215. ویروس های فایل آلوده:

فایل های گرافیکی

فایل های صفحه گسترده

اسناد متنی

فایل های اجرایی

مناطق خدمات روی دیسک

216. ماکروویروس ها عفونی می کنند

مناطق خدماتی دیسک

برنامه هایی که دارای زبان ماکرو هستند

فایل های اجرایی

فایل های بوت

اسناد گرافیکی

217. مشخصه ویروس های بمب این است که

فایل های اجرایی را آلوده می کند

توسط ابزارهای سیستم عامل شناسایی نمی شود

فاز پرورشی ندارند

کد دائمی ندارند

فایل های بوت را آلوده کنید

218 ویروس Stealth برنامه هایی هستند که…

فایل های متنی را آلوده کند

مناطق خدماتی روی دیسک را از بین ببرید

با پیام های غیرمنتظره آشفته شده است

با سیستم عامل قابل مشاهده نیست

فایل های اجرایی را آلوده می کند

219 ویروس های مخرب نابود می کنند

فایل های اجرایی

مناطق خدماتی روی هارد دیسک

فایل های متنی

فایل های صفحه گسترده

فایل های گرافیکی

220 برنامه دوبله اسب تروا هستند

ویروس های فایل

کدهای مخرب

ماکرو ویروس ها

برنامه های بی ضرر

221 .ویروس است

برنامه ای که فقط تاثیر می گذارد فایل های سیستمی

برنامه ای که قادر به انجام اقدامات غیرمجاز بر روی کامپیوتر است

برنامه ای که فقط فایل های بوت را از بین می برد

برنامه ای که پیام های غیرمنتظره را مختل می کند

برنامه مخفی کردن فایل

223 ویروس های رایانه ای ممکن است تأثیر بگذارند

همه پاسخ ها درست است

برنامه ها و اسناد

فایل های ویدئویی

فایل های صوتی

فایل های گرافیکی

مفهوم ساختار فیزیکی هارد دیسکمستثنی شده است

224 ممکن است یک ویروس در رایانه ظاهر شود

هنگام حل یک مسئله ریاضی

هنگام اتصال مودم به کامپیوتر

خود به خود

هنگام بایگانی داده ها

حرکت خواهد کرد فلاپی دیسک

225 عفونت با ویروس های کامپیوتری ممکن است ظاهر شود

همه پاسخ ها درست است

برنامه ها و اسناد

فایل های صوتی

فایل های گرافیکی

فایل های ویدئویی

۲۲۶ ویروس کامپیوتری…

برنامه ویژهاندازه کوچکی که می تواند خود را به برنامه های دیگر نسبت دهد، قابلیت "ضرب" را دارد.

برنامه بررسی و تعمیر دیسک

نرم افزار یکپارچه سازی دیسک

هر برنامه ای که به زبان های سطح پایین نوشته شده باشد

نرم افزار اسکن از یک فلاپی دیسک با فرمت بد

227 برنامه با نام "اسب های تروا" به این موارد اشاره دارد:

برنامه های بی ضرر

ویروس های فایل

کدهای مخرب

ماکرو ویروس ها

228. کامپیوتر زمانی می تواند به ویروس آلوده شود که:

کار با یک "برنامه آلوده"

فرمت کردن فلاپی دیسک

راه اندازی یک برنامه آنتی ویروس

تست کامپیوتری

راه اندازی مجدد کامپیوتر

229 نوع ویروسی که وجود ندارد را مشخص کنید

ویروس های نصب


بوت ویروس ها

ماکرو ویروس ها

ویروس ها همراه هستند

ویروس های فایل

230 ویروس هایی که فایل ها را با پسوند com آلوده می کنند. exe

ویروس های فایل

ویروس های نصب

ویروس ها را بوت کنید

ماکرو ویروس ها

ویروس های DIR

برنامه 231 Auditor ویروس ها را شناسایی می کند ...

