Вредоносные программы
Программы, предназначенные для несанкционированного копирования, блокирования и уничтожения компьютерной информации. Обязательные условия вредоносности. Использование "внутренних" команд Сommand.com и Cmd.exe. Деструктивные возможности стандартных команд.
Подобные документы
Использование программы Adobe Photoshop CS для создания и редактирования изображений. Возможности инструмента "Штамп", принцип его использования при фотомонтаже. Особенности создания визуального объекта. Приемы создания 3D-текста, смещений и растяжений.
презентация, добавлен 27.04.2016- 102. Защита информации
Вирусы, их классификация. Правовая защита от несанкционированного доступа. Проблемы защиты информации в Интернете. Методы защиты от компьютерных вирусов. Программы-вакцины и иммунизаторы. Сравнительный анализ и характеристики способов защиты информации.
курсовая работа, добавлен 19.02.2014 Особенности архивирования и восстановления системы, с использованием стандартных утилитов Windows XP. Базовые понятия службы резервного копирования. Разработка и реализация стратегии резервного копирования файлов. Выбор архивных устройств и носителей.
контрольная работа, добавлен 07.11.2017Описание алгоритма программы, полный листинг программного кода с комментариями. Организация входных и выходных данных, результаты работы программных форм. Технические средства и назначение программы. Условия выполнения и основные функции программы.
курсовая работа, добавлен 13.12.2015Код - совокупность определённых знаков, символов, команд, при помощи которых возможно реализовать передачу конкретной информации. Байт - наименьшая доля компьютерной памяти, которая содержит адрес. Порядок составления восьмиразрядного двоичного кода.
курсовая работа, добавлен 01.12.2018Основные трудности размещения картографической информации в HTML-документе. Создание изображений-карт на стороне клиента. Описание метода, позволяющего "обогатить" информацией изображение на странице Интернет. Возможности компьютерной программы GeoHTML.
статья, добавлен 04.09.2010Понятие программного обеспечения, его классификация и типы: системное, прикладное, специальное (инструментарий). Операционная система: сущность и структура и элементы. Среда Windows и оценка ее возможности. Вредоносные программы и борьба с ними.
реферат, добавлен 07.11.2012Проведение исследования эффективности цифрового образовательного ресурса в виде компьютерной программы для отбора и обучения детей 6-8 лет в интеллектуальном виде спорта "шашки". Структура и функциональные особенности созданной компьютерной программы.
статья, добавлен 12.10.2021Рассмотрение основных шагов программирования микросхемы. Разработка программы с фиксированным заданием длительности и частоты звучания. Особенности реализации команд in и out. Характеристика основ использования регистров для управления динамиком.
лабораторная работа, добавлен 16.04.2015Понятие и общая характеристика программы 1С: Предприятие, ее особенности, назначение и роль в современном бухгалтерском учете на предприятиях. Функциональные компоненты программы и их характеристика. Основные функциональные возможности программы.
курсовая работа, добавлен 28.12.2008- 111. Защита информации
Классификация средств защиты информации от несанкционированного воздействия, программы для идентификации пользователей, контроля доступа, шифрования данных. Особенности получения доступа и заражения системы компьютерными вирусами, троянами, снифферами.
презентация, добавлен 20.06.2014 Особенности архитектуры микропроцессора Z-80 фирмы ZILOG. Характеристика функций его выводов, устройств управления, регистра, арифметико-логической составляющей. Специфика системы и групп команд, отличительные признаки, назначение, требования и коды.
курсовая работа, добавлен 03.04.2009Анализ проблемы защиты информации в процессе ее сбора, хранения и обработки. Изучение программных и технических средств решения задачи защиты информации. Описание программы для защиты данных на основе библиотек Borland Pascal 7.0 и Turbo Vision 2.0.
реферат, добавлен 07.01.2015Розробка мікропроцесора - найбільш важливий етап розробки ЕОМ. Складання команд, наближених до структури і функціонування процесорних пристроїв, принципи їх побудови і зв'язок з оперативною і регістровою пам'яттю. Опис структурної схеми процесора.
курсовая работа, добавлен 21.10.2012- 115. Защита информации от несанкционированного доступа, как одна из мер обеспечения конфиденциальности
Понятие и классификация видов, методов несанкционированного доступа к информации. План внедрения программно-аппаратного средства защиты информации от несанкционированного доступа "Secret Net LSP". Требования для пользователя перед началом работы.
курсовая работа, добавлен 23.04.2016 Разработка блок-схемы алгоритма программы и программы, которая вводит с клавиатуры или читает из файла одномерный массив целых чисел размерностью элементов. Использование языка программирования С++ для написания программы. Руководство пользователя.
курсовая работа, добавлен 11.10.2017Теоретические основы использования компьютерных музыкальных программ в процессе обучения. Методика использования компьютерной музыкальной программы "Cubase" Техническое описание программы "Cubase", а также варианты методики обучения по программе.
реферат, добавлен 06.05.2019Метод передачи информации в виде объектов между 16-разрядными приложениями, основанный на модели Object Linking and Embedding (OLE). Автоматизированное управление командами прикладной программы из другой программы. Запросы для получения информации.
лекция, добавлен 14.02.2014- 119. Защита информации
Защита от несанкционированного доступа к информации. Сущность вредоносных и антивирусных программ. Компьютерные вирусы, сетевые черви, троянские программы, хакерские утилиты и защита от них. Биометрические, физические системы защиты данных на дисках.
презентация, добавлен 18.12.2016 Разработка процессора для ограниченного набора команд. Описание структуры процессора, его работы и микропрограммы выполняемых процессором операций. Характеристика структурной, функциональной и электрической принципиальной схемы и перечень элементов.
курсовая работа, добавлен 16.09.2010Исследование основных причин повреждений баз данных: дефекты оборудования, сбой памяти (RAM), отключение питания на сервере, повреждения индексов, таблиц, вредоносные программы. Методы профилактики исправления поломок, алгоритм восстановления информации.
контрольная работа, добавлен 14.06.2014- 122. Мова Асемблер
Місце Асемблера серед інших мов програмування. Елементи і конструкції, базові класи команд, оператори мови. Структури асемблерних команд. Арифметичні оператори. Визначення міток и змінних. Розміщення сегментів, що мають однакові імена в області пам'яті.
учебное пособие, добавлен 01.04.2013 - 123. Исследование методов встраивания и детектирования встраиваемых цифровых знаков в медиаконтейнеры
Цифровой водяной знак как специальная метка, незаметно внедряемая в изображение. Защита информации от несанкционированного копирования, отслеживание распространения информации по сетям связи, обеспечение поиска информации в мультимедийных базах данных.
статья, добавлен 06.04.2019 Архитектура системы команд и классификация процессоров. Методы адресации, виды команд традиционного машинного уровня и их форматы. Защита виртуальной памяти. Структура внешних выводов процессора и сопроцессора. Алгоритм функционирования сопроцессора.
контрольная работа, добавлен 03.12.2022Выбор типа и типологии локальной компьютерной сети. Преимущества и недостатки серверных сетей. Выбор устройств физического и канального уровней, типа кабеля для кабельных подсистем здания. Защита компьютера от несанкционированного доступа к информации.
курсовая работа, добавлен 25.02.2014