- •209 Комп’ютерні технології в юридичній діяльності
- •Рубрика “Цікаво”
- •1.2.Концепція інформатизації в Україні
- •1.3.Поняття комп’ютерної інформаційної системи підприємства
- •1.4.Інформація як основа організації інформаційного забезпечення
- •Стаття 7. Суб'єкти інформаційних відносин
- •Стаття 8. Об'єкти інформаційних відносин
- •Стаття 9. Право на інформацію
- •Стаття 10. Гарантії права на інформацію
- •Стаття 13. Основні напрями інформаційної діяльності
- •Стаття 14. Основні види інформаційної діяльності
- •Стаття 15. Професійна освіта в галузі інформаційної діяльності
- •Стаття 16. Організація наукових досліджень в галузі інформаційної діяльності
- •Стаття 191. Адміністративна інформація (дані)
- •Стаття 20. Масова інформація та її засоби
- •Стаття 21. Інформація державних органів та органів місцевого і регіонального самоврядування
- •Стаття 22. Правова інформація
- •Стаття 23. Інформація про особу
- •Стаття 24. Інформація довідково-енциклопедичного характеру
- •Стаття 25. Соціологічна інформація
- •Стаття 26. Джерела інформації
- •Стаття 27. Документ в інформаційних відносинах
- •Стаття 28. Режим доступу до інформації
- •Стаття 29. Доступ до відкритої інформації
- •Стаття 30. Інформація з обмеженим доступом
- •Стаття 31. Доступ громадян до інформації про них
- •Стаття 32. Інформаційний запит щодо доступу до офіційних документів і запит щодо надання письмової або усної інформації
- •Стаття 33. Термін розгляду запиту щодо доступу до офіційних документів
- •Стаття 34. Відмова та відстрочка задоволення запиту щодо доступу до офіційних документів
- •Стаття 35. Оскарження відмови і відстрочки задоволення запиту щодо доступу до офіційних документів
- •Стаття 36. Порядок відшкодування витрат, пов'язаних із задоволенням запитів щодо доступу до офіційних документів і надання письмової інформації
- •Стаття 37. Документи та інформація, що не підлягають наданню для ознайомлення за запитами
- •Стаття 38. Право власності на інформацію
- •Стаття 44. Обов'язки учасників інформаційних відносин
- •Розділ V охорона інформації. Відповідальність за порушення законодавства про інформацію Стаття 45. Охорона права на інформацію
- •Стаття 46. Неприпустимість зловживання правом на інформацію
- •Стаття 47. Відповідальність за порушення законодавства про інформацію
- •Стаття 471. Звільнення від відповідальності
- •Стаття 48. Порядок оскарження протиправних діянь
- •Стаття 49. Відшкодування матеріальної та моральної шкоди
- •Розділ VI міжнародна інформаційна діяльність. Співробітництво з іншими державними зарубіжними і міжнародними організаціями в галузі інформації Стаття 50. Міжнародна інформаційна діяльність
- •Стаття 51. Міжнародні договори
- •Стаття 52. Експорт та імпорт інформаційної продукції (послуг)
- •Стаття 53. Інформаційний суверенітет
- •Стаття 54. Гарантії інформаційного суверенітету України
- •1.5.Правові експертні системи
- •1.5.1. Бізнес-модель майбутнього
- •1.5.2. Штучний інтелект та експертні системи
- •1.5.3. Віртуальна реальність
- •Рубрика “Цікаво”
- •Контрольні запитання
- •2.1.Призначення, структура і класифікація технічних засобів
- •Рубрика “Цікаво”
- •2.2. Аналіз і оцінка апаратних засобів сучасних пк
- •Рубрика “Цікаво”
- •Рубрика “Цікаво” Фактографія розвитку вітчизняної науки і техніки.