به طور دوره ای تمام فایل های روی دیسک را بررسی کنید

عملکردهای مهم رایانه و راه های عفونت احتمالی را کنترل می کند

تغییرات را دنبال می کند بخش های بوتدیسک ها

هنگام باز کردن یک فایل، چک جمع ها را محاسبه می کند و آنها را با داده های ذخیره شده در پایگاه داده مقایسه می کند

بر اساس تاریخ آلوده شدن به ویروس

232 یک نوع نرم افزار ضد ویروس که وجود ندارد را مشخص کنید

نمایشگرهای برنامه

حسابرسان برنامه

فیلترهای برنامه ها

برنامه های آشکارسازها

حسابرسان دکتر

233 ویروس بوت

بر نواحی سیستم درایوهای سخت و فلاپی تأثیر می گذارد.

همیشه کد فایل آلوده را تغییر می دهد.

فایل ها را آلوده می کند.

همیشه ابتدای فایل را تغییر می دهد.

شروع و طول فایل را تغییر می دهد.

234 هدف از برنامه های ضد ویروس به نام آشکارساز

شناسایی و از بین بردن ویروس ها؛

کنترل راه های احتمالی توزیع ویروس های کامپیوتری؛

شناسایی ویروس های کامپیوتری؛

"درمان" فایل های آلوده؛

از بین بردن فایل های آلوده

235 برنامه هایی را که ضد ویروس نیستند مشخص کنید

اسکن برنامه ها

برنامه های آشکارسازها

برنامه های فاژ

حسابرسان برنامه

همه پاسخ ها درست است

236 عفونت با ویروس "mail" رخ می دهد ...

هنگام اتصال به وب سرور آلوده به ویروس "mail".

هنگام باز کردن یک فایل آلوده که با یک ایمیل ارسال می شود

هنگام استفاده از اینترنت

هنگام اتصال به سرور پست الکترونیکی

هنگامی که یک فایل آلوده با نامه ای که از طریق ایمیل ارسال شده است دریافت می کنید

با ادمین جن گیر تماس بگیرید! رئیس حسابدار ویروس قدرتمندی گرفت، همه چیز از بین رفت! موقعیتی مکرر و مکرر بر اساس عامل انسانی، روندهای جدید ویروس و عزم هکرها. و واقعاً، اگر می‌توانید در این زمینه به کارمندان شرکت تکیه کنید، چرا خودتان به نرم‌افزار شخص دیگری سر بزنید.

بله، محصولات شرکت های بزرگ دولتی و خصوصی به طور مداوم هک می شوند، اگرچه صدها نفر از افراد با تجربه روی ایجاد و پشتیبانی آنها کار می کنند.

و حتی بیشتر از آن، یک فرد معمولی چیزی برای مخالفت با هکرها ندارد. در عین حال، هیچ کس به یک حساب تنها نیاز ندارد، هدف هکرها به دست آوردن پایگاه بزرگی از قربانیان احتمالی و پردازش آن با نامه های زنجیره ای، هرزنامه یا ویروس است. و ما خودمان تمام اطلاعات شخصی-عمومی را به راست و چپ توزیع می کنیم.

آخرین روندهای ویروسی

یکی از ویژگی‌های متمایز همه ویروس‌ها و تکنیک‌های هک اخیر این است که با یک شخص ارتباط برقرار می‌کنند، نه با یک سیستم. یعنی خود قربانی این روند را شروع می کند. نام دارد " مهندسی اجتماعی"- روشی برای دسترسی غیرقانونی به اطلاعات، بر اساس ویژگی های روانشناسی انسان. و اگر مهاجمان قبلی مجبور بودند به کارآگاهان واقعی تبدیل شوند، اهداف خود را ردیابی کنند، ارتباط برقرار کنند، گاهی اوقات حتی در یک شرکت هک شده شغل پیدا کنند، اکنون می توانیم تشکر کنیم. شبکه های اجتماعی. آنها روند جمع آوری اطلاعات را بسیار ساده و تسریع کردند.

با مراجعه به VK، Twitter، FB و Instagram مورد نظر خود، می توانید مشخصات دقیق یک شخص را با شماره تلفن، ایمیل، نام والدین، دوستان و سایر جزئیات دریافت کنید. و این همه رایگان و داوطلبانه است - از آن استفاده کنید، عزیز!

چه می شود اگر کلاهبرداران به آن دسترسی پیدا کنند پست شرکتییکی از کارمندان شما، ارسال هرزنامه نه تنها همه افراد شرکت، بلکه مشتریان شما را نیز تهدید می کند. در موردی دیگر، هکرها با ارسال نوعی «گزارش» به نامه، رایانه کارمند را برای مدت طولانی غیرفعال می کنند.

