Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Vstyp y specialnist.Lab robotu.doc
Скачиваний:
4
Добавлен:
10.11.2018
Размер:
2.13 Mб
Скачать

Схеми роботи комп'ютерних вірусів

Відомо декілька десятків тисяч комп'ютерних вірусів. Залежно від того, як рахувати різновиди однієї породи, їх налічують від 30 до 50 тисяч. При такій кількості вірусів, звичайно, важко говорити про якусь єдину схему їхнього спрацьовування, але узагальнено можна сказати, що середній вірус проходить в розвитку три етапи: зараження розмноження - атака. Деякі обходяться без розмноження (бомби). Деякі обходяться без атаки (троянські коні). Є і такі, яким мають ще етап маскування (поліморфні і стелс-вирусы).

Зараження. Етап зараження ми вже стисло розглянули. Зараження відбувається при запуску інфікованої програми або при зверненні до носія, що має шкідливий код в системній області. Зазвичай код вірусу спочатку поступає в оперативну пам'ять працюючого комп'ютера, звідки він копіюється на пристрої, що запам'ятовують.

Розмноження. Розмноження вірусу відбувається як серія послідовних заражень. Якщо на комп'ютері утворився заражений здійснимий файл, то при його запуску код вірусу переміщається в оперативну пам'ять (вірус стає резидентною програмою), звідки відбувається зараження інших файлів при їхньому запуску. Передусім вражаються файли самої операційної системи. Чим частіше спрацьовує механізм, тим більше файлів вражається.Якщо йдеться не про файловий вірус, а про завантажувальний, то після завантаження операційної системи код вірусу переміщається із службових секторів носія в оперативну пам'ять, а потім копіюється звідти в службові сектори інших носіїв (наприклад гнучких дисків), запис яких здійснюється на даному комп'ютері.

Атака. Вірусна атака — остання фаза розвитку вірусу. Під час атаки вірус виробляє більше або менше руйнівні дії і при цьому неодмінно виявляє себе. Якби кожний вірус відразу після надходження на комп'ютер починав повільну атаку, вірусів вже давно б не було — їх би всі вивели. Це природно, адже коли руйнівні віруси знищують все, що є на комп'ютері, то гинуть і з ними. А якщо вірус не руйнівний, а просто шкідливий, то під час атаки він демаскується, потрапляє під вогонь засобів захисту і гине. Тому більшості вірусів і потрібна пасивна фаза розмноження. Поки вірус не наробив достатнього числа власних копій, запускати його механізм спрацьовування безглуздо. Механізм вірусної атаки може запускатися по лічильнику, коли створено певне число копій, по системному годиннику в певну дату, по командах з видаленого центру управління, якщо комп'ютер працює в мережі, при запуску певних файлів або відкритті певних документів і т. п.

Класифікація комп'ютерних вірусів

Середовище незаселеного вірусів

Як в реальному житті різні біологічні віруси вражають різні органи живого організму, так і комп'ютерні віруси різних типів призначені для пошкодження абсолютно шкода єлейних об'єктів файлової системи.

Файлові віруси. Цей тип вірусів вражає здійснимі файли, імплантуючи в них небезпечний код. Зараження відбувається в той момент, коли файл знаходиться в оперативній пам'яті, тобто у момент виконання. За часів MS DOS до здійснимих ( чи програмних) файлів відносилися файли з розширеннями .СОМ і .ЕХЕ. Сьогодні на комп'ютерах, працюючих під управлінням Windows, програмний код міститься і у файлах типів .SYS, .BIN, в динамічних бібліотеках (.DLL), у файлах драйверів (.DRV, .VXD) а також деяких інших. Тому при пошуку вірусів в наші дні список файлів, що відносяться до «програмних», значно розширений.

