Вредоносные программы
Программы, предназначенные для несанкционированного копирования, блокирования и уничтожения компьютерной информации. Обязательные условия вредоносности. Использование "внутренних" команд Сommand.com и Cmd.exe. Деструктивные возможности стандартных команд.
Подобные документы
Использование программы Adobe Photoshop CS для создания и редактирования изображений. Возможности инструмента "Штамп", принцип его использования при фотомонтаже. Особенности создания визуального объекта. Приемы создания 3D-текста, смещений и растяжений.
презентация, добавлен 27.04.2016- 102. Защита информации
Вирусы, их классификация. Правовая защита от несанкционированного доступа. Проблемы защиты информации в Интернете. Методы защиты от компьютерных вирусов. Программы-вакцины и иммунизаторы. Сравнительный анализ и характеристики способов защиты информации.
курсовая работа, добавлен 19.02.2014 Особенности архивирования и восстановления системы, с использованием стандартных утилитов Windows XP. Базовые понятия службы резервного копирования. Разработка и реализация стратегии резервного копирования файлов. Выбор архивных устройств и носителей.
контрольная работа, добавлен 07.11.2017Описание алгоритма программы, полный листинг программного кода с комментариями. Организация входных и выходных данных, результаты работы программных форм. Технические средства и назначение программы. Условия выполнения и основные функции программы.
курсовая работа, добавлен 13.12.2015Код - совокупность определённых знаков, символов, команд, при помощи которых возможно реализовать передачу конкретной информации. Байт - наименьшая доля компьютерной памяти, которая содержит адрес. Порядок составления восьмиразрядного двоичного кода.
курсовая работа, добавлен 01.12.2018Основные трудности размещения картографической информации в HTML-документе. Создание изображений-карт на стороне клиента. Описание метода, позволяющего "обогатить" информацией изображение на странице Интернет. Возможности компьютерной программы GeoHTML.
статья, добавлен 04.09.2010Понятие программного обеспечения, его классификация и типы: системное, прикладное, специальное (инструментарий). Операционная система: сущность и структура и элементы. Среда Windows и оценка ее возможности. Вредоносные программы и борьба с ними.
реферат, добавлен 07.11.2012Проведение исследования эффективности цифрового образовательного ресурса в виде компьютерной программы для отбора и обучения детей 6-8 лет в интеллектуальном виде спорта "шашки". Структура и функциональные особенности созданной компьютерной программы.
статья, добавлен 12.10.2021Рассмотрение основных шагов программирования микросхемы. Разработка программы с фиксированным заданием длительности и частоты звучания. Особенности реализации команд in и out. Характеристика основ использования регистров для управления динамиком.
лабораторная работа, добавлен 16.04.2015Понятие и общая характеристика программы 1С: Предприятие, ее особенности, назначение и роль в современном бухгалтерском учете на предприятиях. Функциональные компоненты программы и их характеристика. Основные функциональные возможности программы.
курсовая работа, добавлен 28.12.2008- 111. Защита информации
Классификация средств защиты информации от несанкционированного воздействия, программы для идентификации пользователей, контроля доступа, шифрования данных. Особенности получения доступа и заражения системы компьютерными вирусами, троянами, снифферами.
презентация, добавлен 20.06.2014 Особенности архитектуры микропроцессора Z-80 фирмы ZILOG. Характеристика функций его выводов, устройств управления, регистра, арифметико-логической составляющей. Специфика системы и групп команд, отличительные признаки, назначение, требования и коды.
курсовая работа, добавлен 03.04.2009Анализ проблемы защиты информации в процессе ее сбора, хранения и обработки. Изучение программных и технических средств решения задачи защиты информации. Описание программы для защиты данных на основе библиотек Borland Pascal 7.0 и Turbo Vision 2.0.
реферат, добавлен 07.01.2015Розробка мікропроцесора - найбільш важливий етап розробки ЕОМ. Складання команд, наближених до структури і функціонування процесорних пристроїв, принципи їх побудови і зв'язок з оперативною і регістровою пам'яттю. Опис структурної схеми процесора.
курсовая работа, добавлен 21.10.2012- 115. Защита информации от несанкционированного доступа, как одна из мер обеспечения конфиденциальности
Понятие и классификация видов, методов несанкционированного доступа к информации. План внедрения программно-аппаратного средства защиты информации от несанкционированного доступа "Secret Net LSP". Требования для пользователя перед началом работы.
курсовая работа, добавлен 23.04.2016 Разработка блок-схемы алгоритма программы и программы, которая вводит с клавиатуры или читает из файла одномерный массив целых чисел размерностью элементов. Использование языка программирования С++ для написания программы. Руководство пользователя.
курсовая работа, добавлен 11.10.2017Теоретические основы использования компьютерных музыкальных программ в процессе обучения. Методика использования компьютерной музыкальной программы "Cubase" Техническое описание программы "Cubase", а также варианты методики обучения по программе.
реферат, добавлен 06.05.2019Метод передачи информации в виде объектов между 16-разрядными приложениями, основанный на модели Object Linking and Embedding (OLE). Автоматизированное управление командами прикладной программы из другой программы. Запросы для получения информации.
лекция, добавлен 14.02.2014Разработка процессора для ограниченного набора команд. Описание структуры процессора, его работы и микропрограммы выполняемых процессором операций. Характеристика структурной, функциональной и электрической принципиальной схемы и перечень элементов.
курсовая работа, добавлен 16.09.2010- 120. Защита информации
Защита от несанкционированного доступа к информации. Сущность вредоносных и антивирусных программ. Компьютерные вирусы, сетевые черви, троянские программы, хакерские утилиты и защита от них. Биометрические, физические системы защиты данных на дисках.
презентация, добавлен 18.12.2016 Исследование основных причин повреждений баз данных: дефекты оборудования, сбой памяти (RAM), отключение питания на сервере, повреждения индексов, таблиц, вредоносные программы. Методы профилактики исправления поломок, алгоритм восстановления информации.
контрольная работа, добавлен 14.06.2014- 122. Мова Асемблер
Місце Асемблера серед інших мов програмування. Елементи і конструкції, базові класи команд, оператори мови. Структури асемблерних команд. Арифметичні оператори. Визначення міток и змінних. Розміщення сегментів, що мають однакові імена в області пам'яті.
учебное пособие, добавлен 01.04.2013 - 123. Исследование методов встраивания и детектирования встраиваемых цифровых знаков в медиаконтейнеры
Цифровой водяной знак как специальная метка, незаметно внедряемая в изображение. Защита информации от несанкционированного копирования, отслеживание распространения информации по сетям связи, обеспечение поиска информации в мультимедийных базах данных.
статья, добавлен 06.04.2019 Архитектура системы команд и классификация процессоров. Методы адресации, виды команд традиционного машинного уровня и их форматы. Защита виртуальной памяти. Структура внешних выводов процессора и сопроцессора. Алгоритм функционирования сопроцессора.
контрольная работа, добавлен 03.12.2022Выбор типа и типологии локальной компьютерной сети. Преимущества и недостатки серверных сетей. Выбор устройств физического и канального уровней, типа кабеля для кабельных подсистем здания. Защита компьютера от несанкционированного доступа к информации.
курсовая работа, добавлен 25.02.2014