Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Контрольная работа по "Информатике"

Автор:   •  Ноябрь 27, 2023  •  Контрольная работа  •  490 Слов (2 Страниц)  •  84 Просмотры

Страница 1 из 2

БИСТ-21-2                        Максимов Филипп                Практика 7

Задание 1:


Основные категории вредоносного софта различаемые в Kaspersky Lab

1)Вирусы (Viruses): Это вредоносные программы, которые могут внедряться в исполняемые файлы и распространяться при выполнении этих файлов. Вирусы способны самореплицироваться и инфицировать другие файлы.

2)Черви (Worms): Черви – это вредоносные программы, способные распространяться по сети, часто без необходимости внедрения в исполняемые файлы. Они могут использовать уязвимости в системах для быстрого распространения.

3)Троянские кони (Trojans): Троянские кони представляют собой программы, которые маскируются под полезные, но на самом деле выполняют вредоносные функции. Они могут открывать доступ к компьютеру для злоумышленника или выполнять другие вредные действия.

4)Шпионское ПО (Spyware): Это программы, разработанные для сбора информации о пользователях без их согласия. Они могут отслеживать веб-серфинг, записывать нажатия клавиш и передавать личные данные злоумышленникам.

5)Административные вредоносные программы (Rootkits): Эти программы предназначены для скрытия присутствия в системе, обычно путем изменения ее компонентов или поддельных системных вызовов.

6)Ботнеты (Botnets): Это сети компьютеров, зараженных вредоносным программным обеспечением и управляемых удаленно. Злоумышленники используют ботнеты для выполнения атак, таких как распределенные отказы в обслуживании (DDoS).

Задание 2.1:
Исходя из данного описание можно сделать вывод, что данное вредоносное ПО – вирус.

Вывод сделан на основе следующих критериев:

1)Способ распространения - программа копирует свое тело в другие исполняемые файлы на компьютере пользователя, что является типичным поведением для вирусов.

2)Автозапуск - создание ключа в реестре для автоматического запуска при старте системы свидетельствует о попытке программы обеспечить постоянное присутствие на зараженной системе.

3)Модификация других файлов - программа изменяет содержимое других исполняемых файлов, внедряя свой код в них. Это также характерно для вирусов, которые стремятся распространяться путем инфицирования других файлов.

4)Скрытность и маскировка - использование строк-разделителей и сохранение оригинального содержимого в рабочем каталоге с измененным именем (tmp.exe) указывает на стремление программы к скрытности и маскировке своей деятельности.

...

Скачать:   txt (6.7 Kb)   pdf (56.8 Kb)   docx (8.8 Kb)  
Продолжить читать еще 1 страницу »
Доступно только на Essays.club