Завантажувальні віруси (Boot-віруси). Такі віруси розташовуються в службових секторах носіїв даних і поступають в оперативну пам'ять тільки при завантаженні комп'ютера з цього носія. Наприклад, завантажувальний вірус може знаходитися завантажувальному запису (Boot Record) гнучкого диска, але якщо ніколи не завантажуєте операційну систему з цього диска вірус ніколи не перейде на жорсткий диск. Саме тому при настроюванні послідовності запуску комп'ютера BIOS слідує для захисту від Boot-вірусів встановити завантаження тільки з жорсткого диска і лише при проведенні ремонтно-відновних робіт підключати завантаження дисковода гнучких дисків (А:) або з дисковода компакт-диска (CD-ROM), зрозуміло, при цьому вставляти в ці дисководи можна тільки перевірені носії.

Мережні віруси. Ці віруси мешкають тільки в оперативній пам’яті комп'ютерів і не копіюють себе на носіїв даних. На автономному комп'ютері такі віруси існувати не можуть, оскільки при вимкненні живлення неодмінно загинуть. Комп'ютери великих мереж не вимикаються, а якщо якийсь один комп'ютер і вимкнеться, то цей період вірус перечекає на інших комп'ютерах. Ця порода вірусів для індивідуальних користувачів не страшна і ми її розглядати не будемо.

Макровіруси. Це єдина (поки що) порода вірусів, здатна мешкати у файлах документів. Частіше всього вони вражають документи, підготовлені в текстовому процесорі Microsoft Word, що пов'язано з величезною поширеністю даної програми, хоча в загальному випадку вони можуть вражати документи підготовлені і в інших додатках, якщо ці додатки мають свою мову макрокоманд і дозволяють вбудовувати макрокоманди в документ. Для захисту від цього типу вірусів достатньо в додатку відключити можливість виконання макрокоманд при перегляді документів, що вчинили ззовні. Для документів, що готуються самостійно («від нуля») макрокоманди можна підключити знов. Слід мати на увазі що якщо документ готується на основі шаблона, то це вже не значить «від нуля». Шаблон, навіть порожній — точно такий жн документ і він теж може бути заражений макровірусом. Тому необхідно відразу набудувати текстовий процесор так, щоб ніхто, окрім Вас самих не міг перезаписувати Ваші шаблони.

Руйнуюча дія вірусів

Для людини біологічні віруси представляють різну небезпеку — від одних ми чхаємо і кашляємо, інші — смертельні. Аналогічна ситуація і в світі комп'ютерів. Одні віруси практично нешкідливі, інші здатні повністю знищити інформацію на жорстких дисках.

«Нешкідливі» віруси. Безліч вірусів не представляють прямої небезпеки (їхній механізм спрацьовування не припускає небезпечних дій) і займаються тільки розмноженням. Ціль їх творців — витівка, бажання самостверджуватися, не беручи гріх на душу і, звичайно, проба сил. Ми беремо слово «нешкідливість» в лапки, тому що насправді шкода від них не таке мала, як здається. По-перше, вони перенавантажують ресурси комп'ютерних систем і здатні помітно знижувати їхню продуктивність, а по-друге, виявлення такого вірусу на комп'ютерах підприємства або організації різко упускає престиж цього підприємства в очах клієнтів і партнерів. Збитки від цього цілком реальні — їх можна зміряти як в умовних, так і в безумовних одиницях.

Малонебезпечні віруси. Віруси цієї категорії у момент активізації не виробляють руйнівних дій, але турбують користувачів несподіваними повідомленнями, екранними і звуковими ефектами. Шкідливість приблизно та ж, що і в «нешкідливих» вірусів, розглянутих вище. Позитивна властивість: вони попереджають власника комп'ютерної системи про те, що в його системі безпеки не все гаразд і можливо вони врятують його від великих неприємностей.

Руйнівні віруси. Під час вірусної атаки, віруси цієї породи завдають реальної поразки даним, що є на комп'ютері. Якщо стирати дані по-справжньому, то на це йде не менше часу, ніж на їхній запис. Віруси не можуть опрацьовувати жорсткий диск жертви годинами так, щоб ніхто його не помітив. Тому вони звичайно знищують тільки службові області — операція займає частки секунди, а знайти на цьому диску потрібну інформацію рядовий користувач вже не зможе. Відновлення диска зажадає спеціальні знання і спеціальні засоби (див. розділ «Відновлення жорсткого диска за допомогою програми Rescue» присвяченого Norton Utilities 2000).

Сучасні різновиди вірусів-руйнівників здатні пошкодити не тільки дані на жорсткому диску. Вони вмудряються добратися до даних, що зберігаються в мікросхемі CMOS-памяті, а в тих випадках, коли на комп'ютері використана перезаписувана мікросхема ПЗП (флэш-память), то і до неї. Відновлення мікросхеми ПЗП часто доводиться виробляти шляхом її заміни і це дещо підриває класичну аксіому про те, що віруси не в змозі ушкоджувати устаткування. Але якщо цю мікросхему перепрограмувати, не замінюючи, старий принцип поки що залишається в силі. Радикальний метод захисту полягає у фізичному відключенні можливості перезапису ПЗП за допомогою перемичок материнської платні. В деяких моделях портативних комп'ютерів такої можливості може і не бути — в них BIOS уявлений файлами на жорсткому диску. Тоді потрібно, принаймі, відключити можливість перезапису ПЗП програмним шляхом при настройці BIOS, в деяких найбільш простих випадках це вбереже від зараження

Механізми спрацьовування вірусів

Бомби сповільненої дії. Цей різновид вірусів-руйнівників відрізняється тим, що не має фази розмноження. Імплантований тим або іншим способом єдиний екземпляр вірусу пасивно «дрімає» в очікуванні моменту спрацьовування. З одного боку, «відловлювати» такі віруси важко, оскільки вони ніяк себе не виявляють. З другого боку, їх не менше важко і поширювати, оскільки будь-яке спрацьовування екземпляра такого вірусу стає для нього останнім. Вірусам цієї породи прогнозується важлива роль у міждержавних і міжкорпоративних інформаційних війнах XXI століття.

«Троянські коні». Троянські коні не призначені для руйнування. Їхня задача — агентська. Наприклад, такий агент може фіксувати натиснення клавіш у момент введення парольних або реєстраційних даних і записувати їх в невидимий файл. Отримавши доступ до інфікованого комп'ютера, зловмисник може легко скопіювати конфіденційні дані і понести їх з собою. У зв'язку з розвитком Інтернету останнім часом розповсюдилися «Троя», що виконують функції мережного серверу. Під час роботи в Інтернеті цей невидимий сервер займається поставкою в мережу інформацію від нас без нашого відома. Що він передає і кому — це залежить від властивостей конкретної «Трої». Звичайно він передає парольну інформацію тим, хто здатний його «почути». Зловмисники за допомогою спеціальних скануючих програм перебирають ІР-адреса Інтернету у пошуках потенційної жертви. Розшукавши такий працюючий «сервер», вони дістають з його допомогою доступ до комп'ютера жертви, як до свого власного.

Пакет Antiviral Toolkit Pro (AVP)

Загальні відомості

Пакет Antiviral Toolkit Pro (AVP) створений в Росії (автор — відомий «вірусолог» Євгеній Касперській) і тому має російськомовний інтерфейс. Але тих, хто внаслідок незнання англійської мови зупинить на ньому свій вибір, слід застерегти. Навряд чи робота з цим пакетом здасться простіше, ніж з розглянутими вище пакетами. Річ у тому, що зарубіжні аналоги в цілому розраховані на менш «підкованих» користувачів і тому в них все зроблене для максимального спрощення роботи. Це досягається, зокрема, скороченням функціональних можливостей.

Пакет AVP розрахований на «наших» користувачів, яким неодмінно хочеться докопатися до суті пристрою файлової системи і якомога більше дізнатися про віруси. Ці відомості широко освітлюються в довідковій системі AVP. Загалом, якщо Ви добре розумієте, що робите, то можете розраховувати на високу ефективність роботи з цією програмою. Навпаки, якщо відбувається незрозуміла Вам суть, Ви не отримаєте нічого, окрім додаткових клопотів.

Антивірусна база даних AVP на момент написання цих рядків налічує близько 30 тис. вірусів. Це набагато менше, ніж в пакеті Norton AntiVirus 2000, проте особливість AVP полягає в тому, що завдяки багаторічному вивченню «звичок» реальних вірусів в ЗАТ «Лабораторія Касперського» розроблено багато оригінальних алгоритмів і методів перевірки. З їхньою допомогою вдається розпізнавати не тільки існуючі, але і невідомі віруси, а також виявляти будь-які підозрілі об'єкти, що використовують «вірусоподібні» дії. Більше того, оригінальні методи лікування дозволяють надійно позбавлятися навіть від невідомих вірусів. Є спеціальні засоби для розпізнавання стелс-вірусів (вірусів-невидимок ), а також поліморфних вірусів-примар. Завдяки цим можливостям пакет AntiViral Toolkit Pro неодноразово займав перші місця в незалежних міжнародних тестах антивірусних програм.

В цілому ж можна сказати, що застосування пакету найбільш доцільне в умовах підвищеної небезпеки зараження вірусами, тобто на комп'ютерах загального користування, працюючих в мережному оточенні або при підвищених вимогах безпеки, наприклад для банківських комп'ютерів, файлових серверів і т. д.

Антивірусний пакет AntiViral Toolkit Pro складається з декількох компонентів. Їхній перелік може поповнюватися новими розробками.

AVP Сканер.Незалежні компоненти для Windows і DOS, призначені для антивірусної перевірки (сканування) дисків комп'ютера.

AVP Монітор. Модуль фонового сканування, призначений для постійного антивірусного моніторингу з метою запобігання проникнення вірусів на комп'ютер.

AVP Центр Управління. Інтегруюча оболонка, призначена для організації установки і оновлення компонентів пакету та для автоматичного запуску задач по розкладу і контролю результатів.

AVP Автоматичне Оновлення. Компонент призначений для регулярного оновлення антивірусної бази даних через Інтернет.

AVP Inspector. Програма-ревізор, що стежить за змінами вмісту і файлів, і тек фіксуючи зміни, характерні для поведінки вірусів.

AVP Сканер

Після завантаження, в рядку стану відображається дата останнього оновлення антивірусної бази даних і число розпізнаваних вірусів, Якщо термін дії антивірусної бази закінчився, видається попередження. Проте для зручності роботи передбачена можливість перегляду терміну дії. Для цього треба дати команду: Сервіс > Настройки і у вікні, що відкрилося, зняти прапорець Перевіряти оновлення баз. Можна також в текстовому полі Інтервал (днів) замість 14 днів ввести інше значення.

Головне вікно AVP Сканера є панеллю з п'ятьма вкладками На вкладці Область (див. мал. 8.19) подвійним клацанням виділяють диски, що підлягають перевірці. Для спрощення виділення можна скористатися прапорцями Локальні диски, Мережні диски і Флоппі дисководи. На малюнку в списку дисків для прикладу уявлена конкретна тека З :\ WINDOWS — вона додана клацанням на кнопці Додати теку.

Вибравши диск, можна відразу ж приступити до його перевірки клацанням на кнопці Пуск. По ходу перевірки в нижній частині вікна виводиться звіт (за умовчанням документуються тільки імена заражених об'єктів). Якщо зустрінеться інфікований файл, відкривається вікно Заражений об'єкт, в якому можна вирішити долю цього файла. Після закінчення сканування відбувається перемикання на вкладку Статистика, на якій відображаються результати перевірки.

Повернемося до призначення інших вкладок головного вікна AVP Сканера. На вкладці Об'єкти визначають, що ж саме повинне перевірятися. Прапорцями задають наступні об'єкти:

- Пам'ять;

- Сектори (маються на увазі системні сектори диска);

- Файли;

- Упаковані об'єкти (наприклад здійснимі ЕХЕ-файли, упаковані утілітами PKLITE, LZEXE і т. д.);

- Архіви (файли .ZIP, .ARJ, .RAR і т. д.);

- Поштові бази даних;

- Поштові текстові формати.

Перемикачами групи Тип файлів задають типи об'єктів, що перевіряються:

- Програми по формату (файли, що мають внутрішній формат файлів, що запускаються, .СОМ, .ЕХЕ і .SYS, .VXD, .DLL);

- Програми по розширенню (файли, що мають розширення .ВАТ, .COM, .EXE, .OV*, .SYS, .BIN, PRG);

- Всі файли;

- По масці (маску вводять в текстове поле).

Можна також виключити з сканування певні типи файлів, встановивши прапорець Виключення по масці і задавши необхідну маску в текстовому полі.

На вкладці Дії задають реакцію програми на виявлення заражених файлів, Цікаво, що окрім конкретних дій по видаленню заражених файлів або лікуванню від відомих вірусів, передбачено копіювання підозрілих об'єктів в спеціальну теку при виявленні невідомих вірусів. За умовчанням для інфікованих і підозрілих об'єктів використовуються теки \lnfected і \Suspicious, знаходяться усередині робочої теки AVP (за умовчанням це З:\Program Files\AntiViral Toolkit Pro).

На вкладці Параметри задають глибину сканування. Прапорець Попередження включає додатковий механізм перевірки. При цьому виводиться застережливе повідомлення, якщо сканований файл або сектор містить модифікований вірус, а також якщо в пам'яті комп'ютера виявлена підозріла послідовність інструкцій. Прапорець Аналізатор коду включає евристичний алгоритм, який здатний виявити ще невідомі програмі віруси в досліджуваних об'єктах. Евристичний сканер перевіряє коди файлів і секторів по-різних гілках алгоритму сканованої програми і видає повідомлення, якщо виявлена комбінація команд, таких як запис у файл, перехоплення векторів переривань і т. д. Евристичне сканування уповільнює перевірку. Прапорцем Надмірне сканування включають механізм повного сканування досліджуваних файлів замість стандартної обробки тільки «точок входу» (тобто тих місць, де починається обробка програм системою). Природно, для такого сканування потрібний більший час, але це може потрібно при поглибленій антивірусній перевірці.

Наступні два прапорці управляють висновком результату роботи на панель звіту і у файл звіту. За умовчанням в звіт заносяться тільки дані про заражені об'єкти. Установка прапорця Звіт про чисті об'єкти приводить до висновку відомостей про всі скановані об'єкти. Проти імені кожного неінфікованого об'єкта дається повідомлення «в порядку». Установка прапорця Звіт про упаковані об'єкти приводить до висновку додаткових відомостей про архіватор, яким упакований файл, наприклад: «упакований ExePack» або «архів ZIP» і т. п.

Щоб не виконувати кожного разу настройку заново, передбачена можливість її збереження за допомогою меню Файл, Створюють і використовують замовлені комплекти настройок командами Файл>Сохранить настройки і Файл > Завантажити настройки, Настройки зберігаються у файлах з розширенням .рrf і мають текстовий формат, зміненні настройки зберігають командою Файл > Зберегти настройки за умовчанням. Вони зберігаються у файлі C\Windows\avp32.m:.

Програмування запуску AVP Сканера

Цей режим, безумовно, є однією з сильних сторін пакету АVР, оскільки дозволяє гнучко управляти роботою AVP Сканера. Його здійснимим файлом є файл avp32.exe, знаходиться в робочій теці пакету З:\Program Files\AntiViral Toolkit Pro. Він передбачає можливість запуску з командного рядка. Наприклад перевірку гнучкого диска можна виконати командою avp32.exe А:. Крім того, передбачено користування значного списку параметрів. Всі доступні параметри детально відображені в довідковій системі AVP, а ми зупинимося тільки на основних.

Тепер про те, як краще використовувати ці можливості. В системі Windows 98 для автоматичного запуску із заданими параметрами звичайно застосовують системний планувальник завдань. При формуванні завдання в теці Призначені завдання при виборі здійснимого файла програми, що запускається, всі потрібні ключі треба підставити після імені файла avp32.exe.

