Контрольная работа по "Информатике"
Автор: PriMeR • Ноябрь 27, 2023 • Контрольная работа • 490 Слов (2 Страниц) • 84 Просмотры
БИСТ-21-2 Максимов Филипп Практика 7
Задание 1:
Основные категории вредоносного софта различаемые в Kaspersky Lab
1)Вирусы (Viruses): Это вредоносные программы, которые могут внедряться в исполняемые файлы и распространяться при выполнении этих файлов. Вирусы способны самореплицироваться и инфицировать другие файлы.
2)Черви (Worms): Черви – это вредоносные программы, способные распространяться по сети, часто без необходимости внедрения в исполняемые файлы. Они могут использовать уязвимости в системах для быстрого распространения.
3)Троянские кони (Trojans): Троянские кони представляют собой программы, которые маскируются под полезные, но на самом деле выполняют вредоносные функции. Они могут открывать доступ к компьютеру для злоумышленника или выполнять другие вредные действия.
4)Шпионское ПО (Spyware): Это программы, разработанные для сбора информации о пользователях без их согласия. Они могут отслеживать веб-серфинг, записывать нажатия клавиш и передавать личные данные злоумышленникам.
5)Административные вредоносные программы (Rootkits): Эти программы предназначены для скрытия присутствия в системе, обычно путем изменения ее компонентов или поддельных системных вызовов.
6)Ботнеты (Botnets): Это сети компьютеров, зараженных вредоносным программным обеспечением и управляемых удаленно. Злоумышленники используют ботнеты для выполнения атак, таких как распределенные отказы в обслуживании (DDoS).
Задание 2.1:
Исходя из данного описание можно сделать вывод, что данное вредоносное ПО – вирус.
Вывод сделан на основе следующих критериев:
1)Способ распространения - программа копирует свое тело в другие исполняемые файлы на компьютере пользователя, что является типичным поведением для вирусов.
2)Автозапуск - создание ключа в реестре для автоматического запуска при старте системы свидетельствует о попытке программы обеспечить постоянное присутствие на зараженной системе.
3)Модификация других файлов - программа изменяет содержимое других исполняемых файлов, внедряя свой код в них. Это также характерно для вирусов, которые стремятся распространяться путем инфицирования других файлов.
4)Скрытность и маскировка - использование строк-разделителей и сохранение оригинального содержимого в рабочем каталоге с измененным именем (tmp.exe) указывает на стремление программы к скрытности и маскировке своей деятельности.
...