هکرها در حال برنامه ریزی برای حمله به افرادی هستند که با اطلاعات ارزشمند کار می کنند - منشی ها، مدیران، حسابداران، منابع انسانی.

از آنجایی که بازیابی اسناد، سیستم‌ها، وب‌سایت‌ها یا دریافت گذرواژه‌ها برای شما هزینه زیادی داردما باید بفهمیم که با چه چیزی سر و کار داریم. برای اینکه همه این "مهندسین اجتماعی" نتوانند از شما پول نقد کنند، بیایید یکی از جدیدترین طرح های ویروسی را تجزیه و تحلیل کنیم.

"کریپتیست ها"

ویروس باج‌افزار از طریق ایمیل تحت پوشش اسناد جدی منتشر می‌شود: احضاریه، فاکتورها، درخواست‌های مالیاتی. و برای اینکه خودتان آن را نصب نکنید، باید به هر دو طرف نگاه کنید. تکنسین های ما به طور خاص یکی از این ویروس ها را تجزیه و تحلیل کردند تا بتوانیم به شما نشان دهیم که باید به دنبال چه چیزی باشید:

ما دستان این شعبده بازان را دنبال می کنیم:

  • عنوان تهدید کننده «اخطار برای حضور در دادگاه» به معنای «احضار به دادگاه» است. بچه ها سعی می کنند کاربر را بترسانند و مجبور کنند نامه را باز کند.
  • آدرس فرستنده - [ایمیل محافظت شده]این به وضوح نشان می دهد که این یک نامه رسمی نیست، بلکه یک هرزنامه / هکر است.
  • آرشیو نامه. فایلی در آنجا وجود دارد که باید فوراً به شما هشدار دهد (نام فایل شامل .doc است، اما پسوند js - ویروس خود را به عنوان یک سند Word پنهان می کند)

توجه!اگر رایانه به باج افزار آلوده شده باشد، به احتمال 95٪ اطلاعات برای همیشه از بین می رود. پس از دانلود و راه اندازی یک فایل مخرب، درخواستی به سرور راه دورکه کد ویروس از آن دانلود می شود. تمام داده های کامپیوتر با یک توالی تصادفی از کاراکترها رمزگذاری می شوند.

برای "رمزگشایی" فایل ها، به کلیدی نیاز دارید که فقط یک هکر در اختیار دارد. کلاهبردار قول می دهد که اطلاعات را برای مقدار مشخصی رمزگشایی کند، اما به دور از قطعیت است که این اتفاق بیفتد. برای چی؟ خیلی ساده تر است که شخص را بدون پول و بدون داده رها کنید: قراردادها، اعمال، سفارشات، هرگونه اطلاعات ارزشمند و حساس. پس چیکار میکنی پشتیبان گیریبه خصوص اسناد مهم، شما بهتر می خوابید. در این شرایط، این تنها محافظت 100٪ شما در برابر ویروس ها است.

با توجه به ویژگی های فوق، قادر خواهید بود از موارد خطرناک مسدود کردن رایانه و حذف آن جلوگیری کنید اطلاعات مهم. در هر صورت، رفع عواقب آسیب پذیری های حیاتی بسیار گران تر از اقدامات احتیاطی خواهد بود.

بنابراین در اینجا 6 نکته دیگر برای شناسایی ویروس ها و جلوگیری از عفونت آورده شده است:

1. سیستم عامل و برنامه های خود را به طور منظم به روز کنید.به روز رسانی های مهمی که به طور پیش فرض به طور خودکار نصب می شوند را می توان غیرفعال کرد. اما این کار را نکنید، زیرا نسخه های جدید اغلب حفره های کشف شده در امنیت نرم افزار را می بندند.

2. یک آنتی ویروس نصب کنید و پایگاه داده ویروس را به طور منظم به روز کنید. هر روز 100 هزار ویروس جدید وجود دارد!

3. نمایش پسوندهای فایل: Control Panel\Folder Options\View\Advanced Options را فعال کنید، تیک گزینه "Hide extensions for known file types" را بردارید و روی OK کلیک کنید. به این ترتیب شما همیشه پسوند فایل واقعی را خواهید دید. اغلب، ویروس های پوشانده شده به این شکل هستند: filename.doc.js و filename.pdf.exe. پسوندهای واقعی فایل js و exe هستند و هر چیزی که قبل از آنها وجود دارد بخشی از نام فایل است.

4. از فایل های مهم خود - اسناد کاری و عکس ها بک آپ بگیرید. دوره ای کپی رزرو کنیدشما باید بسته به فراوانی تغییرات فایل را انتخاب کنید. برای ذخیره سازی پشتیبان، اگر به شما امکان می دهد به نسخه های قدیمی فایل ها برگردید و همگام سازی دستی را تنظیم کنید، می توانید از یک سرویس ابری استفاده کنید. سپس در صورت آلودگی کامپیوتری، ویروس وارد فضای ابری نخواهد شد. همچنین توصیه می کنیم یک کپی از داده های مهم خود را در بایگانی نگه دارید.اکثر ویروس ها نمی توانند به بایگانی نفوذ کنند و پس از ضد عفونی شدن رایانه، تمام اطلاعات آرشیو شده بازیابی می شوند.

5. سواد حرفه ای متخصصان خود را بالا ببرید!همانطور که قبلاً گفتیم، هکرها حملات خود را با روانشناسی ما تنظیم می کنند و دائماً تکنیک های خود را بهبود می بخشند. انتظار نداشته باشید که غیر از شرکت و تیم شما، اطلاعات شما را کلیک/آپلود/وارد کند. هر کسی می تواند گرفتار شود، وظیفه فقط انتخاب قلاب مناسب برای یک فرد است. بنابراین، کارمندان خود را حداقل به صورت فردی، حداقل به صورت تیمی، حداقل به شکلی بازیگوش، حداقل به نحوی آموزش دهید!

6. نامه‌های ارسالی، پیام‌های موجود در پیام‌رسان‌های شرکتی و سایر اطلاعات دریافتی را به دقت زیر نظر داشته باشید. آدرس های ایمیل، پیوست ها و محتوای ایمیل فرستندگان را بررسی کنید. بیشتر ویروس ها قبل از اینکه به رایانه شما آسیب برسانند باید به صورت دستی اجرا شوند.

ما واقعا امیدواریم که این مقاله را برای پیش نمایش می خوانید، نه به این دلیل که همه چیز در حال حاضر بد است. ما آرزو می کنیم که هرگز با هرزنامه های کنترل نشده، اسناد از دست رفته به مدت شش ماه و سایر پیامدهای خوشایند ویروس های آلوده روبرو نشوید. شش مرحله بالا را دنبال کنید، چشمان خود را باز نگه دارید و اطلاعات خود را خصوصی نگه دارید!

نوع خاصی از ویروس های شبکه. ویروس های ایمیل از قابلیت های پروتکل ها برای انتشار استفاده می کنند. پست الکترونیک. آنها جسد خود را از طریق ایمیل به عنوان فایل پیوست ارسال می کنند. هنگامی که کاربر چنین فایلی را باز می کند، ویروس فعال می شود و عملکردهای خود را انجام می دهد. به دلیل اشکالات مختلف موجود در مشتری برنامه های ایمیل(بخصوص Microsoft Outlook)، فایل پیوست می تواند به طور خودکار با باز کردن خود نامه، به عنوان مثال، ویروس "I Love You" شروع شود. برای توزیع، ویروس می تواند از لیست آدرس های ذخیره شده در دفترچه آدرس مشتری ایمیل استفاده کند.

برای پنهان کردن خود، توزیع کنندگان ویروس اغلب از این واقعیت استفاده می کنند که فایل اکسپلورر پیش فرض است ویندوز مایکروسافتپسوند فایل ثبت شده را نمایش نمی دهد. در نتیجه، فایل پیوست شده به نامه با نام، به عنوان مثال، FreeCreditCard.txt.exe، به عنوان FreeCreditCard.txt به کاربر نشان داده می شود. و اگر کاربر ویژگی های خارجی فایل را کنترل نکند و سعی کند آن را باز کند، برنامه مخرب راه اندازی می شود. یکی دیگر از اقدامات پرکاربرد، گنجاندن 70-100 یا بیشتر فاصله بین نام و وضوح واقعی در نام فایل است. نام فایل می شود:

« readme.txt.exe",

علاوه بر این، Explorer Microsoft Windows Explorer، به دلیل نقص توسعه دهندگان، فقط " readme.txt". در نتیجه، کاربر بدون هیچ شکی می تواند سعی کند فایل را باز کند و در نتیجه برنامه مخرب را راه اندازی کند.

علاوه بر این، پیام‌های ایمیل اغلب به شکلی هستند اسناد HTML، که ممکن است شامل پیوندهایی به کنترل های ActiveX، اپلت های جاوا و موارد دیگر باشد عناصر فعال. هنگام دریافت پیام HTML سرویس گیرنده پست الکترونیکیمحتویات آن را در پنجره خود نشان می دهد. اگر پیام حاوی اجزای فعال مخرب باشد، آنها بلافاصله راه اندازی می شوند و کار کثیف خود را انجام می دهند. اغلب تروجان ها و کرم های شبکه به این شکل توزیع می شوند.

ماکرو - ویروس ها.

ماکرو ویروس ها (یا ویروس های اسکریپت) از قابلیت های زبان های ماکرو ساخته شده در انواع مختلف استفاده می کنند. سیستم های عاملو ابزارهای پردازش اطلاعات ویرایشگرهای متن، صفحات گسترده، سیستم های مالی و غیره). امروزه، چنین ویروس هایی به طور گسترده ای برای برنامه های کاربردی بسته MSOffice و همچنین موارد ظاهر شدن ماکرو ویروس ها برای بسته 1C شناخته شده اند. ویروس‌هایی که برای سیستم‌عامل ویندوز نوشته شده‌اند به زبان VISUAL BASIC نیز می‌توانند نوعی ویروس ماکرو در نظر گرفته شوند.

ویژگی متمایزماکرو ویروس ها به شرح زیر است:

بدن ویروس است فایل متنی A که حاوی دستورات و داده های زبان ماکرو است.

ماکرو ویروس فقط در محیطی که مفسر زبان کلان داده شده در آن کار می کند، فعال می شود.



بدنه یک ویروس ماکرو، به عنوان یک قاعده، در داخل یک فایل سند در نظر گرفته شده برای پردازش در یک بسته نرم افزاری که شامل یک مفسر زبان ماکرو مناسب است، قرار می گیرد.

بدنه یک ویروس، زمانی که یک برنامه آلوده می شود، معمولاً همراه با تنظیمات کاربر (به عنوان مثال، الگوی normal.dot ویرایشگر MSWord) یا با ماژول های قابل بارگذاری اضافی در برنامه ذخیره می شود.

ماکرو ویروس‌هایی که از یک سند آلوده راه‌اندازی می‌شوند، زمانی که یک فایل آلوده باز می‌شود، کنترل را به دست می‌گیرند، برخی از عملکردهای فایل را رهگیری می‌کنند و سپس فایل‌هایی را که به آنها دسترسی پیدا می‌شود آلوده می‌کنند. ویروس های ماکرو نه تنها قادر به "زندگی" هستند کامپیوترهای فردی، اما اگر چنین توابعی در محیطی که سند آلوده در آن پردازش می شود، پیاده سازی شود، با شبکه تعامل داشته باشد.

محیط "زندگی" ماکرو ویروس ها نیز دارای علائم خارجی عفونت است. به عنوان مثال یکی از علائم عفونت MSWord این است که امکان ذخیره فایل ها با استفاده از دستور "Save As..." وجود ندارد. یا اگر نمی توانید مورد "Macro" را در منوی "ابزارها" وارد کنید، این نیز نشانه عفونت است.

از آنجایی که ویروس های ماکرو تحت MSWord محبوب ترین بودند، ما در مورد آنها با جزئیات بیشتر صحبت خواهیم کرد.

ابتدا باید به یاد داشته باشید که کل بسته MS Office از ماکروها تشکیل شده است. هر عملی که روی یک سند انجام می شود با استفاده از یک ماکرو انجام می شود. به عنوان مثال: چاپ یک سند - " فایل پرینت"، ذخیره فایل - " ذخیره فایل"، ذخیره سند در یک فایل دیگر - " FileSaveAs».

برای اجرای خودکار یک ماکرو از یک الگو در یک رویداد خاص، ماکرو باید یکی از نام‌های زیر را داشته باشد:



- اجرای خودکار – هنگامی که MSWord راه اندازی می شود یا یک الگوی جهانی بارگیری می شود اجرا می شود

- خودمختار – هنگام ایجاد سند جدید اجرا می شود

- باز شدن خودکار - هنگامی که یک سند باز می شود اجرا می شود

- بسته شدن خودکار - زمانی که سند بسته است اجرا می شود

- خروج خودکار – زمانی که Word خارج می شود یا زمانی که قالب جهانی بسته است اجرا می شود.

در اصل، اجرای چنین ماکروهایی را می توان با فشار دادن کلید لغو کرد تغییر مکانهنگام انجام مراحل بالا

علاوه بر این، سازندگان مایکروسافت آفیس با معرفی قابلیت جایگزینی دستورات MSWord با ماکروهای کاربر، کار را برای مهاجمان آسان کردند. بنابراین، اگر سند بارگیری شده دارای یک ماکرو به نام، برای مثال، باشد، باز کردن فایل"، سپس هر بار که سند دیگری باز می شود، اجرا می شود. یعنی یک ماکرو ویروس با نام مربوطه به جای ماکرو ویرایشگر داخلی مربوطه اجرا می شود.

هنگام آلوده کردن MSWord، ماکرو ویروس ها بدن خود را در قالب ذخیره می کنند Normal.dot، اما ممکن است الگوهای دیگری نیز وجود داشته باشند که هنگام شروع ویرایشگر بارگیری می شوند و حاوی ویروس های ماکرو هستند. برای این کار ویرایشگر از گزینه تنظیمات استفاده می کند "بارگیری خودکار"از منو در دسترس کاربر است: خدمات / گزینه ها / مکان.

در اصل، خود MSWord قادر به کنترل فرآیند بارگیری ماکروها هنگام باز کردن یک سند است. برای انجام این کار، باید سطح امنیتی را در منو تنظیم کنید: Service\Macro\Security. سطح امنیتی MSWord توسط کلید رجیستری کنترل می شود، به عنوان مثال: MSWord 2000، توسط کلید کنترل می شود: HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security، برای بیشتر نسخه های بعدیویرایشگر "9.0" باید با "10.0"، "11.0" و غیره جایگزین شود. مقادیر کلیدی به ترتیب: 1, 2, 3 و بیشتر. 1 پایین ترین سطح امنیتی است که به هر ماکرو اجازه می دهد بدون اطلاع کاربر اجرا شود. هر ماکرویی که تحت Win 9x یا تحت Win 2000، Win XP، Win Vista تحت کاربری با حقوق سرپرست اجرا می شود، می تواند مقدار کلید را به 1 ، و کاربر نمی تواند دانلودهای بعدی ماکرو ویروس را ردیابی کند.

اول از همه، ما باید یک انحراف کوچک در مورد آنچه که یک ویروس در نظر گرفته می شود، انجام دهیم. در حال حاضر هر برنامه یا فایلی که آنتی ویروس به آن فحش می دهد معمولا ویروس نامیده می شود، اگرچه در واقعیت اینطور نیست. ویروس برنامه‌ای است که خود را تکثیر می‌کند (از خود چندین بار کپی می‌کند) تا هرچه بیشتر آلوده شود. فایل های بیشترو کامپیوترها (ویروس های شبکه). هر چیز دیگری فقط بدافزاری است که قادر به انتشار خود نیست. برای اینکه ویروس ها وجود داشته باشند، باید به نوعی به رایانه های دیگر سرایت کنند. بنابراین، آنها به گونه ای طراحی شده اند که با نفوذ به یک رایانه، می توانند از آن به رایانه های دیگر منتقل شوند. به این ترتیب عفونت رخ می دهد.

گروه اول شامل ویروس های بوت می شود. این روش نفوذ بسیار رایج است. هر یک از رسانه های ذخیره سازی (درایو فلش و کارت حافظه، فلاپی دیسک، CD-DVD، HDD) دارای بخش بوت است. هنگامی که رایانه خود را روشن می کنید، اولین چیزی که می خواند اطلاعات بوت است. اگر اطلاعات بوت روی دیسک موجود باشد، کامپیوتر به تنهایی از آن استفاده می کند عملکرد صحیح. با این حال، اگر دیسک به ویروس آلوده شده باشد، حتی از سی دی بلافاصله وارد رایانه می شود و خود را فعال می کند. اکثر این ویروس ها برای مدت طولانی بدون اینکه خودشان را شناسایی کنند روی رایانه شخصی کاربر زنده می مانند. آنها برای توزیع در شبکه طراحی شده اند و به رایانه شما آسیبی نمی رسانند. غالبا بد افزارنوعی حسگر وجود دارد: آنها خودشان در زمان تعیین شده برای آنها فعال می شوند ( سال نویا هالووین). این کار به منظور جمع آوری حجم کافی از رایانه های آلوده انجام می شود و آنتی ویروس ها با این کار تداخلی ندارند. با این حال، برخی از ویروس ها به محض ورود به رایانه شخصی شروع به آسیب می کنند. آنها اغلب برای برنامه ریزی شده اند قالب بندی کامل(محتویات را پاک کنید) دیسک کامپیوتر شما.

برنامه های آلوده کردن فایل ها به گروه دوم تعلق دارند. ویروس بلافاصله پس از راه اندازی برنامه آلوده شده در حافظه کامپیوتر باقی می ماند. اگر این ویروس حذف نشود، تمام برنامه هایی که در رایانه شخصی خود باز می کنید به طور خودکار آلوده می شوند. این منجر به افزایش تعداد برنامه های خطرناک می شود. آلودگی چندین برنامه به طور همزمان برای سیستم بسیار مضر است. به عنوان یک قاعده، فایل هایی که آلوده شده اند ممکن است برای مدتی مشکلی ایجاد نکنند. این دقیقاً همان چیزی است که آنها برای آن خطرناک هستند: در طول مدت زمانی که برنامه ها به طور معمول کار می کنند، ویروس زمان خواهد داشت تا کل سیستم را از بین ببرد. ذخیره نادرست نام فایل ها یا حفظ جزئی محتویات اولین نشانه آلوده بودن رایانه است. برنامه های متعلق به این گروه عملکرد همه برنامه هایی را که برای انتقال اطلاعات با سایر کاربران یا رایانه های موجود در شبکه استفاده می شوند، مختل می کند. به عنوان مثال، انتقال اسناد اداری، سرورهای صفحه نمایش، برنامه هایی که به شما امکان می دهند با نامه کار کنید و فایل های فشرده ای که خود را از حالت فشرده خارج می کنند، اولین مواردی هستند که آسیب می بینند.

ویروس های "Mail" گروهی از خطرناک ترین و گسترده ترین برنامه ها را برای آسیب رساندن به نرم افزارهای کامپیوتری تشکیل می دهند. ایمیلی که فایلی به آن ضمیمه شده است رایج ترین حامل ویروس است. اگر رایانه از این طریق آلوده شده باشد، کاربر به سادگی با پیوست کردن فایل لازم برای ارسال به نامه، به ارسال ویروس ادامه می دهد. در عین حال، او حتی حدس نمی‌زند که هنگام پیوست کردن یک برنامه، ویروس خودش را متصل می‌کند. پس از باز کردن نامه، این روش تکرار می شود. باید به نامه های کاربرانی که نمی شناسید توجه کنید. اما حتی اگر نویسنده نامه برای شما آشنا باشد، ممکن است بدون اینکه بداند، توزیع کننده ویروس باشد. بنابراین، اگر ایمیلی با انیمیشن ها، جوک ها، صفحات گسترده پیوست شده دریافت کردید، کارت تبریک، عکس ها یا اسناد، ایمیل را برای ویروس ها بررسی کنید. اغلب چنین ویروس هایی به طور مستقل ایمیل های آلوده را برای همه کاربرانی که ایمیل هایشان در حافظه کامپیوتر ذخیره شده است ارسال می کنند. بنابراین، ویروس در حین انتشار، به شهرت کاربر آسیب می رساند. به همین دلیل است که قبل از باز کردن نامه، باید تا حد امکان در مورد آن اطلاعات کسب کنید. حتی نامه های افراد شناخته شده بهتر است با آنتی ویروس بررسی شوند. این تنها راه برای محافظت از رایانه شما و رایانه های سایر کاربران در برابر آلودگی با انواع مختلف ویروس است. لینک های مفید

1) از کار افتادن و یخ زدن در حین کار رایانه (+)؛ 2) از دست دادن برنامه ها و داده ها. 3) برای فرمت کردن هارد دیسک؛

15. خطرناک ویروس های کامپیوتریممکن است منجر...

