пятница, 20 апреля 2012 г.

Модуль 3. Задание 4.




таблица




Название вируса Как распространяется Что заражает Меры предохранения
Эксплойт Используют специфические дырки и уязвимости ОС или какой-либо программы В систему проникают программы, с использованием которых могут быть получены права доступа администратор Поддерживают отдельные очереди для входящих запросов на соединение
Фарминг При манипуляции host-файлом при помощи трояна или вируса вполне возможно манипулирование зараженной системой В результате этого зараженная система будет загружать только фальшивые сайты, даже в том случае, если Вы правильно введете адрес в строке браузера Используйте качественный антивирус, обновляйте его, как только в этом возникнет необходимость, а еще лучше, - установите автоматическое обновление
отключите в электронном ящике такую функцию, как предварительный просмотр - это помогает избавиться от нежелательных писем, которые могут нести вредоносную программу
лучше вообще не открывайте письма от незнакомых пользователей и организаций
Бэкдоры (Backdoor) Утилиты скрытого администрирования позволяют, обходя системы защиты, поставить компьютер установившего пользователя под свой контроль Программа, которая работает в невидимом режиме, дает хакеру неограниченные права для управления системой. С помощью таких backdoor-программ можно получить доступ к персональным и личным данным пользователя Defensive computing, Антивирусная программа, Межсетевой экран, Система обнаружения вторжений, Предотвращение утечек
Скрипт-вирусы и черви Распространяются в основном посредством электронной почты. Скриптовые вирусы используют скриптовые языки для работы чтобы добавлять себя к новым созданным скриптам или распространяться через функции операционной сети. Нередко заражение происходит по e-mail или в результате обмена файлами между пользователями Червь это программа, которая размножается самостоятельно, но которая инфицирует при этом другие программы. Черви при размножении не могут стать частью других программ, что отличает их от обычных видов компьютерных вирусов не рекомендуется открывать вложенные в почтовые сообщения файлы, полученные из сомнительных источников
Шпионское ПО Демонстрируют пользователю рекламу или pop-up (всплывающие окна), которые непременно заинтересуют пользователя Шпионы могут переслать личные данные пользователя без его ведома третьим лицам. Шпионские программы при этом анализируют поведение пользователя в сети Интернет, а также, основываясь на собранных данных Для обнаружения и удаления мониторинговых программных продуктов, которые могут быть установлены без ведома пользователя компьютера, в настоящее время используются программы различных типов, обеспечивающие более или менее эффективную защиту исключительно только против ИЗВЕСТНЫХ программ-шпионов с помощью сигнатурного анализа.
Троянские программ С давних времен очень распространена рассылка троянских вирусов через E-mail и систем мгновенных сообщений, например сервиса ICQ. Заразить компьютер может сам пользователь, доверяя злоумышленнику запустить его программу на своем компьютере, тем самым он сам запустит установку троянской программы Троянские программы заражают систему, подрывая ее безопасност; Следует контролировать запуск задач и сервисов в системе. Почти во всех случаях заражения трояны запускаются вместе с запуском системы и прячутся в запущенных процессах. Таким образом, можно вычислить вирус и удалить его

Модуль 3

четверг, 19 апреля 2012 г.

Модуль 3

Задание 2.

Модуль 3.

Задание 1.

Тест пройден с первой попытки. Вопросы трудными не показались (особенно с конспектом). Ошибки сделаны из-за невнимательности. Небольшие затруднения вызвали:
Разновидность программной закладки, которая способна втайне от пользователя выполнять дополнительные, нежелательные для него операции - это..

Действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов ВС, называется...

суббота, 24 марта 2012 г.

Модуль 2.

Задание 1.
Тест пройден со второй попытки. После посещения лекции, просмотра теории к модулю, пройти тест второй раз не составило труда (при использовании конспекта, конечно).
Затруднение вызвали такие вопросы как : "Выберите верный вариант создания гиперссылки на документ..." и "Выберите верный вариант задания фрейма, состоящего из двух горизонтальных окон..". Эти вопросы потребовали больше  времени, чем остальные из-за большего объёма текста.

понедельник, 27 февраля 2012 г.

Модуль 1.

Задание 4.
Заполнила таблицу с ссылками. Почти всё нашлось быстро, иногда даже легко, но затруднение вызвал поиск ссылки на примерную стоимость беспроводной клавиатуры и мыши, так как она часто совпадала с ссылками других участников. Легко нашлась фотография любимой столицы мира и информация о геохимических методах.

суббота, 25 февраля 2012 г.

Модуль 1

Задание 2.

Модуль 1.

Задание 1.
Тест пройден с третьей попытки. Вначале пользовалась записями, сделанными на лекции, но этого оказалось мало, чтобы набрать нужное количество баллов, и тогда на помощь пришёл интернет.
Затруднение вызвали такие вопросы:
"Выберите верное утверждение: URL является частью URN..."
"Брандмауер предназначен для..."