книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Прикладные программные продукты. Табличные процессоры. Назначение, характеристика, классификация ( Контрольная работа, 16 стр. )
Применение Microsoft Excel и СУБД Microsoft Access.. ( Контрольная работа, 29 стр. )
ПРИМЕНЕНИЕ ИТ В ИССЛЕДОВАНИЯХ ПО ФОРМИРОВАНИЮ КОНЦЕПЦИИ ЗДОРОВОГО ОБРАЗА ЖИЗНИ ( Дипломная работа, 26 стр. )
Применение BAAN на предприятиях Челябинской области 16 ( Реферат, 20 стр. )
Применение IDEF ( Дипломная работа, 15 стр. )
ПРИМЕНЕНИЕ MS EXCEL В АНАЛИЗЕ ПРОИЗВОДСТВА МОЛОКА В РАЙОНЕ ( Курсовая работа, 22 стр. )
Применение автоматизированных систем управления в различных подразделениях 2005-17 ( Реферат, 17 стр. )
Применение автоматизированных систем управления в различных подразделениях ( Реферат, 17 стр. )
Применение автоматизированных систем управления в различных подразделениях ( Контрольная работа, 17 стр. )
Применение автоматизированных систем управления в различных подразделениях 2 ( Реферат, 17 стр. )
Применение аналитических методов в целях обеспечения информационной безопасности ( Курсовая работа, 25 стр. )
Применение банкоматов для автоматизации розничных операций ( Реферат, 17 стр. )
Применение геоинформационных систем в образовании ( Курсовая работа, 29 стр. )
ПРИМЕНЕНИЕ ИНТЕРНЕТ-ТЕХНОЛОГИЙ В МАРКЕТИНГОВОЙ ДЕЯТЕЛЬНОСТИ ( Курсовая работа, 69 стр. )
Применение информационных технологий в преподавании английского языка ( Курсовая работа, 44 стр. )
ПРИМЕНЕНИЕ ИНФОРМАЦИОННЫХ СИСТЕМ И ТЕХНОЛОГИЙ В процессе подготовки отчетности по МСФО ( Дипломная работа, 38 стр. )
Применение информационных технологий в исследовании Миссия ЮНРРА в Беларуси ( Дипломная работа, 31 стр. )
Применение информационных технологий в сфере образования и обучения 2010-29 ( Контрольная работа, 29 стр. )
ПРИМЕНЕНИЕ ИНФОРМАЦИОННЫХ СИСТЕМ ДЛЯ УПРАВЛЕНИЯ ИНФОРМАЦИОННЫМИ РЕСУРСАМИ КОМПАНИИ ( Реферат, 23 стр. )
Применение информационной системы Гарант на предприятии ООО "Информо-Сервис" ( Реферат, 15 стр. )
Применение информационных технологий при исследовании современной немецкой литературы ( Дипломная работа, 34 стр. )
ПРИМЕНЕНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В ЛИНГВИСТИЧЕСКИХ ИССЛЕДОВАНИЯХ. СОСТАВЛЕНИЕ БАЗЫ ПРАГМАТЕМ БЕЛОРУССКОГО ЯЗЫКА ( Дипломная работа, 33 стр. )
Применение информационных технологий в банковской системе Республики Беларусь ( Дипломная работа, 17 стр. )
Применение информационной системы BAAN ( Реферат, 21 стр. )
Применение информационных технологий в таможенных системах ( Дипломная работа, 33 стр. )

Введение 2

1. Компьютерные вирусы 3

2. Типы компьютерных вирусов 5

2.1. Вирусы - спутники 5

2.2. Файловые вирусы 5

2.3. Загрузочные вирусы 5

2.4. Вирусы, сочетающие в себе свойства файловых и загрузочных вирусов 5

2.5. Вирусы DIR 6

2.6. Макровирусы 6

3. Основные методы защиты от компьютерных вирусов и Средства защиты от компьютерных вирусов и применение антивирусных программ 7

3.1. Программы-детекторы и доктора 8

3.2. Программы-вакцины 8

3.3. Программы-ревизоры 9

3.4. Программы-фильтры 10

Заключение 13

Список литературы 14

С проблемой компьютерных вирусов и их возможностей связано наибольшее число легенд и преувеличений. Многие люди, а иногда и целые организации панически бояться заражения своих машин. На самом деле все не так страшно. Чтобы не заразить свои компьютеры, достаточно соблюдать их неукоснительно. Что же представляет собой компьютерный вирус?

Компьютерный вирус - это программа, написанная на языке низкого уровня, предназначенная для несанкционированного доступа к данным, хранящимся в компьютере. Существует множество вирусов, некоторые из них скачивают, "воруют" Вашу информацию через компьютерную сеть, другие просто портят все Ваши данные. От тех и других наносится значительный вред[7].

Если обратиться к истории, то одни из первых вирусов были созданы для охраны информации. Например, если кто-то украл у вас ваши файлы с данными, то при попытке изучить вашу информацию на другом компьютере, сначала запускается специальная программа, которая пытается опознать компьютер и при неудачи пытается навредить похитителю. Как говорится, что сначала создали для блага, а получилось совсем наоборот. Во всем мире много любителей омрачить чью-либо жизнь, но среди них есть и профессионалы, которые умудряются грабить банки и многое другое. Поэтому необходимо рассмотреть все виды различных типов компьютерных вирусов и методы защиты от них.

1. PC DOC 7 Руководство пользователя - М.: "Фантазия", 1997.

2. Безруков Н.Н. Компьютерные вирусы. - М.: Наука, 1991.

3. Информатика: Учебник /Под ред. Проф. Н.В. Макаровой. - М.: Финансы и статистика, 1997.

4. Крейнек Дж. PC/ Пер. с англ. В.Л. Григорьева. - М.: Компьютер, ЮНИТИ, 1996. (Компьютерный мир XXI века)

5. Микляев А. Настольная книга пользователя IBM PC 2-е изд., доп. - М.: "Солон", 1998.

6. Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК. - №8. - 1997.

7. Словарь-справочник пользователя IBM PC для школьников - М.: "Славянский дом книги", 1997.

8. Фигурнов В.Э. IBM PC для пользователя, 2-е изд., перераб. и доп. - М.: "Компьютер" издательского объединения "Юнити" 1993.

9. Шафрин Ю.А. Информационные технологии. - М.: Лаборатория Базовых Знаний, 1998 г.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»