1) از کار افتادن و یخ زدن در حین کار رایانه؛ 2) از دست دادن برنامه ها و داده ها (+)؛ 3) برای فرمت کردن هارد دیسک؛

4) برای کاهش حافظه آزاد کامپیوتر.

  1. چه نوع ویروس های کامپیوتری فایل های اجرایی با پسوند *.exe، *.com را آلوده و آلوده می کنند و هنگام راه اندازی فعال می شوند؟

1) ویروس های فایل؛ (+)

2) بوت ویروس ها.

3) ویروس های ماکرو؛

4) ویروس های شبکه

  1. چه نوع ویروس های کامپیوتری فایل ها را با پسوندهای *.txt، *.doc آلوده می کنند؟
  1. ویروس های فایل؛
  2. ویروس های بوت؛
  3. ماکرو ویروس ها؛ (+)
  1. ویروس های شبکه
  1. ویروس هایی که تحت پوشش ماکروها به یک سند نفوذ می کنند
  1. ویروس هایی که به کامپیوتر نفوذ می کنند شبکه را مسدود می کنند
  1. برنامه های مخربی که با استفاده از خدمات شبکه کامپیوتری به رایانه نفوذ می کنند (+)
  1. برنامه های مخربی که برنامه های دیگری را که از دید کاربر مخفی شده نصب می کنند.
  1. سخت افزار.
  1. نرم افزار.
  1. سخت افزار و برنامه های آنتی ویروس. (+)

22. برنامه های آنتی ویروس برنامه هایی هستند برای:

  1. تشخیص ویروس
  1. حذف ویروس (+)
  2. تولید مثل ویروس
  1. AVP، MS-DOS، MS Word
  2. آنتی ویروس AVG، DrWeb، Norton (+)
  3. Norton Commander، MS Word، MS Excel.

25. چه برنامه هایی آنتی ویروس نیستند؟

  1. برنامه های فاژ (+)
  2. برنامه های اسکن
  3. برنامه های حسابرس (+)
  4. برنامه های آشکارساز
  1. آیا می توان پایگاه داده های آنتی ویروس را در رایانه ای که به اینترنت متصل نیست به روز کرد؟
  1. بله با تماس با سرویس پشتیبانی فنیسازنده نرم افزارهای ضد ویروس متخصصان این سرویس با استفاده از هر ویرایشگر متنی، آخرین پایگاه داده هایی را که باید در رایانه خود ذخیره کنید، دیکته می کنند
  1. بله، این کار را می توان با استفاده از رسانه های تلفن همراه با کپی کردن پایگاه داده های آنتی ویروس از رایانه دیگری که دسترسی به اینترنت پیکربندی شده و مشابه دارد انجام داد. برنامه آنتی ویروسیا روی آن باید به صورت دستی پایگاه های داده را از وب سایت سازنده برنامه ضد ویروس کپی کنید (+)

27. اقدامات اساسی برای محافظت از اطلاعات در برابر آسیب ویروس ها:

1) بررسی دیسک برای ویروس

2) ایجاد نسخه های آرشیوی از اطلاعات ارزشمند

3) از مجموعه های سرقتی استفاده نکنید نرم افزار(+)

4) فایل ها را فقط از طریق شبکه انتقال دهید.

موثرترین ابزار برای محافظت در برابر حملات شبکه

  1. استفاده از نرم افزار آنتی ویروس
  1. استفاده فایروال هایا "دیوار آتش"
  1. فقط بازدید از سایت های اینترنتی "قابل اعتماد" (+)

4) هنگام دسترسی به اینترنت فقط از برنامه های مرورگر تأیید شده استفاده کنید. (+)

عملکرد اصلی دیواره آتش

  1. مدیریت کاربر از راه دور
  2. فیلتر کردن ترافیک ورودی و خروجی (+)
  1. بررسی دیسک ها برای ویروس ها
  2. نمایشگر فایل

مقالات برای خواندن:

10 ویروس کامپیوتری خطرناک