- •1)1. Информатика как область деятельности. Задачи и пути развития информатики.
- •2)2. Структура и основные понятия информатики.
- •12) 12. Классификация и характеристики основных устройств ввода информации.
- •17) 17. Характеристика операционных систем ms-dos, Linux, Unix. Операционные оболочки.
- •18)18. История развития семейства операционных систем Windows.
- •30 Ноября 2006 года Microsoft официально выпустила Windows Vista и Office 2007 для корпоративных клиентов. 30 января 2007 года начались продажи системы для обычных пользователей.
- •19)19. Файловая система ос
- •20. Разработка по: алгоритм, свойства и типы алгоритмов.
- •22. Понятие языков программирования.
- •23) 23. Классификация языков программирования.
- •24) 24. Классификация компьютерных вирусов. Признаки заражения компьютера вирусом.
- •25) 25. Основные виды вирусов деструктивные возможности.
- •26) 26. Борьба с вирусами. Виды антивирусных программ.
25) 25. Основные виды вирусов деструктивные возможности.
По деструктивным возможностям вирусы мож¬но разделить на:
• безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);
• неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и т.п. эффектами;
• опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;
• очень опасные, в алгоритм работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничто¬жению данных, утрате необходимой для работы компьютера ин¬формации, записанной в системных областях памяти, и даже, как гласит одна из непроверенных компьютерных легенд, способство¬вать быстрому износу движущихся частей механизмов — вводить в резонанс и разрушать головки некоторых типов винчестеров.
На сегодняшний день сложились установившиеся названия для некоторых типов вирусов.
Так, «ловушками» называют вирусы, использующие имеющиеся неточности в действующих программах или их несовершенство (например, изменяющие адрес входа из программы в подпрограммы и обратно).
«Логические бомбы», или «бомбы замедленного действия» осуществ¬ляют длительную и разнообразную подготовку к проведению дест¬руктивных действий и затем срабатывают при выполнении опреде¬ленного комплекса условий (например, выполнении определенного этапа работ, наступлении заданного времени, при обращении к про¬грамме определенного пользователя и т.п.). Эти вирусы особенно опасны в силу длительности периода, в течение которого они себя практически не обнаруживают, хотя уже ведут разрушительную рабо¬ту. Факт проявления этих вирусов сопряжен с такой степенью порчи данных, что в установленной версии ОС оказываются неработоспо¬собными практически все (или большинство) программ. Таким обра¬зом, машина становится полностью неработоспособной.
Вирусы-«черви» вызывают неуправляемое функционирование, напри¬мер, сетевых или периферийных устройств (бесконечный «прогон» бума¬ги в принтере, постоянную перезагрузку операционной системы и т.п.).
«Троянскими конями» называют вирусы, распространяемые вместе с программным обеспечением специального назначения, причем для пользователя оказываются крайне неожиданными их деструктивные действия (например, таким вирусом могут быть заражены сами анти¬вирусные программы). Внешне «троянцы» могут даже выполнять некие полезные функции (фиктивно оптимизировать распределение памяти на компьютере, проводить уплотнение информации на диске и т.д.), но на самом деле либо разрушают систему (например, форма¬тируют ваш винчестер на низком уровне или операцией многократ¬ного и оперативного считывания-записи информации способствуют механическому выведению из строя дисковода вашего компьютера), либо отдают контроль в руки другого человека. Пород «троянцев» множество: некоторые из них вообще не выполняют полезных функ¬ций, а просто скрытно «живут» на диске ЭВМ и совершают различ¬ные деструктивные действия, а некоторые, наоборот, совершенно не скрываются от пользователя, при этом производя некоторые манипу¬ляции, о которых никто не подозревает (или не должен подозревать). Пример вируса первого типа — известный вирус Back Orifice, даю¬щий «врагу» почти полный контроль над вашим компьютером в компьютерной сети и для вас невидимый. Пример вируса второго типа — подделки под браузер MS Internet Explorer, который при со¬единении с сайтом фирмы Майкрософт развивает небывалую актив¬ность по пересылке данных с компьютера на сервер Майкрософт, объем которых явно превосходит простой запрос скачиваемого HTML документа (Web-страницы с ИНТЕРНЕТ).