- •Практическое занятие №1
- •Содержание отчета по работе:
- •Практическое занятие №2
- •Задание: Последовательность выполнения работы:
- •Содержание отчета по работе:
- •Контрольные вопросы:
- •Лабораторная работа №1
- •Лабораторная работа №2
- •Лабораторная работа №3
- •Лабораторная работа №4
- •Лабораторная работа №5
- •Удаление через «Безопасный режим».
- •Удаление через «Безопасный режим с поддержкой командной строки».
- •Лабораторная работа №6
- •Лабораторная работа №7
- •Лабораторная работа №8
- •Порядок действий.
- •Создание сетки таблицы.
- •Сделать первую ячейку единственной, в которую будет введен заголовок.
- •Ввести данные не задавая никакого формата.
- •Лабораторная работа №9
- •Порядок работы
- •Порядок работы
- •Порядок работы
- •Дополнительные задания
- •Лабораторная работа №13
- •Сводные таблицы”.
- •Расчет приобретенных компанией канцелярских средств оргтехники
- •Лабораторная работа №14
- •Лабораторная работа №15
- •1. Создание таблицы.
- •3. Создание схемы данных таблиц.
- •4. Автоматизированный анализ заполненных таблиц.
- •Лабораторная работа №16
- •4). Создание запросов.
- •5) Конструирование однотабличного запроса на выборку
- •6) Конструирование многотабличного запроса на выборку.
- •7) Использование вычисляемых полей в запросах.
- •8) Использование групповых операций в запросах.
- •9) Конструирование запроса на создание таблицы.
- •10). Конструирование перекрестного запроса.
- •Лабораторная работа №17
- •1. Загрузка и создание бд с использованием форм.
- •2. Технология разработки многотабличной формы для загрузки подчиненной таблицы.
Лабораторная работа №5
“ Действия вирусов и противодействие им”.
Цель работы: на базе полученных знаний по технологии передачи и действия вируса типа Winlocker нейтрализовать на зараженной ВС блокировщик рабочего стола.
Оборудование: Рабочая станция на основе ПК с установленной ОС Windows.
Основные теоретические сведения:
Возможные режимы для нейтрализации большинства вирусов:
1. Безопасный режим
2. Безопасный режим с командной строкой
(Также в Безопасном режиме с командной строкой использовать процедуры создания пакетного файла.)
31. Загрузку с образа другой операционной системы (Ubuntu 9.0).
Смоделируйте заражение вирусом ПК:
Создайте в предложенной папке с файлом 87.exe пакетный файл используя командную строку с следующим содержанием:
-
Copy 87.exe %Systemdrive%\users\%username%
Копирование файла в директорию текущего пользователя
%Systemdrive%\users\%username%\87.exe
Запуск файла из директории текущего пользователя
Большинство вирусов, блокирующих «Рабочий стол» записывают свой файл-код именно в эту директорию, поэтому в стандартных случаях избавление от этих «программ» можно провести в течение 5-15 минут.
Итак, после запуска вашего сделанного выше пакетного файла ОС заблокирована – стандартные методы из уже загруженной ОС не подействуют – данный тип вируса перехватывает любые обращения к интерфейсу ОС.
Методы борьбы по сложности вируса:
Безопасный режим ОС.
Безопасный режим с поддержкой командной строки.
Запуск ОС с CD-привода.
Запуск специализированных CD с антивирусным и восстанавливающим контентом.
Переустановка ОС.
Удаление через «Безопасный режим».
Переход в этот режим запуска ОС производится путем нажатия клавиши F8 перед инициализацией загрузки ОС:
Выбираем «Безопасный режим».
Деактивация блокировщика производится путем его физического удаления с винчестера.
Место нахождение данных файлов – папка текущего пользователя:
А) для windows XP – <системный диск>\Documents and Settings\<текущий пользователь>\
Б) для Windows 7 - <системный диск>\users\<текущий пользователь>
!!! Обратите Ваше внимание на то, что в русской локализации с использованием интерфейса Проводника Windows доступна папка «Пользователи», однако в режиме командной строки она недоступна в качестве атрибута-ссылки — вместо этого необходимо обращаться к контенту используя имя “Users”.
Удалив этот файл, перезагружаем ПК в нормальном режиме.
Следующий щаг – избавиться от ссылки на автоматический запуск этого приложения из «Автозагрузки».
Вариант «Ленивый» или «Неуверенный» - деактивация запуска.
Вызываем при помощи Win+R приложение «Выполнить» - вводим «msconfig» - запускается приложение, дающее возможность конфигурировать текущую ОС и порядок загрузки ОС, если их установлено несколько на текущий ПК.
Переходим на закладку «Автозагрузка»
Убрав отметку напротив пункта 87.exe, перезагрузив ПК, ОС игнорирует обращение по данной ссылке.
Завершение удаления (чистки) нахождения файла в реестре ОС:
Вызываем при помощи Win+R приложение «Выполнить» - вводим «regedit» для запуска системного приложения по редактированию реестра ОС.
Интересующее нас хранилище, отвечающее за формирование меню автозапуска текущего компьютера (ОС) находится в HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run.
В данном списке содержатся все автоматически запускаемые приложения текущей ОС для любого пользователя (учетной записи). Индивидуально запущенные приложения для текущего пользователя находятся в папке: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run.
Вызывая контекстное меню элемента из списка, выбирает «Удалить».
Сохранение результата не требуется - при последующем запуске текущие изменения реестра вступят в силу.
