На головну

 Висновки по темі |  ключовий термін |  Комп'ютерні віруси та інформаційна безпека |  Характерні риси комп'ютерних вірусів |  Висновки по темі |  Хронологія розвитку комп'ютерних вірусів |  Класифікація комп'ютерних вірусів за середовищем проживання |  Класифікація комп'ютерних вірусів за особливостями алгоритму роботи |  Висновки по темі |  Структурна схема термінів |

Висновки по темі

  1.  II. ОСНОВНІ ІДЕЇ І ВИСНОВКИ ДИСЕРТАЦІЇ
  2.  IV. висновки
  3.  V. ВИСНОВКИ
  4.  А кожен, до кого вона потрапила в руки, вільний робити висновки сам!
  5.  Аналіз прибутку проводять за три періоди горизонтальних і вертикальних методами. Дані заносяться в таблицю 1. Після чого робляться висновки.
  6.  Аналіз техніко-економічних показників і висновки
  7.  У заключній частині експерт формулює висновки, викладаючи їх в порядку поставлених судом питань.

1. вірусоподібні "програма - це програма, яка сама по собі не є вірусом, вона може використовуватися для впровадження, приховування або створення вірусу.

2. До "вірусоподібні програмами" відносяться: "троянські програми" (логічні бомби), утиліти прихованого адміністрування віддалених комп'ютерів, "intended" -віруси, конструктори вірусів і поліморфік-генератори.

3. До "троянським" програм відносяться програми, що завдають будь-які руйнівні дії в залежності від будь-яких умов.

4. Програми прихованого адміністрування є різновидом "логічних бомб" ( "троянських програм"), які використовуються зловмисниками для віддаленого адміністрування комп'ютерів у мережі.

5. Впроваджені в операційну систему утиліти прихованого управління дозволяють робити з комп'ютером все, що в них заклав їх автор: приймати / надсилати файли, запускати і знищувати їх, виводити повідомлення, стирати інформацію, перезавантажувати комп'ютер і т. Д.

6. Конструктори вірусів призначені для створення нових комп'ютерних вірусів.

7. Полиморфик-генератори, як і конструктори вірусів, не є вірусами, оскільки в їхній алгоритм не закладаються функції розмноження; головною функцією подібного роду програм є шифрування тіла вірусу і генерація відповідного розшифровувача.

Питання для самоконтролю

1. Перелічіть види "вірусоподібних" програм.

2. Поясніть механізм функціонування "троянської програми" (логічної бомби).

3. У чому полягають деструктивні властивості логічних бомб?

4. Як використовуються утиліти прихованого адміністрування і їх деструктивні можливості?

5. Охарактеризуйте "intended" -віруси і причини їх появи.

6. Для чого використовуються конструктори вірусів?

7. Для створення будь вірусів використовуються поліморфік-генератори?



 Утиліти прихованого адміністрування |  Особливості роботи антивірусних програм
© um.co.ua - учбові матеріали та реферати