- •2.3. Програмне забезпечення
- •2.3.1.Cистемне програмне забезпечення
- •Мал..2. Взаємозв’язок апаратного обладнання, системного, прикладного забезпечення
- •Мал.4.Класифікація за способом організації багатозадачності.
- •Мал.5. Складові компоненти операційної системи.
- •2.3.2. Прикладне програмне забезпечення
- •Рубрика “Цікаво” Правила техніки безпеки та виробничої санітарії в комп’ютерних лабораторіях. Загальні вимоги до робочого місця оператора еом
- •Техніка безпеки
- •Стабілізація напруги
- •Системний блок комп'ютера
- •Використання монітора Важливе значення для ефективної роботи з комп'ютером має правильне використання монітора:
- •Комплекс вправ для очей
- •Комплекс вправ для зняття м'язового напруження
- •Лабораторно-практична робота
- •Лабораторно-практична робота
- •Теоретичні відомості. Програма Windows Commander.
- •Методика виконання.
- •Лабораторно-практична робота
- •Колонтитули, виноски Додавання верхніх і нижніх колонтитулів:
- •Перевірка орфографії
- •Автоматична перевірка орфографії під час введення тексту
- •Автоматична вставка поля, номера сторінки, дати, часу
- •Настроювання параметрів сторінки
- •Створення брошури
- •Збереження файлів Word в інших форматах
- •Методика виконання.
- •Лабораторно-практична робота
- •І етап. Постановка мети
- •II етап. Розробка моделі. Складання алгоритму виконання завдання
- •III етап. Складання алгоритму виконання завдання
- •3.1. Апаратні та програмні засоби комп’ютерних мереж
- •Мал.1. Загальна структура обміну даними
- •Просторова структура мережі, топологія
- •Пристрій опрацювання.
- •Мал. 2. Спільне використання ресурсів
- •Мал. 3. Проста локальна мережа
- •Мал.5 Локальна мережа з доступом в Інтернет
- •Мал. 9. Однорангова мережа без виділеного сервера
- •3.2.Принципи функціонування і ресурси мережі Інтернет
- •У результаті доменне ім’я серверу (простіше, домен) може мати такий вигляд:
- •3.3.Використання сервісу Word Wide Web
- •Рубрика “Цікаво”
- •1.Горезвісний 25-й кадр.
- •2.Зомбі з Інтернету.
- •3.Смерть від комп’ютерного вірусу ?
- •3.4.Забезпечення анонімності в Інтернеті (різні способи) Спосiб 1: Анонiмайзери
- •Спосiб 2: Служба iproxy
- •Спосiб 3: Проксi сервери
- •Спосіб 4:Спецiально для параноїкiв
- •Контрольні запитання
- •Тема 4: Технології захисту інформації
- •4.1.Комп’ютерні віруси як загроза інформаційним системам
- •4.2.Сучасна класифікація вірусів
- •Перелік «найсвіжіших» вірусів
- •4.3.Методи захисту від комп’ютерних вірусів
- •Антивірусні програми Огляд антивірусного програмного забезпечення
- •Антивірусна програма Antiviral Toolkit Pro 3.5
- •Антивірусна програма DrWeb 4.17
- •Лабораторно-практична робота Робота з пакетом програм avp
- •Робота з антивірусною програмою DrWeb
- •4.4.Проблеми захисту інформації в сучасних системах
- •Аутентифікація
- •Контрольні запитання
- •5.1.Системи автоматизації діловодства і документообігу
- •5.2. Системи автоматизації ділових процесів
- •2. Документування управлінської діяльності установ
- •3. Приймання, розгляд і реєстрація документів
- •4. Складання та оформлення службових документів
- •4.1. Складання документів
- •4.2. Оформлення документів
- •4.3. Датування документів
- •4.4. Індексація документів
- •4.5. Погодження документів
- •4.6. Засвідчення документів
- •4.7. Адресування документів
- •4.9. Відмітки про проходження та виконання документів
- •4.10. Оформлення копій документів
- •5. Порядок оброблення та надсилання вихідних документів
- •6.3. Здійснення контролю за виконанням документів
- •7. Складання номенклатур і формування справ
