Вредоносные программы
Программы, предназначенные для несанкционированного копирования, блокирования и уничтожения компьютерной информации. Обязательные условия вредоносности. Использование "внутренних" команд Сommand.com и Cmd.exe. Деструктивные возможности стандартных команд.
Подобные документы
Использование программного обеспечения AutoCAD в архитектуре, строительстве, машиностроении и электротехнике. Рассмотрение быстрых команд программы AutoCAD. Основные команды, команды TRIM и MOVE в AutoCAD. Создание и модификация объектов на чертеже.
практическая работа, добавлен 18.10.2023Знакомство с основными информационными технологиями, предназначенными для несанкционированного доступа к конфиденциальной информации, анализ законодательных основ. Общая характеристика методов защиты компьютерной информации, рассмотрение особенностей.
дипломная работа, добавлен 10.09.2013Характеристика возможности защиты компьютерной информации от несанкционированного доступа с помощью введения числовых характеристик доступа на основе дискреционной модели Take-Grant. Исследование вероятности утечки данных при рассматриваемой защите.
реферат, добавлен 16.10.2013Создание возможности более равномерного распределения способов восприятия информации. Принцип работы компьютерной программы для изучения лексических единиц, соответствующих основным радиоэлектронным компонентам. Правило образования сложных слов.
статья, добавлен 23.09.2018Понятие, виды компьютерной графики. Оптимальные технические условия для программных средств. Программы для работы с ландшафтом и генпланом, средства виртуальной реальности сквозного контроля. Графические программы для архитекторов и дизайнеров (3DS МАХ).
курсовая работа, добавлен 13.12.2014Понятие и классификация вирусов, признаки их появления, каналы распространения. Хакерские утилиты и вредоносные программы. Принцип работы и параметры антивирусных блокировщиков, ревизоров и полифагов. Norton AntiVirus, Dr.Web – популярные антивирусы.
презентация, добавлен 21.11.2012Архитектура системы команд. Классификация процессоров (CISC и RISC), характеристика их типов и функциональные особенности. Методы адресации и типы данных. Типы и формат команд. Организация данных и виртуальная память. Регистровая модель процессора.
контрольная работа, добавлен 07.08.2013Проблемы в области компьютерной безопасности. Попытка создать единую систему классификации и именования вирусов. Классификация вредоносных программ по версии Microsoft, компании "Доктор Веб" и Лаборатории Касперского. Вредоносные программы, сетевые атаки.
реферат, добавлен 03.06.2012Практическая разработка компьютерной программы среде Visual Basic 6.0, позволяющей создать поздравление с тем или иным праздником. Назначение и возможности модернизации созданного приложения, а также пошаговое описание процесса создания и код программы.
практическая работа, добавлен 25.02.2014Среди стандартных утилит Windows можно обнаружить программы для мониторинга и обслуживания компьютера. Диспетчер задач служит для отображения показателей быстродействия. Для выполняемых программ можно просмотреть их состояние и завершить программы.
реферат, добавлен 17.07.2008Командная оболочка Bash. История команд. Использование переменных. Быстрая смена каталога. Настройка командной строки. Демонстрация возможностей утилиты tput. Шаблоны имен файлов. Потоки ввода-вывода. Группировка команд. Инициализационные файлы bash.
реферат, добавлен 04.06.2012Сущность и значение системы резервного копирования и восстановления данных, специфика её функционирования. Виды копирования и их характеристика. Программное обеспечения для резервного копирования. Процесс установки программы Acronis, её достоинства.
курсовая работа, добавлен 06.02.2015Характеристика видеоредактора как компьютерной программы. Захват, монтаж, финальный просчет, сжатие как основные функции программы. Выбор параметров кодирования с применением алгоритмов компрессии, особенности применения эффектов сглаживания и сжатия.
презентация, добавлен 26.06.2016Изображение, созданное с использованием компьютерной программы — графического редактора. Область компьютерной графики, связанная с созданием интерактивных энциклопедий, справочных систем и пр. Наиболее распространенные программы создания 3D изображений.
презентация, добавлен 12.02.2014Анализ информационной безопасности и угрозы, характерные для данного учреждения. Компьютерные вирусы и вредоносные программы. Хищение носителей информации. Сбои и отказы программного обеспечения, технических средств фирмы. Средства защиты информации.
курсовая работа, добавлен 25.02.2014Эволюция вирусных систем. Вредоносные программы в наше время. Троян: понятие, вредоносное воздействие, маскировка, распространение, методы удаления. Шпионское программное обеспечение. Spyware, вирусы и сетевые черви. Краткая классификация руткитов.
контрольная работа, добавлен 19.11.2013Защита информационных систем от несанкционированного доступа как важнейшая проблема компьютерной безопасности. Анализ основных средств защиты, используемых для создания механизма обеспечения безопасности. Рассмотрение методов несанкционированного доступа.
статья, добавлен 15.04.2019Решение проблем автоматизации поиска судовых команд и найма на работу. Разработка алгоритмов обработки информации. Оценка характеристик функционирования автоматизированной системы найма на работу и поиска вакансий. Расчет сроков окупаемости программы.
дипломная работа, добавлен 29.05.2015Описание программы Free Sound Recorder, её функции, специальные требования. Возможности и отличительные черты аудио-редакторов, их функциональные возможности. Программы для записи звука с микрофона. Достоинства и недостатки приложения Moo0 VoiceRecorder.
реферат, добавлен 21.05.2016Использование стандартных элементов управления. Объявление элемента управления в коде программы. Создание ассоциированных переменных. Объявление члена-переменной класса в коде программы, а также установка значения элемента управления по умолчанию.
лекция, добавлен 14.03.2014Понятие компьютерных вирусов. Испорченные и зараженные файлы. Классификация вирусов, профилактика и борьба. Деление вирусов на классы по разным признакам. Наиболее распространенные вредоносные программы. Методы защиты, программы-детекторы и доктора.
реферат, добавлен 12.12.2008Классификация вирусов. Структура сом- и ехе-программ. Признаки проявления компьютерного вируса. Способы защиты от его воздействия. Антивирусы-полифаги и программы-ревизоры. Виды угроз для систем отправки и приема почты. Вредоносные коды нового поколения.
реферат, добавлен 09.03.2015Назначение и характеристика накопителей на магнитных лентах. Принцип записи информации. Критерии выбора накопителя. Программы для резервного копирования данных. Обзор технологий TRAVAN, DAT-DDS, DLT, LTO, AIT. Перспективы развития устройств архивации.
курсовая работа, добавлен 28.03.2014Понятие баз данных и этапы их проектирования. Основные способы обработки данных на примере программы Microsoft Office. Особенности создания таблицы в программе Word. Функциональные компоненты профессионально-компьютерной программы 1С:Предприятие.
реферат, добавлен 03.06.2015Программное обеспечение персонального компьютера базового уровня, его состав, назначение, функциональные возможности и классификация. Устройства резервного копирования информации, их основные разновидности, принципы функционирования и характеристики.
контрольная работа, добавлен 18.01.2017