Тема урока
Активизация вируса может быть связана с различными событиями:
Типы вредоносных программ
Компьютерные вирусы
Сетевые черви
Троянские программы
Программы показа рекламы
Программы шпионы
Хакерские утилиты
По «среде обитания» вирусы делятся на:
Файловые вирусы
Макровирусы
Сетевые вирусы
Лавинообразное заражение компьютеров почтовым вирусом:
5 мая 2000 года
Признаки, указывающие на поражение программ вирусом:
Антивирусные программы:
Правила защиты от компьютерных вирусов:
Дайте ответы на тесты (устно)
1.19M
Category: informaticsinformatics

вирусы

1. Тема урока

ТЕМА УРОКА
«Защита от вредоносных
программ» (6 класс)

2.

3.

Первая «эпидемия»
компьютерного вируса
произошла в 1986 году,
когда вирус по имени Brain
(англ. «мозг») заражал
дискеты персональных
компьютеров.

4.

В настоящее время
известно более 50 тысяч
вирусов, заражающих
компьютеры и
распространяющихся по
компьютерным сетям.

5. Активизация вируса может быть связана с различными событиями:

Наступлением
определённой даты или дня
недели
Запуском программы
Открытием документа и т.д.

6. Типы вредоносных программ

-компьютерные вирусы
-сетевые черви
-троянские программы
-программы показа рекламы,
программы шпионы
-хакерские утилиты

7. Компьютерные вирусы

Компьютерные вирусы являются
вредоносными программами, которые
могут «размножаться» и скрытно
внедрять свои копии в исполнимые
файлы, загрузочные секторы дисков и
документы. Активизация
компьютерного вируса может вызывать
уничтожение программ и данных.

8. Сетевые черви

Сетевые черви являются
вредоносными программами ,
которые проникают на компьютер,
использую сервисы компьютерных
сетей. Активация сетевого червя
может вызвать уничтожение
программ и данных, а также
похищение персональных данных
пользователя

9. Троянские программы

Троянец – вредоносная программа,
которая выполняет
несанкционированную пользователем
передачу управления компьютером
удаленному пользователю , а также
действия по удалению , модификации,
сбору и пересылке информации
третьим лицам

10. Программы показа рекламы

Рекламные программы встраивают
рекламу в основную полезную
программу. Часто рекламные
программы входят в состав
официально поставляемых условно
бесплатных версий программного
обеспечения

11. Программы шпионы

Шпионские программы скрытно
собирают различную информацию о
пользователе компьютера и затем
отправляют её злоумышленнику.
Иногда шпионские программы
обнаруживаются в распространенных
программных продуктах известных на
рынке производителей

12. Хакерские утилиты

Утилиты «взлома» удаленных
компьютеров предназначены для
проникновения в удаленные
компьютеры с целью дальнейшего
управления ими или внедрения во
«взломанную» систему других
вредоносных программ.

13. По «среде обитания» вирусы делятся на:

Сетевые вирусы
Файловые вирусы
Макровирусы

14. Файловые вирусы

Внедряются в программу и
активизируются при их запуске.
После запуска заражённой
программы вирусы находятся в
оперативной памяти компьютера и
могут заражать другие файлы до
момента выключения компьютера
или перезагрузки операционной
системы.

15. Макровирусы

Заражают файлы документов, например,
текстовых документов. После загрузки
заражённого документа в текстовый
редактор макровирус постоянно
присутствует в оперативной памяти
компьютера и может заражать другие
документы. Угроза заражения
прекращается только после закрытия
текстового документа.

16. Сетевые вирусы

Могут передавать по компьютерным
сетям свой программный код и
запускать его на компьютерах,
подключенных к этой сети.
Заражение сетевым вирусом может
произойти при работе с
электронной почтой или при
«путешествиях» по Всемирной
паутине.

17. Лавинообразное заражение компьютеров почтовым вирусом:

Адрес1
Адрес2
Вирус
Вирус
Адрес1
Адрес2
Адрес3
Адрес4
Вирус
Вирус
Адрес1
Адрес2
Вирус
Адрес3
Адрес4
Вирус
Адрес5
Адрес6
Вирус
Адрес7
Адрес8
Вирус
Вирус
Вирус
Вирус
Вирус
Вирус
Вирус

18. 5 мая 2000 года

Началась всемирная эпидемия
заражения почтовым вирусом,
когда десятки миллионов,
подключенных к сети Интернет,
получили
почтовое
сообщение:
I Love You

19. Признаки, указывающие на поражение программ вирусом:

Неправильная работа программ
Медленная работа компьютера
Невозможность загрузки операционной
системы
Исчезновение файлов
Изменение даты, времени создания файла
или его размера
Вывод на экран непредусмотренных
сообщений или изображений
Частые зависания компьютера и т.д.