- •7.1. Складання номенклатур справ
- •7.2. Формування справ
- •7.3. Оперативне зберігання документів
- •8. Підготовка справ до зберігання та використання
- •9. Функції діловодної служби
- •10. Механізація і автоматизація діловодних процесів
- •Реєстраційно-контрольна картка
- •Перелік обов'язкових реквізитів для заповнення машиноорієнтованої реєстраційно-контрольної картки (ркк)
- •Склад реквізитів організаційно-розпорядчих документів
- •Державний комітет архівів україни наказ
- •Примірний перелік документів, на які ставиться гербова печатка
- •5.3. Робота з програмою FineReader
- •5.4.Сутність, системи та учасники електронної комерції
- •5.5. Держава як учасник електронної комерції
- •Контрольні запитання
- •Тема 6:Правові інформайційно-пошукові системи:
- •1.Інтерфейс системи Комп’ютерна правова система ліга:закон Основне Меню
- •Лабораторно – практична робота
- •Методика виконання
- •6.2.Пошук документів Пошук за реквізитами Вікно “Запит на пошук за реквізитами”
- •Пошук за контекстом
- •Пошук за Динамічним навігатором
- •Пошук за тематичними напрямками
- •Пошук за ключовими словами
- •Пошук за офіційним опублікуванням
- •Пошук за опублікуванням в періодиці
- •Лабораторно – практична робота
- •Методика виконання
- •6.3.Нормативна база. Пошук за тематичними напрямками
- •Моніторинг
- •Лабораторно – практична робота
- •Методика виконання роботи
- •6.4.База даних “Консультація”
- •Пошук за класифікатором бд “Консультації”
- •Пошук за ключовими словами бд “Консультації”
- •Пошук за джерелами опублікування бд “Консультації”
- •Лабораторно – практична робота
- •Методика виконання
- •6.5.Результати пошуку Перелік документів
- •Лабораторно – практична робота
- •Методика виконання
- •6.6.Робота з документами
- •Редагування раніше створених закладок
- •Пошук за закладками у даному документі
- •Пошук за всіма закладками системи
- •Визначення параметрів друку, які може регулювати система “ліга:закон”
- •Експорт до ms word
- •Збереження у файлі
- •Робота з перекладачем
- •Інформаційна картка документа
- •Режим перегляду графічних зв’язків відкритого документу з іншими нормативними документами
- •Лабораторно – практична робота
- •Методика виконання
- •6.7.Робота з папками Елементи папок
- •Створення і ведення папок
- •1. Збереження документів
- •2. Збереження переліків
- •3. Збереження великих переліків
- •4. Збереження закладок
- •5. Збереження шаблона запиту в папці
- •6. Створення посилань на файли, які розташовані на диску комп’ютера окремо від системи ліга:закон
- •Лабораторно –практична робота
- •Методика виконання
- •Контрольні завдання:
- •Тема 7: Інформаційні системи законодавчих органів та органів юстиції України
- •7.1.Інформатизація законодавчого процесу України
- •7.2.Концепція створення єдиної інформаційної системи органів юстиції
- •7.3.Єдина державна автоматизована паспортна система (єдапс)
- •7.1.Інформатизація законодавчого процесу України
- •Структура системи законотворчого процесу
- •Електронна енциклопедія українського законодавства
- •Бази даних правової інформації
- •Світова електронна мережа правових документів Global Legal Information Network (glin)
- •Інформаційно-технічний комплекс “рада”
- •7.2.Концепція створення єдиної інформаційної системи органів юстиції
- •7.3.Єдина державна автоматизована паспортна система (єдапс)
- •Контрольні запитання
- •Тема 8:Інформаційні системи органів судової влади, прокуратури, судової експертизи та органів внутрішніх справ
- •8.1. Рівні та склад інформаційних обліків.
