Новини проекту
Новий навчальний рік!
Спільноті адміністраторів сайтів шкіл та ліцеїв!
Новий навчальний рік!
Найзахопливіші детективи для підлітка
Wizeclub Education: курси додаткової освіти в Україні
Що робити, якщо болить поперек
Онлайн академія Mate academy – від мрії потрапити в IT до першої роботи
Мобільні додатки для підтримки організації навчання та співпраці в освітньому процесі
Школа англійської для дітей: важливість навчання та як вибрати кращу школу
Хто такий Зевс?
Вивчаємо англійську за допомогою читання
Благодійність та соціальна відповідальність бізнесу
Як обрати надувний басейн?
Як створити і розкрутити групу у Фейсбуці без блокування
Практичні рекомендації по вибору школи англійської мови
Options for checking articles and other texts for uniqueness
Різниця між Lightning та USB Type-C: одна з відмінностей iPhone
Столична Ювелірна Фабрика
Відеоспостереження у школі: як захистити своїх дітей?
Чим привабливий новий Айфон 14?
Розширений пакет за акційною ціною!
iPhone 11 128 GB White
Програмування мовою Java для дітей — як батьки можуть допомогти в навчанні
Нюанси пошуку репетитора з англійської мови
Плюси та мінуси вивчення англійської по Скайпу
Роздруківка журналів
Either work or music: 5 myths about musicians and work
На лижі за кордон. Зимові тури в Закопане
Яку перевагу мають онлайн дошки оголошень?
Огляд смартфону Самсунг А53: що пропонує південнокорейський субфлагман
БЕЗПЕКА В ІНТЕРНЕТІ
Вітаємо з Днем Вчителя!
Портал E-schools відновлює роботу
Канікули 2022
Підписано меморандум з Мінцифрою!
Голосування
Як Вам новий сайт?
Всього 80 чоловік

ІНФОРМАТИКА

Дата: 16 вересня 2020 о 19:41
Автор: Кухар В. С.
347 переглядів

Урок №5. Тема: Інструктаж з БЖД. Захист даних. Шкідливі програми, їх типи, принципи дії і боротьба з ними.

Перегляд презентації за посиланням на інтернет-ресурс
https://drive.google.com/file/d/1-zLEzgDbjJtt315kHTMDn8a1fou1vEVD/view
https://onedrive.live.com/view.aspx?resid=CE5F70FABF6FFFD6!550&ithint=file%2cpptx&authkey=!AJYAq4N8WmFz-ig
Види шкідливих програм (за рівнем небезпечності дії)
 безпечні - проявляються відео та звуковими ефектами, змінюють файлову систему;
 небезпечні - призводять до перебоїв у роботі комп’ютерної системи;
 дуже небезпечні - знищують дані з постійної та зовнішньої пам’яті, виконують шпигунські дії;
Шкідливі програми
• Рекламне програмне забезпечення, Adware — програмне забезпечення, яке в процесі свого використання показує користувачеві рекламу. Розробник додає покази реклами у ПЗ для отримання відрахувань від рекламодавця.
• Руткіт — програма або набір програм для приховування слідів присутності зловмисника або шкідливої програми в системі. Це такий спеціальний модуль ядра, який зламувач встановлює на зламаній ним комп'ютерній системі відразу після отримання прав суперкористувача.
• Завантажувальні (дискові) віруси - комп'ютерний вірус, що записується в завантажувальний сектор диска чи флеш-накопичувача й активізується при завантаженні комп'ютера.
• Файлові віруси — тип комп'ютерних вірусів, що розмножуються використовуючи файлову систему шляхом запису свого коду в код виконуваного файлу конкретної операційної системи.
• Хробак комп'ютерний — це програма, яка може подолати всі три етапи розповсюдження самостійно (звичайний хробак), або використовує агента-користувача тільки на 2-му етапі (поштовий черв'як). Хробаки майже завжди шкодять мережі
• Троянські програми - різновид шкідницького ПЗ, яке не здатне поширюватися самостійно, тому розповсюджується людьми. Шкідливі дії: заважати роботі користувача, шпигувати за користувачем, використовувати ресурси комп'ютера для якої-небудь незаконної діяльності. Клас загроз, які намагаються видати себе за корисні програми й таким чином змушують користувача запустити їх.
Модулі, що можуть входити до складу антивірусної програми:
• файловий монітор - перевіряє файли і диски, відомості про які потрапляють в ОП;
поштовий фільтр - перевіряє пошту користувача на наявність шкідливих програм;
антифішинг - блокує сайти призначені для викрадення персональних даних;
антиспам - блокує проникнення рекламних повідомлень;
• батьківський контроль - надає батькам можливість слідкувати за роботою дитини в мережі;
• поведінковий аналізатор - аналізує стан системи та порівнює їх із станом що був на початку роботи ПК.

Домашнє завдання : Проаналізувати § 9, ст. 76-79

За принципом розповсюдження та функціонування шкідливі програми поділяються на:

Коментарі:
Залишати коментарі можуть тільки авторизовані відвідувачі.