Файл: Программа среднего профессионального образования 40. 02. 01. Право и организация социального обеспечения соо дисциплина Информационные технологии в профессиональной деятельности Практическое задание 3.doc
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 26.04.2024
Просмотров: 3
Скачиваний: 0
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
АНО ПО «Открытый социально-экономический колледж»
Программа среднего профессионального образования
40.02.01. Право и организация социального обеспечения СОО
Дисциплина: Информационные технологии в профессиональной деятельности
Практическое задание № 3
Выполнил:
слушатель Дубровская Екатерина Вячеславовна
Преподаватель: Каргина Ольга Ивановна
Г.Тула 2023г.
Задание: Выполните задания и прикрепите ответы в электронном виде.
Задание №1
Выполнить сканирование и лечение локального диска, содержащего зараженные вирусами файлы с помощью не менее чем двух антивирусных программ.
Можно использовать следующие дополнительные утилиты:
http://support.kaspersky.ru/viruses/kss3
http://z-oleg.com/secur/avz/download.php
Использовать все доступные режимы сканирования этих программ.
Содержание отчета:
-
Общие характеристики компьютера, на котором выполнялось сканирование, в т.ч. жесткого диска. -
Названия и версии антивирусных программ. -
Краткое описание режимов работы антивирусных программ. -
Сводная таблица результатов сканирования, содержащая следующую информацию для каждого из режимов сканирования:-
название режима сканирования, -
время сканирования, -
количество проверенных объектов, -
количество обнаруженных вирусов, -
количество зараженных файлов, -
количество вылеченных файлов.
-
-
Выводы, содержащие сравнительную характеристику использованных антивирусных программ и их режимов работы.
Общие характеристики компьютера.
Процессор: DualCore Intel Pentium E2200, 2200 MHz (11 x 200)
Оперативная память: Samsung M3 78T2863RZS-CF7 1 ГБ DDR2-800 DDR2
Видеокарта: NVIDIA GeForce 8600 GT (256 МБ)
Материнская плата: Asus P5B-VM SE (2 PCI, 1 PCI-E x1, 1 PCI-E x16, 4 DDR2 DIMM, Audio, Video, Gigabit LAN)
Дисковый накопитель: WDC WD2500AAKX-19U6AA0 ATA Device (250 ГБ, 7200 RPM, SATA-III)
Названия и версии антивирусных программ.
Антивирусная программа «Защитник Windows» Версия 1.317.46.0
Сохраняет безопасность ПК с помощью антивирусной защиты, встроенной в Windows 10. Антивирусная программа «Защитник Windows» обеспечивает комплексную постоянную защиту в реальном времени от угроз со стороны ПО, такого как вирусы и вредоносные программы, в электронной почте, приложениях и в Интернете.
Антивирусная утилита AVZ
Архив с утилитой содержит базы от 4.09.2015 - 297614 сигнатур, нейропрофиля, 56 микропрограмм лечения, 394 микропрограммы эвристики, 9 микропрограмм ИПУ, 339 микропрограммы поиска и устранения проблем, 759074 подписей безопасных файлов. Новая версия содержит ряд доработок и усовершенствований.
Название режима сканирования | Быстрая проверка | Полное сканирование | Настраиваемое сканирование (Диск С) | Проверка автономным Защитником Windows |
время сканирования | 12 мин 8 с | 2ч 27мин 32с | 27 мин 29 с | 34 мин |
количество проверенных объектов | 29759 | 1238562 | 681712 | 69734 |
количество обнаруженных вирусов | 0 | 0 | 0 | 0 |
количество зараженных файлов | 0 | 0 | 0 | 0 |
количество вылеченных файлов | 0 | 0 | 0 | 0 |
Задание №2
Ответьте на следующие вопросы.
1. Какие существуют угрозы для информации? Раскрытие конфиденциальной информации; компрометация информации; несанкционированное использование информационных ресурсов; ошибочное использование ресурсов; несанкционированный обмен информацией; отказ от информации; отказ от обслуживания.
2. Какие мероприятия применяются для устранения возможности возникновения угроз и их последствий? Отрицательное воздействие угроз уменьшается различными методами, направленными с одной стороны на устранение носителей угроз -источников угроз, а с другой на устранение или существенное ослабление факторов их реализации - уязвимостей. Кроме того, эти методы должны быть направлены на устранение последствий реализации угроз
3. Что такое компьютерный вирус? Это специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе компьютера.
Какими свойствами обладают компьютерные вирусы? 1) способность к саморазмножению и эволюции; 2) высокая скорость распространения; 3) избирательность поражённых систем (каждый вирус поражает определённые системы и. группы); 4) способность “заражать” “незаражённые” системы; 5) трудность борьбы с вирусами; 6) увеличивается быстрота появлений модификаций и новых поколений вирусов
4. Опишите схему функционирования загрузочно-файловых вирусов. Файловый вирус ищет новый объект для заражения - подходящий по типу файл, который еще не заражен. Заражая файл, вирус внедряется в его код, чтобы получить управление при запуске этого файла. Кроме своей основной функции - размножения, вирус вполне может сделать что-нибудь замысловатое (сказать, спросить, сыграть) — это уже зависит от фантазии автора вируса. Если файловый вирус резидентный, то он установится в память и получит возможность заражать файлы и проявлять прочие способности не только во время работы зараженного файла. Заражая исполняемый файл, вирус всегда изменяет его код - следовательно, заражение исполняемого файла всегда можно обнаружить. Но, изменяя код файла, вирус не обязательно вносит другие изменения:
5. Каковы пути проникновения вирусов в компьютер и признаки заражения компьютера вирусом? Основными путями проникновения вирусов в компьютер являются съемные диски и носители, а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке программы с дискеты, содержащей вирус. Такое заражение может быть и случайным, например, если дискету не вынули из дисковода и перезагрузили компьютер, при этом дискета может быть и не системной. Заразить дискету гораздо проще. На нее вирус может попасть, даже если дискету просто вставили в дисковод зараженного компьютера и, например, прочитали ее оглавление.