Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kursova_robota.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
537.47 Кб
Скачать

Висновок

В даній курсові роботі розглянуто роботу вірусних та антивірусних програм. Зокрема їхню дію на ПК, що показали певні результати. Так вірусні програми, які появилися першими, насправді не були шкідливими, а розповсюджувалися за допомогою локальної мережі і вибивали різні текстові повідомлення на ПК не шкодячи йому. Поки світ не взнав про вірус «Хробак», який став початком для розвитку вірусних програм. В наші часи із 100%вірусів які існують в локальні мережі Internet тільки 12%вірусів є насправді небезпечними для ПК і її операційної системи. А саме «троянський кінь» який маскується під різними програми, не даючи цим виявити себе.

Антивірусні програми, яких є дуже багато, нажаль на всі 100% не захищають наш комп’ютер. Через це рекомендується провіряти свій ПК ручним способом на наявність вірусних програм, які можуть проявлятися без причиною появою незвичних файлів чи папок. Наприклад: папки які про нумеровані чи прописані по алфавіту на латині, і являються пустими ─ це вірус. Через це самими надійними і поширеними антивірусними програмами на даний час є для ПК такі антивірусні програми: Eset NOD32; Антивірусна програма AVP Є. Касперського; Avast7; DrWeb.

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ

  1. Тхір І.Л, Галушка ВП. Юзьків А.В. Посібник користувача ПК.

  2. Журнал “Компьютерное Обозрение” №35(108) за 10 жовтня 1997 рік.

  3. Коваленко Микола Миколайович Комп"ютерні віруси і захист інформації.- К: Наукова думка, 1999.- 268с.

  4. Законодавчі та нормативні документи України у сфері інформації, видавничої та бібліотечної справи: Тематична добірка: У 2-х ч. Ч. 1. Правове регулювання у сфері інформації/ Укл. Т.Ю.Жигун.- 2-ге вид., доп.- К.: Книжкова палата України, 2002.- 124с.- 13.00

  5. Кулик, Анатолій Ярославович Адаптивні алгоритми передавання інформації: Монографія.- Вінниця: Універсум, 2003.- 214с.- 18.00

  6. Інформатика: Навчальний посібник для 10-11 кл. Зарецька І.Т. Колодяжний Б.Г

ДОДАТКИ

ПО СПОСОБАМ ЗАРАЖЕННЯ

ПО АЛГОРИТМІЧНІ ОСОБЛИВОСТІ ПОБУДОВИ

неризидентні

ризидентні

макровіруси

невидимки

мутанти

логічна бомба

«троянській кінь»

репликторні

системні

мережеві

завантажувальні

файлові

завантажувально - файлові

руйнівні

небезпечні

безпечні

нешкідливі

ПО МІРІ ДІЇ

КОМПЮТЕРНІ ВІРУСИ

ПО МІСЦЮ ІСНУВАННЯ

Додаток 1

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]