Можна використовувати і ручний запуск з параметрами. Для цього спочатку треба створити ярлик файла avp32.exe, потім у властивостях ярлика в полі Файл додати необхідні параметри (мал. 8.23). Таких ярликів можна зробити стільки, скільки потрібно, щоб сканувати різні теки і файли в будь-яких поєднаннях і з будь-якими параметрами. Запускати їх можна як вручну так і автоматично при запуску Windows, помістивши ярлик в теку Автозавантаження в Головному меню (в цьому випадку особливо корисний буде параметр /d).

AVP Монітор

За умовчанням AVP Монітор запускається автоматично, про що свідчить його значок на панелі поряд із годинником. Якщо значка немає, його можна запустити з Головного меню командою Пуск > Програми > Antiviral Toolkit Pro > AVP Монітор. За допомогою пункту Властивості контекстного меню AVP Монітора можна набудувати параметри його роботи .

Діалогове вікно настройки AVP Monitor має шість вкладок. Знявши прапорець Включити, можна тимчасово припинити дію AVP Монітора (значок на панелі індикації блякне), а клацанням на кнопці Вивантажити AVP Monitor, можна зовсім припинити його роботу (значок зникає з панелі індикації). Вкладки Об'єкти, Дії і Настройки містять вже знайомі нам по скануючому модулю елементи управління. На вкладці Статистика відображається число файлів, що просканувалися в поточному сеансі роботи.

Однією з незручностей AVP Монітора є неможливість «відсунути» двотижневий термін оновлення антивірусної бази даних, тому при роботі за межами цього терміну користувачі приречені при кожному перезапуску комп'ютера відмовлятися від оновлення бази. Два тижні — термін нормальний для тих, хто підключений до Інтернету, але не всі мають таку можливість. Настирливі нагадування набридають (адже окрім безсконечной боротьби з вірусами існують і інші справи) і наступає момент, коли від користування AVP Монітора хочеться позбутися.

AVP Центр управління

Ця інтегруюча оболонка призначена для координат і планування роботи по розкладу. AVP Центр управління активізується відразу після установки пакету — його значок також як і значок AVP Монітора, знаходиться на панелі індикації. Подвійне клацання на ньому відкриває основне вікно програми (мал. 8.26), що має п'ять вкладок.

В списку на вкладці Компоненти перераховані компоненти паку AVP, встановлені на комп'ютері. В даний час веде, розробка додаткових компонентів. При їхній установці список буде розширятися.

На вкладці Задачі приводиться перелік задач, що виконуються за допомогою Центру управління. Залежно від того який компонент пакету застосовується, задачі можуть бути декількох типів.

1. Запуск AVP Сканера з можливістю індивідуальної настрійки різних параметрів сканування для кожної задач. Їхній запуск може здійснюватися автоматично чи по розкладу, при настанні певної події (наприклад заходів при включенні екранної заставки за часу простої або по прямій команді користувача).

  1. Запуск AVP Монітора або тимчасова зміна параметрів його роботи без перезапуску. Періоди дії тих або інших настройок можуть бути жорстко визначені з розкладом, можуть залежати від настання деяких подій в системі, а також задаватися користувачем при змінні характеру діяльності (наприклад, на час установки нового програмного забезпечення, копіювання програм і документів, що ввелися ззовні, прийом електронної пошти і т. д.).

  2. Запуск Автоматичного оновлення антивірусних програм або антивірусної бази даних.

  3. Запуск задач, пов'язаних з виконанням будь-яких програм, що не є компонентами пакету AVP, дозволяє використовувати Центр Управління в якості універсального планувальника задач.

Послідовність виконання роботи

  1. Відкрийте программу WinRAR, що знаходиться Пуск>Программы> WinRAR > WinRAR.

  2. На Ваш розcуд оберіть будь-який файл(и) та натисніть „Додати”.

  3. У вікні „Ім’я архіву та параметри” надрукуйте ім’я архіву, тип архіву, метод стиснення, розбиття на томи та ін.

  4. Натисніть кнопку ОК.

  5. Відкрийте программу WinRAR, що знаходиться Пуск>Программы> WinRAR > WinRAR.

  6. Найдіть Ваш архів та натисніть на кнопку „Видобути До”.

