Автор: Пользователь скрыл имя, 08 Сентября 2011 в 14:44, контрольная работа
Электронная почта во многом похожа на обычную почту. С ее помощью письмо - текст, снабженный стандартным заголовком (конвертом) - доставляется по указанному адресу, который определяет местонахождение машины и имя адресата, и помещается в файл, называемый почтовым ящиком адресата, с тем, чтобы адресат мог его достать и прочесть в удобное время. При этом между почтовыми программами на разных машинах существует соглашение о том, как писать адрес, чтобы все его понимали.
I. Электронная почта…………………….……………………………..................2
1.1 Адресация в системе электронной почты…………...……………………....4
1.2 Электронная почта на вашей машине………..……………………………...6
1.3 Адреса электронной почты……………..………………..………………..…6
1.4 Имена почтовых ящиков……………………………………….….….………7
II. Компьютерные вирусы…………………………………………..…….………8
2.1 Проявление наличия вируса в работе ПЭВМ………………………….……8
2.2 Разновидности компьютерных вирусов……………………..………………9
2.3 Действия при заражении вирусом……………..…………………………..11
Список использованной литературы…………………………………………...12
*
на экран выводятся
*
работа на компьютере
* некоторые файлы оказываются испорченными и т.д.
К этому моменту, как правило, уже достаточно много (или даже большинство) программ являются зараженными вирусом, а некоторые файлы и диски - испорченными. Более того, зараженные программы с одного компьютера могли быть перенесены с помощью дискет или по локальной сети на другие компьютеры.
Некоторые виды вирусов ведут себя еще более коварно. Они вначале незаметно заражают большое число программ или дисков, а потом причиняют очень серьезные повреждения, например, формируют весь жесткий диск на компьютере. А бывают вирусы, которые стараются вести себя как можно более незаметно, но понемногу и постепенно портят данные на жестком диске компьютера.
Таким
образом, если не предпринимать мер
по защите от вируса, то последствия заражения
компьютера могут быть очень серьезными.
2.2
Разновидности компьютерных
Каждая конкретная разновидность вируса может заражать только один или два типа файлов. Чаще всего встречаются вирусы, заражающие исполнимые файлы. Некоторые вирусы заражают и файлы, и загрузочные области дисков. Вирусы, заражающие драйверы устройств, встречаются крайне редко, обычно такие вирусы умеют заражать и исполнимые файлы.
В последнее время получили распространение вирусы нового типа - вирусы, имеющие файловую систему на диске. Эти вирусы обычно называются DIR. Такие вирусы прячут свое тело в некоторый участок диска (обычно - в последний кластер диска) и помечают его в таблице размещения файлов (FAT) как конец файла.
Чтобы предотвратить свое обнаружение, некоторые вирусы применяют довольно хитрые приемы маскировки. Я расскажу о двух из них: "невидимых" и самомодифицирующихся вирусах.
"Невидимые" вирусы. Многие резидентные вирусы (и файловые, и загрузочные) предотвращают свое обнаружение тем, что перехватывают обращения DOS (и тем самым прикладных программ) к зараженным файлам и областям диска и выдают их в исходном (незараженном) виде. Разумеется, этот эффект наблюдается только на зараженном компьютере - на "чистом" компьютере изменения в файлах и загрузочных областях диска можно легко обнаружить.
Самомодифицирующиеся
вирусы. Другой способ, применяемый вирусами
для того, чтобы укрыться от обнаружения,
- модификация своего тела. Многие вирусы
хранят большую часть своего тела в закодированном
виде, чтобы с помощью дизассемблеров
нельзя было разобраться в механизме их
работы. Самомодифицирующиеся вирусы
используют этот прием и часто меняют
параметры этой кодировки, а кроме того,
изменяют и свою стартовую часть, которая
служит для раскодировки остальных команд
вируса. Таким образом, в теле подобного
вируса не имеется ни одной постоянной
цепочки байтов, по которой можно было
бы идентифицировать вирус. Это, естественно,
затрудняет нахождение таких вирусов
программами-детекторами.
2.3
Действия при заражении вирусом
При заражении компьютера вирусом (или при подозрении на это) важно соблюдать 4 правила:
1)
Прежде всего не надо
2)
Надо немедленно выключить
3)
Все действия по обнаружению
вида заражения и лечению
4)
Если Вы не обладаете
Список
используемой литературы
1. Леонтьев В.А. - «Новейшая энциклопедия персональную компьютера 2008» - ОЛМА-ПРЕСС Образование 2008г.
2.
Косарёв В.П. «Компьютерные
3. World Wide Web под названием Internet:
http://xakep.dax.ru
http://xakep.ru
4. Журнал «][akep» №.32 & №.35 2001 г.
5.
Журнал «Коммерсант «Деньги»»
№ 45 2000 г.
МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ
ФЕДЕРАЛЬНОЕ
ГОСУДАРСТВЕННОЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
ИЖЕВСКАЯ
ГОСУДАРСТВЕННАЯ
ФАКУЛЬТЕТ ДОПОЛНИТЕЛЬНОГО
ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
КОНТРОЛЬНАЯ РАБОТА
по дисциплине «Информационные системы в экономике»
Исполнитель: слушатель Сунцова И.Н.
группы 184 а
«___» _________________ 2011 г.
Оценка___________________
Ижевск 2011
Содержание
I. Электронная
почта…………………….…………………………….....
1.1 Адресация в системе электронной почты…………...……………………....4
1.2 Электронная почта на вашей машине………..……………………………...6
1.3 Адреса электронной почты……………..………………..………………..…6
1.4 Имена
почтовых ящиков………………………………………
II. Компьютерные
вирусы…………………………………………..…….………
2.1 Проявление
наличия вируса в работе ПЭВМ……
2.2 Разновидности
компьютерных вирусов……………………..
2.3 Действия при заражении вирусом……………..…………………………..11
Информация о работе Контрольная работа по «Информационным системам в экономике»