книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Расчет валовой прибыли торгового предприятия ( Контрольная работа, 11 стр. )
Расчет заработной платы ( Контрольная работа, 21 стр. )
Расчет локальных сетевых графиков. Увязка локальных графиков ( Курсовая работа, 24 стр. )
Расчет локальных сетевых графиков ( Курсовая работа, 26 стр. )
Расчет плана себестоимость продукции, для анализа «узких мест» в процесс производства готовой продукции на предприятии ОАО «УралСтройпром» ( Контрольная работа, 25 стр. )
Расчет структуры депозитной базы привлеченных ресурсов коммерческого банка за 4 квартала 2003 года ( Контрольная работа, 6 стр. )
Расчет суммарного заработка каждого рабочего ( Контрольная работа, 11 стр. )
Расчет трех локальных сетевых графиков ( Курсовая работа, 28 стр. )
Расчет экономической эффективности внедрения биллинговых систем (доработка) ( Контрольная работа, 14 стр. )
Расчет экономической эффективности от внедрения ЭИС ( Реферат, 23 стр. )
Расчётно-графическая работа №2 по дисциплине "Технические средства сетей ЭВМ" на тему "Маска подсети переменной длины". ( Контрольная работа, 7 стр. )
Расчётно-графическая работа №3 по дисциплине "Технические средства сетей ЭВМ" на тему "Расчет оптимальных маршрутов в сети". ( Реферат, 15 стр. )
Расширение оперативной памяти, кэш-память ( Реферат, 18 стр. )
Расшифровка состава ПК ( Контрольная работа, 13 стр. )
Реализация интернет-портала муниципального образования ( Реферат, 21 стр. )
РЕАЛИЗАЦИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ ООО «ЮВЕЛИР» ( Дипломная работа, 83 стр. )
РЕАЛИЗАЦИЯ МОДУЛЯ УЧЕТА ПРАВОНАРУШЕНИЙ ПРОГРАММЫ «БАРС» ( Дипломная работа, 124 стр. )
РЕАЛИЗАЦИЯ ПРОГРАММЫ АВТОМАТИЗАЦИИ РАБОТЫ ОТДЕЛА КОНТРОЛЯ И ВНУТРЕННЕГО АУДИТА ОАО «ХАКАСЭНЕРГО» ( Дипломная работа, 132 стр. )
РЕАЛИЗАЦИЯ ПРОГРАММЫ АВТОМАТИЗАЦИИ РАБОТЫ ОТДЕЛА КОНТРОЛЯ И ВНУТРЕННЕГО АУДИТА ОАО «ХАКАСЭНЕРГО» 2002-132 ( Дипломная работа, 132 стр. )
Реализация сети фреймов и решения различных вариантов задачи с помощью различных механизмов вывода в экспертных системах67 ( Реферат, 26 стр. )
Реализация системы распознавания бинарных изображений ( Дипломная работа, 69 стр. )
Реализация системы распознавания бинарных изображений 2009-69 ( Дипломная работа, 69 стр. )
Реализация способов ликвидации взаимоблокировок восстановлением системы после тупика ( Курсовая работа, 50 стр. )
реализовать 30 нейросетевых регрессионных полиномов таблично заданной функции, выбрать наилучший - имеющий наименьшую ошибку обобщения и обучения ( Контрольная работа, 4 стр. )
Регламентирование кадрового учёта в конфигурации "1С Зарплата и управление" ( Контрольная работа, 16 стр. )

Введение 2

1. Компьютерные вирусы 3

2. Типы компьютерных вирусов 5

2.1. Вирусы - спутники 5

2.2. Файловые вирусы 5

2.3. Загрузочные вирусы 5

2.4. Вирусы, сочетающие в себе свойства файловых и загрузочных вирусов 5

2.5. Вирусы DIR 6

2.6. Макровирусы 6

3. Основные методы защиты от компьютерных вирусов и Средства защиты от компьютерных вирусов и применение антивирусных программ 7

3.1. Программы-детекторы и доктора 8

3.2. Программы-вакцины 8

3.3. Программы-ревизоры 9

3.4. Программы-фильтры 10

Заключение 13

Список литературы 14

С проблемой компьютерных вирусов и их возможностей связано наибольшее число легенд и преувеличений. Многие люди, а иногда и целые организации панически бояться заражения своих машин. На самом деле все не так страшно. Чтобы не заразить свои компьютеры, достаточно соблюдать их неукоснительно. Что же представляет собой компьютерный вирус?

Компьютерный вирус - это программа, написанная на языке низкого уровня, предназначенная для несанкционированного доступа к данным, хранящимся в компьютере. Существует множество вирусов, некоторые из них скачивают, "воруют" Вашу информацию через компьютерную сеть, другие просто портят все Ваши данные. От тех и других наносится значительный вред[7].

Если обратиться к истории, то одни из первых вирусов были созданы для охраны информации. Например, если кто-то украл у вас ваши файлы с данными, то при попытке изучить вашу информацию на другом компьютере, сначала запускается специальная программа, которая пытается опознать компьютер и при неудачи пытается навредить похитителю. Как говорится, что сначала создали для блага, а получилось совсем наоборот. Во всем мире много любителей омрачить чью-либо жизнь, но среди них есть и профессионалы, которые умудряются грабить банки и многое другое. Поэтому необходимо рассмотреть все виды различных типов компьютерных вирусов и методы защиты от них.

1. PC DOC 7 Руководство пользователя - М.: "Фантазия", 1997.

2. Безруков Н.Н. Компьютерные вирусы. - М.: Наука, 1991.

3. Информатика: Учебник /Под ред. Проф. Н.В. Макаровой. - М.: Финансы и статистика, 1997.

4. Крейнек Дж. PC/ Пер. с англ. В.Л. Григорьева. - М.: Компьютер, ЮНИТИ, 1996. (Компьютерный мир XXI века)

5. Микляев А. Настольная книга пользователя IBM PC 2-е изд., доп. - М.: "Солон", 1998.

6. Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК. - №8. - 1997.

7. Словарь-справочник пользователя IBM PC для школьников - М.: "Славянский дом книги", 1997.

8. Фигурнов В.Э. IBM PC для пользователя, 2-е изд., перераб. и доп. - М.: "Компьютер" издательского объединения "Юнити" 1993.

9. Шафрин Ю.А. Информационные технологии. - М.: Лаборатория Базовых Знаний, 1998 г.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»