- •8.2.Інформаційні системи Державної автомобільної інспекції.
- •8.1. Рівні та склад інформаційних обліків.
- •8.2.Інформаційні системи Державної автомобільної інспекції.
- •Контрольні запитання
- •Перелік тестових запитань для проведення підсумкового заняття з самостійної роботи студентів з дисципліни “Комп’ютерні технології в юридичній діяльності”
- •Словник комп'ютерного жаргону
- •Література
Перелік «найсвіжіших» вірусів
1. Bait.425. Небезпечний нерезидентний зашифрований вірус. Після запуску шукає com-файли і записується в їхній кінець. У вересні місяці виводить з ладу ОС. Містить рядок: \DOS *.COM Bait Virus 2.0. Finland (C) 1994 JH.
2. Bijec. DOS Небезпечні нерезидентні віруси, шукають і заражають corn-файли поточного каталогу. Записуються в початок файлів.
3. Bobby.513. Дуже небезпечний нерезидентний вірус. Шукає com-файли і записується в їхній кінець. Через помилку псує файли, довжини яких кратні 100h (256). Щоп'ятниці розшифровує і виводить текст: Привіт, я — безпечний вірус Bobby Friday. Я не заподію шкоди вашому 'комп 'ютеру.
4. Bryansk.673. Нерезидентний безпечний вірус, шукає .СОМ-файли і записується в їхній кінець. Щоп'ятниці встановлює атрибут Read-Only у всіх файлах поточного каталогу. Містить текст: BRYANSK 1992, ВІТЕ 0.01 (C).
5. Burger. Небезпечні нерезидентні віруси, записуються в початок com-файлів поточного диска, при цьому псують файли. У вересні «Burger. ЗО І» форматує дискети і виводить на екран текст: Sad virus — 24/8/91. Якщо після зараження файла трапляється помилка, «Burger.560» стирає будь-які сектори дисків.
6. Butt.461. Дуже небезпечний резидентний зашифрований вірус. Перехоплює INT 21h і записується в кінець corn-файлів після їхнього запуску. Щоп'ятниці стирає сектори дисків. Містить рядок: BuTT ViRu.
7. CrazyOctober. Безпечний резидентний компаньйон-вірус. Перехоплює INT 21h і після звертання до com- і exe-файлів заражає їх. Заражаючи перейменовує com-файли в .amk, exe-файли — в .cvc, а потім записує свій код замість файла. Щоп'ятниці розшифровує і виводить текст: Ні! І am the Crazy October and I...
8. DJIFX.2372. Дуже небезпечний резидентний вірус. Перехоплює INT 5, 9, 17, ICh, 21h і записується в кінець com- і exe-файлів після їхнього запуску, відкриття чи перейменування, якщо викликають DOS-функції Get/Set File Attributes. До і після зараження файла дописує в його кінець блок даних випадкової довжини.
9. DeadWin. Небезпечні резидентні зашифровані стелс-віруси. Перехоплюють INT 21h і записуються в кінець com- і exe-файлів після їхнього запуску або закриття. Після відкриття зараженого файла його лікують. Під час зараження файлів можуть зіпсувати їх.
10. ErrorVirus. Безпечний резидентний вірус. Перехоплює INT 21h і записується в кінець exe-файлів при звертанні до них. У вересні виводить текст: -==> ERROR Virus Version 0.1B (C) 1994 JH <=-.
11. Fellow.1019. Безпечний резидентний вірус. Перехоплює INT 21h і записується в кінець exe-файлів. У вересні повідомляє: This message is dedicated to all fellow PC users on Earth Towards A Better Tomorrow And A Better Place To Live In. Наприкінці заражених файлів міститься текст:
03/03/90 KV KL MAL.
12. Oeur.3072. Дуже небезпечний резидентний файлово-завантажувальний вірус. Після запуску зараженого файла записується в MBR вінчестера.
13. FileHider. Резидентні віруси, перехоплюють INT 21h і записуються в кінець com-файлів під час їхнього відкриття або запуску. При інсталяції так хитро шукають у DOS адресу оброблювача INT 21h, що може вивести з ладу ОС.
14. Formas.1146. Безпечний нерезидентний вірус. Після запуску шукає com-файли і записується в їхній кінець. Щоп'ятниці «обсипає» символи на екрані і виводить текст: Ez aztan FORMII kis gBp !?! (left).
15. Frodo. Резиденті дуже небезпечні стелс-віруси. Трасують і перехоплюють INT 13h, 21h, потім записуються в кінець corn- і exe-файлів при їхньому запуску або закритті. Можливе пошкодження файлів даних. Дописують свою копію так, щоб розмір файла збільшився на 4096 байт.
16. Fumanchu. Сімейство «Jerusalem». Перехоплює INT 9, 16h, 21h. При «гарячому» перезавантаженні (Alt + Ctrl + Del) або залежно від поточного часу розшифровує і видає на екран текст: The world will hear from me again! Залежно від дати коригує текст, що вводиться з клавіатури.
17. Galicia. Безпечні нерезидентні віруси. Шукають com-файли і записуються в їхній початок. Якщо номер поточного місяця непарний (січень, березень, ...), то заражають MBR вінчестера завантажувальним вірусом.
18. Glitter. Безпечні нерезидентні зашифровані віруси. Шукають com- і .SYS-файли і записуються в їхній кінець. 8 травня, 4 липня, 3 вересня і 5 листопада «Glitter. 1462» виводить текст: Wish you a Happy Birthday Love Guess Who?
19. GolWanted.923. Безпечний нерезидентний зашифрований вірус. Після запуску шукає com-файли і записується в їхній кінець. Містить рядок: [MPCj [G.O.L. Wanted] Щоп'ятниці о 8:05 виводить текст: USA 94 We want Personal Jesus and the team of G.O.L.!! Where are you in Italy? Call 555-6969 NOW.
20.113. Резидентні віруси. Перехоплюють INT 21h і записуються в кінець файлів.
21. Kusumah. Безпечні резидентні віруси, «Kusumah.3968» зашифрований. Перехоплюють INT 8, 21h і записуються в кінець com- і exe-файлів після звертання до них. Шукають файл COMMAND.СОМ і заражають його за кожного звертання до виконуваних файлів.
22. LLP.791. Безпечний нерезидентний зашифрований вірус. Шукає com-файли і записується в їхній початок. Щоп'ятниці залежно від системного часу виводить текст:
Death has entered the world, prepare to die ! Invented in 1996 by UFP Headquarters Live long and prosper!!!
23. MLTI.830 Дуже небезпечний резидентний вірус. Перехоплює INT 21h і записується в кінець com-файлів при їхньому запуску. У п'ятницю через якийсь час після запуску починає знищувати файли замість їхнього запуску. Містить тексти: Hello! MLTI! Eddie die somewhere in time! This programm was written in the city of... .
24. M_Five.844. Дуже небезпечний резидентний вірус. Перехоплює INT 21h і записується в кінець соm- та exe-файлів. Також шукає і заражає файли під час зміни поточного каталогу. Щовівторка о 5:00 і 17:00 стирає сектори вінчестера. Щоп'ятниці розшифровує і виводить текст:
This program has been infected by... .
25. Mpei.4772. Безпечний резидентний вірус. Перехоплює INT 21h і записується в кінець com- і exe-файлів при їхньому запуску, створенні чи відкритті. Якщо встановлена мережа Novell, вірус, залежно від своїх лічильників посилає всім користувачам мережі повідомлення: Ой! Дістали ламери!!!