  7. У вікні „Шлях до видовування та параметри” вкажіть шлях, режим оновлення, режим перезапесу та різне.

  8. Для того щоб перевірити диск, дискету або оптичний диск слід у ділоговому вікні „Мій коп’ютер” обрати пристрій та натиснути праву кнопку миші.

  9. У контекстному вікні натиснути на пункт Kaspersky Anti-Virus Scaner.

  10. Запуститься сканер антивіруса, що почне пошук вірусів.

  11. По закінченню натисніть ОК.

Завдання до лабораторної роботи

  1. Створіть архів з такими параметрами:

Таблиця 3.1. Варіанти завдання

Завдання

1

2

3

4

5

6

7

8

9

10

11

12

1

Видалити файли після архівування

+

-

+

-

+

+

-

+

-

-

+

-

+

Інформація для відновлення

+

+

-

+

-

+

+

-

+

+

-

+

+

% інформ. для відновлення

-

5

-

3

-

10

2

-

8

1

-

4

-

Задати пароль

+

-

-

-

-

+

-

-

+

+

-

+

+

Помістити кожен файл до окремого архіву

-

+

+

-

+

-

+

+

-

+

+

-

-

Коментар

+

+

-

+

-

-

+

+

-

-

-

+

+

Зберегти час створення

-

-

+

-

+

-

-

-

+

+

-

-

-

Розбити на томи, 3,5”

+

-

+

-

-

+

-

+

+

-

+

+

+

Метод стиснення , найкращий

+

-

-

+

+

-

+

-

-

+

-

-

+

Метод стиснення, нормальний

-

+

-

-

-

+

-

-

+

-

-

+

-

Метод стиснення, без стиснення

+

-

+

+

-

-

-

+

+

-

+

-

+

Заблокувати архів

-

+

+

-

+

-

+

+

-

+

-

+

-

Після закінчення вимкнути ПК

+

-

-

+

-

+

-

+

-

+

+

-

+

  1. Виконайте перевірку на віруси з такими параметрами:

Таблиця 3.2. Варіанти завдання

Завдання

1

2

3

4

5

6

7

8

9

10

11

12

Перевірити Мій Комп’ютер

+

-

-

-

+

-

-

+

-

-

-

-

Перевірити диск C

-

-

+

-

-

+

+

-

-

+

-

+

Перевірити диск D

-

+

-

-

+

-

-

-

+

+

+

+

Перевірити дискету

-

-

-

+

-

-

+

-

+

-

+

+

Обновити антивірусні бази

+

-

+

+

-

+

+

-

+

+

-

+

Виконати перевірку з звітом

+

+

+

-

+

+

+

+

-

+

+

-

Дії у випакду знаходження віруса:

- запитати користувача

-

+

-

-

-

-

+

-

-

-

+

-

- тільки звіт

+

-

-

-

+

-

-

-

+

-

-

+

- лікувати

-

-

-

-

-

-

-

-

-

-

-

-

- переіменувати

-

-

+

-

-

-

-

+

-

+

-

-

- видалити

-

-

-

+

-

-

+

-

-

-

-

-

Створити файл відліку

-

+

-

+

-

-

-

+

-

-

+

-

Створити список вірусів

+

+

-

+

-

+

+

-

+

+

-

+

Переглянути параметри сканування

+

-

+

-

+

-

+

+

-

-

+

+

Питання для самоконтролю:

  1. Як відкрити архіватор WinRAR?

  2. Як створити архів?

  3. Як видобути файл з архіву?

  4. Як поставити на архів пароль?

  5. Як задати додаткові параметри стиснення?

  6. Як заблокувати архів?

  7. Як протестувати архів?

  8. Як відкрити антивірус Kaspersky Anti-Virus?

  9. Як обновити антивірусні бази?

  10. Як вказати папку для карантину?

  11. Як перевірити файл на вміст вірусів за допогою Kaspersky Anti-Virus?

ЛАБОРАТОРНА РОБОТА №4

Тема: Текстовий редактор MS Word. Загальні відомості.

Мета: Ознайомитись з текстовим редактором MS Word.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]