Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Понятия о видах вирусов
Создан заказ №1755154
18 февраля 2017

Понятия о видах вирусов

Как заказчик описал требования к работе:
Технические требования - в методичке и в заказе. Соответствие сносок списку литературы. Титульный лист оформлять не нужно. Просьба не использовать двойные пробелы и слова-паразиты для увеличения объема текста
Фрагмент выполненной работы:
Введение Компьютерный вирус – разновидность вредоносного ПО, которая имеет свойство размножатся путем создания копий самой себя, а также внедрятся в код различных других программ, в разделы системной памяти, загрузочные секторы. Это специально написанная программа, чаще всего небольшая по размерам, которая распространяет свои копии при помощи различных каналов связи. Обычно вирус запрограммирован для нарушения работы программ, блокирования работы пользователей, уничтожения файлов, приведения в нерабочее состояние аппаратных комплексов ПК. Поскольку разнообразие компьютерных вирусов слишком велико, то они, как и их биологические прообразы, нуждаются в классификации. (работа была выполнена специалистами author24.ru) Классифицировать вирусы можно по следующим признакам:а)по среде обитания;б)по способу заражения среды обитания;в)по деструктивным возможностям;г)по особенностям алгоритма вируса.Для того, чтобы обнаружить, удалить или защитить компьютер от вирусов, разрабатываются специальные программы. Эти программы называются антивирусными, и представляют собой многофункциональный продукт, который сочетает в себе такие средства: превентивные, профилактические, средства лечения или удаления, а также восстановления нарушенных или потерянных данных.1 Пути заражения компьютерными вирусамиОсновные пути заражения.– Уязвимость операционной системы. – Уязвимость в браузере– Качество антивируса хромает– Глупость пользователя– Сменные носители.Уязвимость ОС – как бы не старались клепать защиту для ОС со временем находятся дыры безопасности. Большинство вирусов пишется под windows так как это самая популярная операционная система. Лучшая защита – это постоянно обновлять вашу операционную систему и стараться использовать более новую версию.Браузеры – Здесь происходит за счёт уязвимостей браузеров, особенно если они опять же старые. Лечится так же частым обновлением. Так же могут быть проблемы если вы качаете плагины для браузера со сторонних ресурсов.Антивирусы – бесплатные антивирусы которые имеют меньший функционал в отличие от платных. Хотя и платные не дают 100 результата в защите и дают осечки. Но желательно иметь всё же хотя бы бесплатный антивирус. Я уже писал про бесплатные антивирусы в этой статье.Глупость пользователя – клики по баннерам, переходи по подозрительным ссылкам из писем и тд, установка софта из подозрительных мест. Сменные носители – вирусы могут устанавливаться автоматически с зараженных и специально подготовленных флешек и прочих сменных носителей. 2 Признаки заражения компьютерными вирусамиНе факт, что при появлении некоторых из этих признаков означает наличие вируса в системе. Но если они имеются рекомендуется проверить свой компьютер антивирусом или обратиться к специалисту.Один из распространенных признаков – это сильная перегрузка компьютера. Когда у вас медленно работает компьютер, хотя у вас ничего вроде бы не включено, программ, которые могут сильно нагружать компьютер. Но если у вас антивирус заметьте антивирусы сами по себе нагружают компьютер очень хорошоПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
19 февраля 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
SkyRed
5
скачать
Понятия о видах вирусов.docx
2018-11-27 21:21
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Автор лучший, из тех что я встречал, сделал с нуля НИРС за который я получил максимум баллов. Предложил ему еще сделать реферат дополнительно, он сделал , и тут понеслось .... все предметы за сем мне закрыл , большое ему спасибо. Крайне рекомендую.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Подготовить реферат на привлекательную тему
Реферат
Информационная безопасность
Стоимость:
300 ₽
Место и роль законодательной власти в обеспечении национальной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
ПРИМЕНЕНИЕ ТЕХНОЛОГИИ ОБЕЗЛИЧИВАЯНИЯ ПЕРСОНАЛЬНЫХ ДАННЫХ В АВТОМАТИЗИРОВАННОЙ СИСТЕМЕ
Повышение уникальности текста
Информационная безопасность
Стоимость:
100 ₽
Межсетевые экраны как средство защиты информации от несанкционированного доступа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ методов защиты беспроводных сетей
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Таблица технических каналов утечки информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Решение задач по предмету методы криптографической защиты информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Курсовая работа через по теме Нечеткие моделирования через прогу fuzzyTECH
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Организация конфиденциального делопроизводства организации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Правовые методы обеспечения безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основные аспекты обеспечения информационной безопасности Швейцарии
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основы информационной и технической компьютерной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Место и роль законодательной власти в обеспечении национальной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
обучение пользователей как аспект безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
МАТРИЦА КОМПЕТЕНЦИЙ СОТРУДНИКОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Реферат
Информационная безопасность
Стоимость:
300 ₽
Веб-страница как гипертекстовые документ. Структура адреса веб-страницы
Реферат
Информационная безопасность
Стоимость:
300 ₽
Сеть (межсетевой экран, сетевые атаки, ids, dlp)
Реферат
Информационная безопасность
Стоимость:
300 ₽
Механизмы защиты информации в вычислительных сетях
Реферат
Информационная безопасность
Стоимость:
300 ₽
Модели нарушителя безопасности персональных данных.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы