четверг, 19 апреля 2012 г.
модуль 3 задание 4(2 семестр)
Название вируса | Как распространяется | Что заражает | Меры предохранения |
Троянский конь | распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах. |
выборочно заражают программы на ПК | В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и остальные вредоносные программы. |
Червями | распространяются по глобальным сетям, | поражаЕТ целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба | установить на компьютер надёжный антивирус |
Стелс-вирусы | обманывают антивирусные программы и в результате остаются незамеченными | систему ПК | загрузить компьютер с не зараженной системной дискеты и сразу, не запуская других программ с диска компьютера (которые также могут оказаться зараженными), проверить компьютер антивирусной программой. При загрузке с системной дискеты вирус не может получить управление и установить в оперативной памяти резидентный модуль, реализующий стелс-механизм. |
Полиморфные вирусы | модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите. | Систему и программы компьютера | достаточно иметь код расшифровки |
Бэкдоры (Backdoor) | Утилиты скрытого администрирования позволяют, обходя системы защиты, поставить компьютер установившего пользователя под свой контроль. | персональным и личным данным пользователя. | установка антивирусника |
Название вируса | Как распространяется | Что заражает | Меры предохранения |
Троянский конь | распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах. |
выборочно заражают программы на ПК | В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и остальные вредоносные программы. |
Червями | распространяются по глобальным сетям, | поражаЕТ целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба | установить на компьютер надёжный антивирус |
Стелс-вирусы | обманывают антивирусные программы и в результате остаются незамеченными | систему ПК | загрузить компьютер с не зараженной системной дискеты и сразу, не запуская других программ с диска компьютера (которые также могут оказаться зараженными), проверить компьютер антивирусной программой. При загрузке с системной дискеты вирус не может получить управление и установить в оперативной памяти резидентный модуль, реализующий стелс-механизм. |
Полиморфные вирусы | модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите. | Систему и программы компьютера | достаточно иметь код расшифровки |
Бэкдоры (Backdoor) | Утилиты скрытого администрирования позволяют, обходя системы защиты, поставить компьютер установившего пользователя под свой контроль. | персональным и личным данным пользователя. | установка антивирусника |
среда, 28 марта 2012 г.
среда, 21 марта 2012 г.
среда, 29 февраля 2012 г.
Модуль 2 задание 1(2 семестр)
набрала достаточное количество баллов на 4-ей попытке.
самыми сложными вопросами оказались:
1)выберите верную комбинацию тэгов, задающую полужирный курсив
2)выберите верный вариант задания кода таблицы с 1 строкой и 2 столбцами
самыми сложными вопросами оказались:
1)выберите верную комбинацию тэгов, задающую полужирный курсив
2)выберите верный вариант задания кода таблицы с 1 строкой и 2 столбцами
вторник, 28 февраля 2012 г.
понедельник, 27 февраля 2012 г.
модуль 1 задание2(2 семестр)
https://docs.google.com/drawings/pub?id=1TM3xctNdVeWR19acLbL2ehf6d_x6XgddVNYveQ8Gsis&w=960&h=720
модуль 1 задание2(2 семестр)
https://docs.google.com/drawings/d/1TM3xctNdVeWR19acLbL2ehf6d_x6XgddVNYveQ8Gsis/edit
модуль 1 задание 1(2 семестр)
набрала 16 баллов с 3-ей попытки.пользовалась призентациями.
наиболее сложными вопросами мне показались:
Какая часть следующего URL-адреса отвечает за папку, в которой хранится web-документ? http://ou.tsu.ru/publish/magazin/author/reecomend.php
Чем VoIP отличается от IP-телефонии?
наиболее сложными вопросами мне показались:
Какая часть следующего URL-адреса отвечает за папку, в которой хранится web-документ? http://ou.tsu.ru/publish/magazin/author/reecomend.php
Чем VoIP отличается от IP-телефонии?
модуль 1 задание 4(2 семестр)
легче всего было найти клип популярной группы(но по какой-то причине она не выделилась как ссылка).работа с другими ссылками не была так же сложной.
Подписаться на:
Сообщения (Atom)