| Название вируса | Как распространяется | Что заражает | Методы предохранения |
| Червь (Worm) | Это программа, которая тиражируется на жестком диске, в памяти компьютера и распространяется по сети. | ЗОсобенностью червей, отличающих их от других вирусов, является то, что они не несут в себе никакой вредоносной нагрузки, кроме саморазмножения, целью которого является замусоривание памяти, и как следствие, затормаживание работы операционной системы. | Установить патчи, закрывающие уязвимости MS08-067, MS08-068, MS09-001 (на данных страницах вам необходимо выбрать операционную систему, которая установлена на зараженном компьютере, скачать нужный патч и установить его.Отключить автозапуск исполняемых файлов со съемных носителей |
| Троян или троянский конь (Trojans). | Это программа, которая находится внутри другой, как правило, абсолютно безобидной программы, при запуске которой в систему инсталлируются программа, написанная только с одной целью - нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. | "Троянские кони", ворующие ценную информацию, могут либо отправлять ее на чей-нибудь электронный ящик — это становится возможным в случае подключения вашего компьютера к сети Интернет, либо сохранять всю информацию в текстовый или иного формата файл. | Для того чтобы обнаружить и удалить троянский вирус, необходимо использовать специальные программы, которые предназначены для удаления Trojan.Одна из таких программ-Trojan Remover |
| Макровирусы | Такие программки распространяются только среди тех документов, которые созданы именно для этого приложения. | Отличие от обычных вирусов макросов в том, что заражение происходит документов приложения, а не запускаемых файлов приложения. | Самый простой способ лечения – запуск антивирусной программы. Почаще делайте так называемый «бэкап», храните копии наиболее ценной информации на разных носителях (например, диски CD-RW, флешки и т.д.). |
| Руткит | Это определенный набор программных средств, который скрыто устанавливается в систему пользователя. | Обеспечивает сокрытие личного логина киберпреступника и различных процессов, при этом делая копии данных,тем самым заражая систему. | На сегодняшний день существует множество антивирусов и специализированных программ, позволяющих обнаружить и нейтрализовать руткиты,это и будет основными мерами предохранения вашей системы от этого вируса. |
| Эксплойт | Это такой скрипт или программа, которые используют специфические дырки и уязвимости ОС или какой-либо программы тем самым проникая в нее и заражая. | В систему проникают программы, с использованием которых могут быть получены права доступа администратора. | Основные меры предохранения,это установка антивирусов на ваш ПК,это самый надежный способ защиты. |
Учебный блог по информатике
четверг, 12 апреля 2012 г.
Модуль 3, задание 4
вторник, 10 апреля 2012 г.
Модуль 3,задание1
Тест был достаточно сложный, я набрала 13 баллов только со второй попытки. Самыми сложными вопросами были: 9 и 10.Для того чтобы получить за тест более 12 баллов, я воспользовалась презентацией и интернетом.
вторник, 13 марта 2012 г.
воскресенье, 11 марта 2012 г.
Модуль 2,задание 1
Чтобы пройти тест и получить 16 баллов мне понадобилось 2 попытки,самыми сложными вопросами были 12,15 вопросы.Когда я проходила тест я пользовалась презентацией.
Подписаться на:
Комментарии (Atom)