20. Антивирусные программы:

NOD 32
Dr. Web
Kaspersky Antivirus
Avast Pro

21. Правила защиты от компьютерных вирусов:

Регулярно тестируйте компьютер на наличие
вирусов с помощью антивирусных программ
Перед считыванием информации с дискет
проверяйте их на наличие вирусов
Всегда защищайте свои дискеты от записи при
работе на других компьютерах
Делайте архивные копии ценной для вас
информации
Не оставляйте дискету в дисководе
Не используйте программы, поведение которых
непонятно
Регулярно обновляйте антивирусные программы

22. Дайте ответы на тесты (устно)

1. Компьютерные вирусы:
а) файлы, которые невозможно
удалить
б) программы, способные к
саморазмножению(самокопированию)
в) файлы, имеющие определенное
расширение

23.

2. Отличительными способностями
компьютерного вируса являются:
а) способность к самостоятельному
запуску и многократному
копированию кода
б) значительный объем
программного кода
в) легкость распознавания

24.

3. Компьютерные вирусы:
а) являются следствием ошибок в
операционной системе
б) пишутся людьми специально для
нанесения ущерба пользователем
ПК
в) возникают в связи со сбоями в
аппаратных средствах компьютера

25.

4. Троянские программы бывают:
а) сетевые программы
б) программы передачи данных
в) программы — шпионы

26.

5. Основная масса угроз информационной
безопасности приходится на:
а) Троянские программы
б) Шпионские программы
в) Черви
6. Троянская программа, троянец:
а) являются вредоносными программами, которые
проникают на компьютер, используя сервисы
компьютерных сетей
б) являются вредоносными программами, которые
могут «размножаться» и скрытно внедрять свои копии
в файлы, загрузочные секторы дисков и документы
в) вредоносная программа, которая выполняет
несанкционированную пользователем передачу
управления компьютером удалённому пользователю,
а также действия по удалению, модификации, сбору и
пересылке информации третьим лицам

27.

7. Сетевые черви бывают:
а) Web-черви
б) черви операционной системы
в) черви MS Office
8. По «среде обитания» вирусы
можно разделить на:
а) загрузочные
б) очень опасные
в) опасные

28.

9. Какие вирусы активизируются в
самом начале работы с
операционной системой:
а) загрузочные вирусы
б) троянцы
в) черви
10. По «среде обитания» вирусы
можно разделить на:
а) не опасные
б) очень опасные
в) файловые

29.

11. По «среде обитания» вирусы можно
разделить на:
а) опасные
б) не опасные
в) макровирусы
12. Файловые вирусы:
а) заражают загрузочный сектор гибкого или
жёсткого диска
б) существуют для интегрированного
офисного приложения Microsoft Office
в) эти вирусы различными способами
внедряются в исполнимые файлы и обычно
активизируются при их запуске

30.

13. Антивирусный сканер запускается:
а) автоматически при старте операционной системы и
работает в качестве фонового системного процессора,
проверяя на вредоносность совершаемые другими
программами действия
б) оба варианта верны
в) по заранее выбранному расписанию или в
произвольный момент пользователем. Производит
поиск вредоносных программ в оперативной памяти, а
также на жестких и сетевых дисках компьютера
14. Как называется вирус, попадающий на компьютер
при работе с электронной почтой:
а) текстовый
б) сетевой
в) файловый

31.

15. Антивирусный монитор запускается:
а) автоматически при старте операционной
системы и работает в качестве фонового
системного процессора, проверяя на
вредоносность совершаемые другими
программами действия. Основная задача
состоит в обеспечении максимальной защиты
от вредоносных программ при минимальном
замедлении работы компьютера
б) по заранее выбранному расписанию или в
произвольный момент пользователем.
Производит поиск вредоносных программ в
оперативной памяти, а также на жестких и
сетевых дисках компьютер
в) оба варианта верны
English     Русский Rules