитить от обнаружения свою резидентную копию, затруднить лечение от вируса.

По деструктивным возможностям (наносимый вред) вирусы разделены на:

·безвредные, т. е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);

·неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими эффектами;

·опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;

·очень опасные – в алгоритм их работы заведомо заложены процедуры, которые могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти.

Возможные воздействия вирусов:

• появление на экране надписей и рисунков, мешающих работе пользователя и повышающих его нервное напряжение;

• случайное или целенаправленное изменение данных и программ;

• уничтожение данных и программ;

• разрушение технических средств ПЭВМ.

Только перечень общих воздействий вирусов на ПЭВМ свидетельствует о необходимости больших затрат (интеллектуальных, административных и материальных) на борьбу с компьютерными вирусами.

Если в ПЭВМ побывает зараженная дискета, то это еще не означает, что ПЭВМ будет обязательно заражена вирусом. Заражение, как правило, происходит в случаях, когда:

• была установлена зараженная операционная система или драйвер периферийного устройства;

• выполнялся зараженный файл типа соm или ехе;

• выполнялся оверлейный файл (файл, загруженный при выполнении другой программы).

Наиболее типичными признаками заражения ПЭВМ вирусом являются:

• изменение длины и атрибутов файлов;

• пропажа файлов или появление новых;

• загрузка известной программы, которая идет медленнее, чем обычно или она не загружается вовсе;

• существенное замедление выполнения программы;

• слишком частые обращения к НГМД;

• частое «зависание» ПЭВМ;

• появление на экране различных пятен, осыпающихся символов и др.

Любой случай непонятного диалога с ПЭВМ нельзя оставлять без внимания.

7.3.2. Средства защиты от вирусов. Антивирусные программы делятся на несколько видов:

1. Программы-детекторы обнаруживают файлы, зараженные вирусами. К числу таких программ относятся:

• Aids Test Д. Лозинского, программы которого обновляются 2–3 раза в месяц, номер версии программы соответствует числу обнаруживаемых вирусов;

• АVSР А. Борисова, обновляется один раз в полгода, имеет способность обучаться распознаванию новых вирусов;

• АVР Е. Касперского, обновляется ежемесячно;

• Vir Scan (IВМ) и Scan (фирма McAfee Associates).

Если детектор вирус не обнаруживает, это еще не значит, что его в ПЭВМ нет.

2. Программы-ревизоры запоминают первичное состояние файлов (длину, контрольную сумму и др.), а затем при работе сравнивают рабочие характеристики файлов с исходными и делают вывод о возможном заражении файлов.

• А Dinf Д. Мостового;

• А Dinf Cure Module Д. Мостового, В. Ладыгина, Д. Зуева;

3. Программы-доктора, «лечащие» зараженные файлы, то есть приводящие файлы в состояние, которое было до заражения вирусом. Такими являются совмещающие несколько функций программы Аids Тest, АVSР, АVР, А Dinf, А Dinf Сure Моdule, а также программа Doctor Web И. Данилова, которая эффективно обнаруживает и «лечит» не только известные, но и новые вирусы, обновляется раз в месяц.

Читайте также:
Установка программы на автоком

4. Программы-фильтры располагаются резидент­но в оперативной памяти и перехватывают обращения к операционной системе, которые вирусы используют для размножения и нанесения вреда. К таким программам относятся Disk Monitor, FSP, Vacine, Antivirus.

Перечислим действия пользователей при обнаружении заражённых файлов. Если имеются резервные копии в виде архивных файлов, то можно уничтожить все зараженные или подозреваемые в заражении файлы. При невозможности применить эти меры целесообразно выполнить следующие действия:

• выключить ПЭВМ и отключить все коммуникации;

• установить защиту от записи на все носители информации ПЭВМ;

• перезагрузить операционную систему с эталонной и защищенной от записи дискеты;

• запустить антивирусную программу-фильтр;

• скопировать зараженные файлы или весь носитель на новый;

• использовать новый носитель для обнаружения и уничтожения вируса с помощью программ-детекторов и докторов;

• использовать необходимые антивирусные программы для уничтожения вируса на рабочем носителе, если тип вируса распознан на новом носителе;

• обратиться к специалистам, если вирус не найден.

Чтобы избежать или, во всяком случае, снизить вероятность заражения вирусом, следует применить такие меры:

• использовать при работе программы-фильтры всегда, когда это возможно;

• установить защиту от записи на дискеты с файлами, которые не нужно изменять;

• проверять чужие дискеты с помощью программ-детекторов;

• архивировать файлы, которые изменялись, перед архивацией использовать программы-детекторы;

• обновлять периодически и применять систематически применять свои антивирусные программы.

