ROBAKI programy, których działanie polega na tworzeniu własnych duplikatów. Nie atakują one żadnych obiektów jak to czynią wirusy, a jedynie same się powielają. Oprócz zajmowania miejsca na dysku niekiedy wywołują również negatywne skutki uboczne. Robaki są najbardziej popularne w sieciach, gdzie mają do dyspozycji różne protokoły transmisji sieciowej dzięki którym mogą się rozprzestrzeniać. KONIE TROJAŃSKIE Program będący koniem trojańskim, po uruchomieniu wykonuje normalną pracę i użytkownikowi wydaje się że uruchomił zwykły program bądź grę. Jednak dodatkowo wykonywane są operacje szkodliwe, niezauważalne dla użytkownika. Konie trojańskie najłatwiej podrzucić w plikach udających nowe, popularne programy bądź gry. BOMBY BIOLOGICZNE różnią się od konia trojańskiego tym, że ukryte operacje nie są wykonywane od razu po ich uruchomieniu, lecz dopiero w odpowiednim czasie. Może to być zajście określonego zdarzenia w systemie bądź wielokrotne uruchomienie danego programu. Często uruchomienie ukrytych operacji następuje automatycznie po upłynięciu określonej liczby dni od momentu uruchomienia bomby. Króliki, określane są również jako bakterie. To programy, które nie niszczą plików. Ich jedynym celem jest samokopiowanie. Typowy program w rodzaju bakterii lub królika może na przykład jednocześnie uruchomić kilka swoich kopii w systemach wieloprogramowych, lub stworzyć dwa nowe pliki z których każdy jest kopią oryginalnego pliku źródłowego bakterii. Oba programy mogą następnie skopiować się podwójnie i w ten sposób mogą rozmnożyć się do bardzo dużej liczby. Bakterie reprodukują się wykładniczo, zabierając całą moc obliczeniową procesora. Ten rodzaj ataku jest jedną z najstarszych form zaprogramowanych zagrożeń. FAŁSZYWKI zwane hoaxy, to inaczej ostrzeżenia przed nieistniejącymi wirusami. Cechą charakterystyczną fałszywego ostrzeżenia jest prośba o przesłanie go do możliwie dużej liczby osób – rzekomo w trosce o ich bezpieczeństwo. Początkujący internauci rozsyłają fałszywe alarmy do kogo się tylko da, co pozwala fałszywkom krążyć po Internecie całymi miesiącami w milionach egzemplarzy, doprowadzając do wściekłości osoby, które otrzymują je po raz n-ty. Możemy również otrzymać e-maila z wiadomością, że plik o podanej nazwie jest wirusem i można się go pozbyć jedynie poprzez usunięcie go. W rzeczywistości plik ten nie jest wirusem i może być nawet częścią systemu operacyjnego, a jego usunięcie może spowodować nieprzewidziane skutki. Jeśli trafi do nas takie ostrzeżenie, najlepiej wejść na stronę dowolnego producenta programów antywirusowych i sprawdzić czy nie jest to fałszywka. Z punktu widzenia memetyki fałszywki należy uznać za wirusy umysłu, infekujące nie komputery jako takie, lecz umysły użytkowników, wykorzystując ich naiwność lub niedoświadczenie jak lukę w systemie. TO JEST DOBRZE!
Wirus Plikowy Wirus Makro Wirus Retro Wirus Pocztowy Wirus Bootsektora Wirus Polimorficzny Dialer Koń trojański (Trojan) Robak internetowy Skaner heurystyczny Fałszywki (Haoxy) Exploit Binder Web worm Keyloggery
1 podaj przykłady wirusów komputerowych 2 podaj przykłady programów komputerowych PROSZĘ DAJE NAJ :*
1 podaj przykłady wirusów komputerowych 2 podaj przykłady programów komputerowych PROSZĘ DAJE NAJ :*...
1 wymień rodzaje szkodliwych programów wykrytych przez programy anty wirusowe 2 podaj przykłady wirusów komputerowych 3 podaj przykłady programów komputerowych 4 jaki program anty wirusowy polecasz i dlaczego 5 podaj przykłady skutków działania wir
1 wymień rodzaje szkodliwych programów wykrytych przez programy anty wirusowe 2 podaj przykłady wirusów komputerowych 3 podaj przykłady programów komputerowych 4 jaki program anty wirusowy polecasz i dlaczego 5 podaj przykłady skutków...
1 .podaj po 4 przykłady 10 programów internetowych 2. co to jest wirus komputerowy , jak sie przed nim chronić i rodzaje wirusów komputerowych z 5 . daje najjjjjj !!!!!!!!!!!!1
1 .podaj po 4 przykłady 10 programów internetowych 2. co to jest wirus komputerowy , jak sie przed nim chronić i rodzaje wirusów komputerowych z 5 . daje najjjjjj !!!!!!!!!!!!1...