*
*

X

Заказать работу

оценка заказа бесплатно

Информационные технологии.

контрольные работы, Информатика

Объем работы: 16 стр.

Год сдачи: 2013

Стоимость: 10 бел рублей (323 рф рублей, 5 долларов)

Просмотров: 302

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Заключение
Заказать работу
ВВЕДЕНИЕ 3
Вопрос №1 4
Вопрос № 2 9
Практическое задание 12
ЗАКЛЮЧЕНИЕ 15
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 16
Вредоносные программы представляют собой программы, предназначенные для причинения преднамеренного вреда компьютеру. Например, вирусы, черви и троянские кони являются вредоносными программами.
Вредоносная программа (malware) - любое программное обеспечение, специально созданного для того, чтобы причинять ущерб отдельному компьютеру, серверу, или компьютерной сети, независимо от того, является ли оно вирусом, шпионской программой и т. д.
Вредоносные программы создаются специально для несанкционированного пользователем уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютеров или компьютерных сетей. К данной категории относятся вирусы и черви, троянские программы и иной инструментарий, созданный для автоматизации деятельности злоумышленников (инструменты для взлома, конструкторы полиморфного вредоносного кода и т.д.). [1]
При работе в сети Inte
et персональный компьютер подвергается постоянной опасности заражения компьютерными вирусами при получении как исполняемых (программных), так и документальных файлов. Особенно это опасно, если компьютер является рабочей станцией компьютерной сети. В этих условиях ущерб, нанесенный вредоносным программным обеспечением, может быть максимальным.
Для защиты от вредных программ и компьютерного мошенничества существуют и применяются различные методы борьбы с ними. Это методы юридические, образовательные и технические.
Актуальность данной темы состоит в том, что защита от вредоносного программного обеспечения стала неотъемлемой частью современного мира.
Все вышеперечисленные средства, так или иначе, могут помочь в борьбе с вирусами, но ни одно из них полностью проблему не решает. Далеко не все вирусы распространяются путем атак на сетевые службы и могут быть заблокированы брандмауэрами. Многие вредоносные программы не имеют никакого отношения к электронной почте, а значит антиспамовые фильтры против них бессильны. В ходе контрольное работы было выявлено как минимум три правила, снижающие риск заражения вредоносным ПО:
1. Обязательное использование антивирусной защиты.
2. Не следует доверять всей поступающей на компьютер информации - электронным письмам, ссылкам на веб-сайты.
3. Работать большинство времени под именем пользователя, а не администратора, поскольку только администратор может изменять корневые файлы системы. Очевидно, что вредоносное ПО, попавшее на компьютер, где используется профиль администратора, тут же начинает модифицировать системные файлы.
Также в данной работе рассмотрен порядок безопасного удаления служебной информации с жесткого диска ПЭВМ при помощи программы O&O SafeErase; рассмотрена работа с электронной почтой.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Эту работу можно получить в офисе или после поступления денег на счет в течении 30 минут.
ФИО *


E-mail для получения работы *


Телефон *


Дополнительная информация, вопросы, комментарии:


С условиями прибретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу