книга Курсовая.Су
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты Поиск
Характеристики основных модулей ПК. Некоторые дополнительные модули ПК ( Курсовая работа, 25 стр. )
Хронологическая схема нормативных актов в сфере обеспечения частного предпринимательства. Структурная схема ИП "Матвиенко" (Игровой зал) ( Контрольная работа, 12 стр. )
ЦБС - виды, особенности, задачи, назначение, перспективы ( Контрольная работа, 49 стр. )
Цели и задачи информационных технологий в современном менеджменте. ( Курсовая работа, 39 стр. )
Цели и задачи информационных технологий в современном менеджменте. 2010-39 ( Курсовая работа, 39 стр. )
Целью данной работы является разработка базы данных «Анализ затрат» в СУБД Access ( Контрольная работа, 18 стр. )
Ценности и функции имиджа в теоретическом плане и на примере транспортной организации ( Контрольная работа, 12 стр. )
Циклические алгоритмы ( Контрольная работа, 15 стр. )
Цифровая подпись ( Реферат, 26 стр. )
Цифровой автомат управления холодильником ( Контрольная работа, 19 стр. )
Челябинские дилеры программных продуктов ( Реферат, 12 стр. )
Что такое Internet? Услуги сети Internet. Броузер Internet Explorer ( Курсовая работа, 38 стр. )
Что такое информационное обслуживание ( Контрольная работа, 13 стр. )
Что такое управление знаниями (УЗ)? Перспективы применения УЗ в бизнесе ( Контрольная работа, 13 стр. )
Что такое ЭИС и ее основные элементы? ( Контрольная работа, 17 стр. )
ЭВМ Классификация ( Контрольная работа, 21 стр. )
Эволюция ПК ( Курсовая работа, 29 стр. )
Экзаменационные билеты по курсу "Операционные системы". ( Контрольная работа, 25 стр. )
Экзаменационные билеты по курсу "Операционные системы" ( Контрольная работа, 25 стр. )
Экономическая информационная система ( Контрольная работа, 17 стр. )
Экономическая информация как часть информационного ресурса общества ( Контрольная работа, 37 стр. )
Экономические и идеологические факторы формирования культуры в эпоху глобализации и Интернета ( Курсовая работа, 35 стр. )
Экономические информационные системы учета ( Контрольная работа, 19 стр. )
Экономические информационные системы учета. Создание HTML-документа ( Контрольная работа, 17 стр. )
Экономические информационные системы учета. Создание HTML-документа. ( Контрольная работа, 18 стр. )

Задание 1. Компьютерные вирусы и методы защиты от них 2

Задание 2. Работа с операционной системой Windows 9

Задание 3. Форматирование документов в MS Word 11

Задание 4. Создание бланков документов средствами MS Word 12

Список использованной литературы 13

Вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их),а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.).

Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, компьютера и время от времени заражает программы и выполняет вредные действия на компьютере.

Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющих в компьютере дисках. Но некоторые виды файлов вирус может "заразить". Это означает, что вирус может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.

Следует заметить, что тексты программ и документов, информационные файлы без данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены вирусом, он может их только испортить.

В настоящее время известно более 5000 вирусов, число которых непрерывно растет. Известны случаи, когда создавались учебные пособия, помогающие в написании вирусов.

Основные виды вирусов: загрузочные, файловые, файлово-загрузочные. Наиболее опасный вид вирусов - полиморфные. Из истории компьютерной вирусологии ясно, что любая оригинальная компьютерная разработка заставляет создателей антивирусов приспосабливаться к новым технологиям, постоянно усовершенствовать антивирусные программы.

Причины появления и распространения вирусов скрыты с одной стороны в психологии человека, с другой стороны - с отсутствием средств защиты у операционной системы.

Список использованной литературы:

1. Попов В. Практикум по Интернет-технологиям: Учебный курс/ В.Попов. ? СПб;М.; Харьков;Минск:Питер,2002.

2. Информатика /под ред. Проф. Н.В. Макаровой. - М.: Финансы и статистика, 1999.

3. Информатика. Базовый курс/Симонович С.В. и др. - Спб.: издательство "Питер", 2000.

4. Островский В.А. Информатика: учеб. для вузов. М.: Высшая школа, 2000.

5. Информатика: Практикум по технологии работы на компьютере /Под ред. Н.В. Макаровой. - М.: Финансы и статистика, 2003.

6. Основы современных компьютерных технологий. Под ред. Хомоненко А.Д. Корона-принт, СПб 1999.

7. Практикум по информатике. Под ред. Курносова А.П. Воронеж: ВГАУ, 2001.

8. Комер Д. Принципы функционирования Интернета: Пер. с англ./ Д. Комер. ? СПб.; М.; Харьков; Минск: Питер, 2002.

Примечаний нет.

2000-2024 © Copyright «Kursovaja.su»