26. Murphy. Резидентні безпечні віруси. Швидко розмножуються — записується в кінець файлів при завантаженні їх у пам'ять і при відкритті файлів. Перехоплюють INT ICh, 21h. «Murphy. 1277» через якийсь час після активізації починає видавати свист дуже високих частот. Містить текст: I'm Murphy. Nice to...
27. Pixel (Amstrad). Сімейство нерезидентних небезпечних вірусів. Після запуску шукають усі com-файли в поточному каталозі і записуються у початок файла. Деякі віруси заражають файли повторно і псують файли великої довжини.
28. Pojer. Безпечні резидентні зашифровані віруси, перехоплюють INT ICh, 21h і записуються в кінець com- та exe-файлів. 6-го лютого і 17-го листопада розшифровують і видають послання типу: ** В RA І N 2 vl.40 ** WARNING ! Your PC has been WANKed .' » 17.11.1989 « Viruses against political... .
29. Pregnant. 1199. Безпечний резидентний вірус, що самошифрується. Перехоплює INT 21h і записується в початок com-файлів при їхньому запуску. Щоп'ятниці після 22:00 при виклику DOS'овської команди DIR вірус видає повідомлення: # І am the Sexual Virus — I Just Made WILD PASSIONATE LOVE to a Whole Bunch # # of Promiscuous... .
30. Puppets.960. Безпечний резидентний вірус. Перехоплює INT 9, 10h, 21h і записується в кінець com-файлів при їхньому запуску або відкритті. При гарячому перезавантаженні (Alt + Ctrl + Del) вірус намагається зберегти свою резидентну частину. При цьому він виводить текст: Phoenix ROM BIOS PLUS Version 5.23 08 Copyrigth (C)... .
31. Runtirae.365. Безпечний нере-зидентний вірус, шукає corn-файли і записується в їхній кінець. Щоп'ятниці періодично повідомляє: Runtime error 412.
32. SadFace.843. Дуже небезпечний резидентний зашифрований вірус. Перехоплює INT 21h і записується в кінець com-файлів при 'їхньому запуску чи відкритті. У вересні стирає сектори вінчестера і виводить рядок: :-(. Також містить рядок: сотехе.
33. Satanic.1345. Резидентний дуже небезпечний вірус, перехоплює INT 21h і записується в початок corn-файлів при їхньому запуску або відкритті. Щоп'ятниці записує в сектори дисків рядок «Satanic Warrior». Також виводить текст на екран.
34. Sfonnat.Резидентний дуже небезпечний вірус. Перехоплює INT 21h і записується в кінець com-файлів при їхньому запуску. Містить надто багато помилок і може «повісити» комп'ютер при запуску зараженого файла. Щоп'ятниці намагається відформатувати вінчестер. Містить у собі текст: Sofia — Slow-Fomat/M 1992.
35. Shaker. Безпечний резидентний вірус, записує себе в таблицю векторів переривань і перехоплює INT ICh, 21h. Потім уражає com-файли при їхньому виконанні. Періодично «трясе» екран.
36. Signs.720. Резидентний безпечний вірус. Перехоплює INT 8, 21h і записується в кінець corn-файлів, що запускаються. Щоп'ятниці циклічно (зверху вниз) зрушує зображення на екрані. Містить текст: Signs Of Life.
37. Slow. 1716. Безпечний резидентний вірус, зашифрований. Перехоплює INT 21h і уражає com- і exe-файли при їхньому запуску. Щоп'ятниці при закритті файлів «обнуляє» їхню дату.
38. TalkHead.519. Дуже небезпечний нерезидентний вірус, шукає файли *.СОМ, A:\READ ME. CO M , C:\DOS\CHKDSK.COM, COMMAND.СОМ і записується замість них. Щоп'ятниці розшифровує і виводить повідомлення:
This ain 't no party, this am't no disco, this ain't no foolin' around!