Хотя предотвратить заражение вирусами ПЭВМ, включенную в локальную и глобальную компьютерную сеть, достаточно трудно, однако, применяя различные способы защиты информации, можно значительно снизить вероятность заражения вирусом и эффективно «вылечить» свою ПЭВМ.

Источник: studopedia.su

Вопрос 55. Несанкционированная модификация и использование: распространение (копирование), искажение, блокирование и уничтожение информации. Угрозы и методы защиты.

Угрозы информационным системам и информационным ресурсам можно условно разделить на четыре основные группы:

• программные — внедрение «вирусов», аппаратных и программных закладок; уничтожение и модификация данных в информационных системах;

• технические, в т.ч. радиоэлектронные, — перехват информации в линиях связи; радиоэлектронное подавление сигнала в линиях связи и системах управления;

• физические — уничтожение средств обработки и носителей информации; хищение носителей, а также аппаратных или программных парольных ключей;

• информационные — нарушение регламентов информационного обмена; незаконные сбор и использование информации; несанкционированный доступ к информационным ресурсам; незаконное копирование данных в информационных системах; дезинформация, сокрытие или искажение информации; хищение информации из баз данных.

Противостоять этим угрозам можно на основе создания и внедрения эффективных систем защиты информации. Причем решение задачи создания таких систем должно быть реализовано на основе системного подхода по следующим причинам.

Во-первых, для эффективной защиты информационных ресурсов требуется реализация целого ряда разнородных мер, которые можно разделить на три группы: юридические, организационно-экономические и технологические.

Во-вторых, разработкой мер защиты применительно к каждой из трех групп должны заниматься специалисты из соответствующих областей знаний. Естественно, что каждый из указанных специалистов по-своему решает задачу обеспечения информационной безопасности и применяет свои способы и методы для достижения заданных целей. При этом каждый из них в своем конкретном случае находит свои наиболее эффективные решения. Однако на практике совокупность таких частных решений не дает в сумме положительного результата — система безопасности в целом работает неэффективно.

С точки зрения общей теории систем можно выделить три класса задач:

задача анализа — определение характеристик системы при заданной ее структуре;

задача синтеза — получение структуры системы, оптимальной по какому-либо критерию (или их совокупности);

задача управления — поиск оптимальных управляющих воздействий на элементы системы в процессе ее функционирования.

Диспозиция ст. 273 УК РФ выделяет следующие вредоносные последствия воздействия компьютерных вирусов на информацию: уничтожение, блокирование, модификация, копирование.

Комментарий к УК РФ понимает под уничтожением компьютерной информации ее стирание в памяти ЭВМ, оговаривая при этом, что уничтожением информации не является переименование файла, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени.

По мнению автора, под уничтожением информации, помимо вышеуказанного, следует понимать и разрушение смысловых связей в отрезке информации, в результате чего он превращается в хаотический набор символов, если восстановление таких связей с помощью той же программы невозможно. Такая оговорка необходима потому, что в таком случае к вирусам можно отнести программы, осуществляющие криптографическое преобразование информации с целью ее защиты от неправомерного ознакомления. Цель таких программ — превращение отрезка сведений в псевдослучайную последовательность символов с возможностью, однако, однозначно восстановить ранее преобразованные (зашифрованные) сведения.

Под блокированием компьютерной информации понимается искусственное затруднение доступа пользователей к ней, не связанное с ее уничтожением.

Под модификацией компьютерной информации понимается внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ и базы данных.

Надо полагать, что модификация подразумевает все же не полное лишение отрезка информации смысла, а целенаправленное изменение смысла, приводящее либо к ложным выводам, либо к неправильному функционированию программы, если отрезком информации является программа для ЭВМ.

И, наконец, под копированием компьютерной информации следует понимать повторное однозначное устойчивое запечатление отрезка информации на машинном или ином материальном носителе (воспроизведение отрезка информации на экране монитора с дискеты без перезаписи на другую дискету, на винчестер либо распечатки через принтер копированием информации признать нельзя).

Характерным признаком всех компьютерных вирусов, имеющим значение при оценке относимости той или иной программы к этому виду, также являeтcя их способность к самостоятельному, без дополнительной команды извне, копированию самой себя («размножения»), а также прикреплению к иным программам в целях переноса по сетям к другим ЭВМ

Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:

Источник: studopedia.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru