Інформаційні технології та моделювання бізнес-процесів
16. Технології забезпечення безпеки інформаційних систем
► Охарактеризуйте дію троянських програм.
► Наведіть означення комп'ютерного вірусу за Ф.Коеном. Опишіть фізичну структуру вірусу.
► Схематично проілюструйте способи зараження програми вірусом. Опишіть дію вірусу Jerusalem.
► Назвіть типи програм нейтралізації вірусів. Опишіть механізм вакцинації файлу.
► Яка основна відмінність між вірусом та хробаком? Опишіть властивості вірусу, якщо його кодове позначення EC-1701.
Наступний розділ:
17. Проектування інформаційних систем. CASE - технології
Сторінки
В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційні технології та моделювання бізнес-процесів» автора Томашевський О.М. на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „16. Технології забезпечення безпеки інформаційних систем“ на сторінці 8. Приємного читання.