39. TenBytes. Резидентні дуже небезпечні віруси. Перехоплюють INT 21h і записуються в кінець corn- і exe-файлів при їхньому завантаженні в пам'ять. Під час зараження corn-файлів змінюють його перші 32 байти команди переходу на код вірусу.
40. Timishoara.2132. Безпечний резидентний частково зашифрований вірус. Перехоплює INT 8, 21h. Щоп'ятниці також перехоплює INT 9. Записується в початок com- і кінець exe-файлів при звертаннях до них. Не заражає COMMAND.СОМ, Виявляє себе через якийсь звуковий ефект, виводить текст:
+————————+1....
41. Vinchuca.925. Дуже небезпечний резидентний зашифрований вірус. Перехоплює INT 21h і записується в початок corn-файлів при їхньому запуску. Третього числа щомісяця виводить текст: +-І-І-І-І-І-І-І-І-І-І-І-І-І-І-І-І-І-І-І-І+ I Virus ViNCHuCa VI.О 1993. І | Creado por MURDOCK. | | Buenos Aires,Argentina. | | | | Su PC... .
42. VrapExe. Дуже небезпечні нерезидентні віруси. Після запуску шукають exe-файли в дереві підкаталогів і записуються в їхній кінець. Є «повільними» вірусами: заражають файли досить рідко, залежно від поточної дати і часу, і тільки по парних днях тижня.
43. Wasp.1655. Дуже небезпечний резидентний вірус. Уражає corn-файли при їхньому запуску. Перехоплює INT ICh, 21h, 70h. Частина вірусу зашифрована. Щомісяця 3-го числа намагається відформатувати першу доріжку вінчестера. У 20:00 виводить у лівому верхньому куті екрана:
+———————_——_+
Hello — Іт Your New.
44. WildThing. Небезпечні нерезидентні зашифровані віруси, шукають com-файли і записуються в їхній кінець. Виводять на екран текст: Wild Thing. Щоп'ятниці виводять текст і перезавантажують комп'ютер.
45. Macro.Word97.Titasic. Макровіруси. Досить складний макровірус: код вірусу містить близько 400 рядків тексту і складається більш ніж з 20 макросів і функцій. Вірус розмножується при відкритті документів. Він також створює заражені темплейти SNRML.SRC і SNRML.DOT у каталозі автозапуску Word.
46. Gorilla. Небезпечний резидентний завантажувальний вірус. Перехоплює INT 13h і записується в boot-сектори дискет і MBR вінчестера. Дискети заражає при звертаннях до них, а в MBR записується при завантаженні системи з зараженої дискети. У вересні стирає CMOS-пам'ять комп'ютера.
47. Sniper. Небезпечний резидентний завантажувальний вірус. Перехоплює INT 13h і заражає MBR вінчестера і boot-сектора дискет. У вересні при завантаженні з зараженого диска псує CMOS і виводить текст:
MR.SNIPER -.
48. Win32.DriUer. Резидентний поліморфний Win32-Bipyc. Заражає файли з розширеннями .ехе, .scr та .ері. Під час зараження записує свій зашифрований код у кінець файла, потім шифрує частину коду файла і записує його також у кінець файла, а в місце, яке звільнилося, записує свій поліморфік-код.
49. Win32.Hatred. Небезпечні нерезидентні поліморфні Window-віруси довжиною більше 10 кБ. Заражають exe-файли Windows. Під час зараження збільшують розмір останньої секції файла, шифрують і записують туди свій код.
50. Win95.Shoerec. Дуже небезпечний резидентний зашифрований Win9x-вipyc довжиною близько 10 кБ. Вірус розмножується як звичайний нерезидентний вірус — сканує підкаталоги поточного диска, шукає exe-файли і заражає їх. Однак вірус робить це паралельно з виконанням програми-носія (у фоновому режимі).
51. Oeur.3072. Дуже небезпечний резидентний файлово-завантажувальний вірус. Після запуску зараженого файла записується в MBR вінчестера.
