Контрольная работа по «Информационным системам в экономике»

Автор: Пользователь скрыл имя, 08 Сентября 2011 в 14:44, контрольная работа

Краткое описание

Электронная почта во многом похожа на обычную почту. С ее помощью письмо - текст, снабженный стандартным заголовком (конвертом) - доставляется по указанному адресу, который определяет местонахождение машины и имя адресата, и помещается в файл, называемый почтовым ящиком адресата, с тем, чтобы адресат мог его достать и прочесть в удобное время. При этом между почтовыми программами на разных машинах существует соглашение о том, как писать адрес, чтобы все его понимали.

Оглавление

I. Электронная почта…………………….……………………………..................2

1.1 Адресация в системе электронной почты…………...……………………....4

1.2 Электронная почта на вашей машине………..……………………………...6

1.3 Адреса электронной почты……………..………………..………………..…6

1.4 Имена почтовых ящиков……………………………………….….….………7

II. Компьютерные вирусы…………………………………………..…….………8

2.1 Проявление наличия вируса в работе ПЭВМ………………………….……8

2.2 Разновидности компьютерных вирусов……………………..………………9

2.3 Действия при заражении вирусом……………..…………………………..11

Список использованной литературы…………………………………………...12

Файлы: 1 файл

электронная почта. компьютерные вирусы.docx

— 29.60 Кб (Скачать)

     * на экран выводятся посторонние  сообщения, символы и т.д.;

     * работа на компьютере существенно  замедляется; 

     * некоторые файлы оказываются  испорченными и т.д. 

     К этому моменту, как правило, уже  достаточно много (или даже большинство) программ являются зараженными вирусом, а некоторые файлы и диски - испорченными. Более того, зараженные программы с одного компьютера могли быть перенесены с помощью дискет или по локальной сети на другие компьютеры.

     Некоторые виды вирусов ведут себя еще более  коварно. Они вначале незаметно  заражают большое число программ или дисков, а потом причиняют очень серьезные повреждения, например, формируют весь жесткий диск на компьютере. А бывают вирусы, которые стараются вести себя как можно более незаметно, но понемногу и постепенно портят данные на жестком диске компьютера.

     Таким образом, если не предпринимать мер  по защите от вируса, то последствия заражения компьютера могут быть очень серьезными.  

     2.2 Разновидности компьютерных вирусов 

     Каждая  конкретная разновидность вируса может  заражать только один или два типа файлов. Чаще всего встречаются вирусы, заражающие исполнимые файлы. Некоторые вирусы заражают и файлы, и загрузочные области дисков. Вирусы, заражающие драйверы устройств, встречаются крайне редко, обычно такие вирусы умеют заражать и исполнимые файлы.

     В последнее время получили распространение  вирусы нового типа - вирусы, имеющие  файловую систему на диске. Эти вирусы обычно называются DIR. Такие вирусы прячут свое тело в некоторый участок диска (обычно - в последний кластер диска) и помечают его в таблице размещения файлов (FAT) как конец файла.

     Чтобы предотвратить свое обнаружение, некоторые вирусы применяют довольно хитрые приемы маскировки. Я расскажу о двух из них: "невидимых" и самомодифицирующихся вирусах.

     "Невидимые" вирусы. Многие резидентные вирусы (и файловые, и загрузочные) предотвращают свое обнаружение тем, что перехватывают обращения DOS (и тем самым прикладных программ) к зараженным файлам и областям диска и выдают их в исходном (незараженном) виде. Разумеется, этот эффект наблюдается только на зараженном компьютере - на "чистом" компьютере изменения в файлах и загрузочных областях диска можно легко обнаружить.

     Самомодифицирующиеся  вирусы. Другой способ, применяемый вирусами для того, чтобы укрыться от обнаружения, - модификация своего тела. Многие вирусы хранят большую часть своего тела в закодированном виде, чтобы с помощью дизассемблеров нельзя было разобраться в механизме их работы. Самомодифицирующиеся вирусы используют этот прием и часто меняют параметры этой кодировки, а кроме того, изменяют и свою стартовую часть, которая служит для раскодировки остальных команд вируса. Таким образом, в теле подобного вируса не имеется ни одной постоянной цепочки байтов, по которой можно было бы идентифицировать вирус. Это, естественно, затрудняет нахождение таких вирусов программами-детекторами.  
 
 

     2.3 Действия при заражении вирусом 

     При заражении компьютера вирусом (или  при подозрении на это) важно соблюдать 4 правила:

     1) Прежде всего не надо торопиться  и принимать опрометчивых решений. Непродуманные действия могут привести не только к потери части файлов, но к повторному заражению компьютера.

     2) Надо немедленно выключить компьютер,  чтобы вирус не продолжал своих  разрушительных действий.

     3) Все действия по обнаружению  вида заражения и лечению компьютера следует выполнять при загрузке компьютера с защищенной от записи дискеты с ОС (обязательное правило).

     4) Если Вы не обладаете достаточными  знаниями и опытом для лечения компьютера, попросите помочь более опытных коллег.  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     Список  используемой литературы 

     1. Леонтьев В.А. - «Новейшая энциклопедия  персональную компьютера 2008» - ОЛМА-ПРЕСС  Образование 2008г.

     2. Косарёв В.П. «Компьютерные сети  и системы» М. 2000 г.

     3. World Wide Web под названием Internet:

     http://xakep.dax.ru

     http://xakep.ru

     4. Журнал «][akep» №.32 & №.35 2001 г.

     5. Журнал «Коммерсант «Деньги»»  № 45 2000 г. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     МИНИСТЕРСТВО  СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ

     ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ  УЧРЕЖДЕНИЕ

     ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

     ИЖЕВСКАЯ  ГОСУДАРСТВЕННАЯ СЕЛЬСКОХОЗЯЙСТВЕННАЯ АКАДЕМИЯ 
 

     ФАКУЛЬТЕТ ДОПОЛНИТЕЛЬНОГО

       ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ  
 
 

     КОНТРОЛЬНАЯ РАБОТА

     по  дисциплине «Информационные системы в экономике»

       
 
 
 
 

     Исполнитель: слушатель Сунцова И.Н.

            группы 184 а

                                                 Работу проверил: Данилина С.А.

     «___» _________________ 2011 г.

     Оценка____________________

                                                                                                Подпись___________________ 
 
 
 
 
 
 
 
 

     Ижевск 2011

Содержание 

I. Электронная почта…………………….……………………………..................2

1.1 Адресация в системе электронной почты…………...……………………....4

1.2 Электронная почта на вашей машине………..……………………………...6

1.3 Адреса электронной почты……………..………………..………………..…6

1.4 Имена  почтовых ящиков……………………………………….….….………7

II. Компьютерные вирусы…………………………………………..…….………8

2.1 Проявление  наличия вируса в работе ПЭВМ………………………….……8

2.2 Разновидности  компьютерных вирусов……………………..………………9

2.3 Действия при заражении вирусом……………..…………………………..11

Список  использованной литературы…………………………………………...12

Информация о работе Контрольная работа по «Информационным системам в экономике»