Zadanie jest zamknięte. Autor zadania wybrał już najlepsze rozwiązanie lub straciło ono ważność.
Najlepsze rozwiązanie
Rozwiązania
-
piotrek484 20.12.2010 (16:16)
Robak, Troajn, Wiele zagrozen
Dodawanie komentarzy zablokowane - Zgłoś nadużycie
-
kikaxD 22.12.2010 (13:47)
wirusy: trojany, robaki, króliki, makra, fałszywki
Dodawanie komentarzy zablokowane - Zgłoś nadużycie
Podobne zadania
Podajcie mi bardzo prosze nazwy( i co powodują?) nowych wirusów komputerowych Przedmiot: Informatyka / Gimnazjum | 3 rozwiązania | autor: agatek97 15.11.2010 (17:39) |
podaj ptrametry urządzeń komputerowych Przedmiot: Informatyka / Gimnazjum | 1 rozwiązanie | autor: ~Aga 21.11.2011 (18:37) |
Podobne materiały
Przydatność 80% Podział drukarek komputerowych
1. Definicja drukarki. Drukarka – komputerowe urządzenie peryferyjne, używane do drukowania tekstów i grafiki na papierze. Drukarki różnią się szybkością, jakością i techniką druku. Ze względu na technikę druku można wyróżnić: 2. Drukarki uderzeniowe. Wśród urządzeń wyjścia drukarki stanowią najbardziej zróżnicowaną grupę. Różnice dotyczą między innymi:...
Przydatność 75% O wirusach komputerowych
Wirusy komputerowe są to niewielkie programy, dołączające się do innego programu, nieświadomie uruchamiane przy okazji ich wywołania. W chwili pisania tego skryptu istnieje już na świecie kilkanaście tysięcy wykrytych wirusów z czego ponad dwa tysiące wirusów potrafi zarazić tzw. makro polecenia znajdujące się głównie w plikach DOC i XLS. Wirus komputerowy (definicja)...
Przydatność 65% Budowa sieci komputerowych
BUDOWA SIECI KOMPUTEROWYCH W ostatnich latach sieci komputerowe stały się niezbędnym narzędziem w przemyśle, bankowości, administracji, wojsku, nauce i innych działach gospodarki. Na rynku dostępne są różnorodne technologie sieciowe, których kierunki rozwoju określone są przez międzynarodowe organizacje standaryzacyjne i grupy robocze przy współudziale największych firm...
Przydatność 75% Działanie wirusów komputerowych.
Działanie wirusów komputerowych uzależnione jest na ogół od zamierzeń ich twórców jednak czasami zdarzają się sytuacje gdy wirus działa inaczej niż został zaprogramowany (np. jego autor nie uwzględnił jakiejś specyficznej sytuacji). Wyróżniamy trzy podstawowe fazy działania wirusa komputerowego: • I faza - aktywacja: jest to uruchomienie głowy wirusa. W przypadku wirusów...
Przydatność 60% Prawa ochrona danych komputerowych.
Ogólne zasady. 1. Jak zapobiegać awariom i stracie danych: • Nie dopuszczaj do swojego sprzętu osób niepowołanych (zwłaszcza synów sąsiada, kolegi "wiem wszystko" itp.). • Blokuj co się da - zakładaj hasła. Konieczne jest przynajmniej hasło dostępu do BIOS-u komputera, ale warto także zablokować hasłem dostęp do systemu. I, oczywiście, szyfruj ważne dane....
0 odpowiada - 0 ogląda - 3 rozwiązań
0 0
Vampirina 15.12.2010 (18:38)
Konie trojańskie - programy za których pomocą w niezauważalny sposób mogą wykraść dane z naszego komputera i przesłać na dowolnie wybrany komputer
bomby logiczne - działają jak pomby zegarowe, mogą być przez długi czas niezauważalne, uaktywniają się wtedy kiedy użytkownik wykona określoną czynność,. lub nadejdzie określona data
robaki - małe, ale bardzo szkodliwe wirusy. Nie potrzebują nosicielka. Rozmnażają się samiostnie i w sposób ciągły powodując w bardzo krótkim czasie wyczerpanie zasobów pamięci i procesora oraz znaczne spowolnienie pracy systemu. Jeśli komputer jest zainstalowany w sieci , to wirus może doprowadzić do sparaliżowania jej pracy.
Dodawanie komentarzy zablokowane - Zgłoś nadużycie