ieiwirus uzup

Program IE


1. Jak z użyciem IE wyeksportować ULUBIONE oraz pliki cookie na inny komputer? Co to są pliki cookie? Przenieś zawartość ulubione na sąsiedni komputer.

2. Jaka jest znaczenie opcji PRACUJ W TRYBIE OFFLINE IE? Gdzie ją można znaleźć?

3. Dodaj do ULUBIONYCH folder ze swoim imieniem. Do folderu dodaj trzy ulubione strony.

4. Znajdź opcję BLOKOWANIE WYSKAKUJĄCYCH OKIENEK. Sprawdź działanie opcji.

5. Zmień stronę główną IE na portal WP. Podaj różnicę między portalem a wortalem. Podaj przykłady.

6. Gdzie ustawia się parametry serwera proxy? Jaką funkcję spełnia serwer proxy?

7. Jak usunąć historię odwiedzanych stron?

8. Jak usunąć pliki cookie i pliki tymczasowe? Które katalogi w systemie je przechowują? W jaki sposób można zarządzać plikami cookie?

9. W jaki sposób można usunąć wyłączyć pluginy (dodatki) przeglądarki IE?

10. Na czym polega tryb ssl w przeglądarkach? Jaka jest różnica między http i https?

oprogramowanie niepożądane

11. Jak włączyć klasyfikator treści stron?


Programy niepożądane.


Podaj definicje:


Wirus-

Wirus komputerowy to program komputerowy posiadający zdolność replikacji, tak jak prawdziwy wirus - stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera.

Wirusa komputerowego zalicza się do złośliwego oprogramowania.





Robak-


Robak komputerowy to program zaprojektowany tak, aby mógł się kopiować z jednego komputera na drugi bez udziału człowieka. W odróżnieniu od wirusa robak może powielać się automatycznie.

Robaki mogą tworzyć ogromne ilości swoich kopii. Przykładowo, robak może rozesłać swoje kopie do wszystkich osób, których adresy znajdują się w książce adresowej programu do obsługi poczty e-mail, a następnie do wszystkich kontaktów z książek adresowych e-mail tych osób.


Trojan-


Koń trojański, trojan to określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.


Backdoor-


Backdoor (pol. tylne drzwi, furtka) - luka w zabezpieczeniach systemu utworzona umyślnie w celu późniejszego wykorzystania. Backdoor w systemie może być np. pozostawiony przez crackera, który włamał się przez inną lukę w oprogramowaniu (której przydatność jest ograniczona czasowo do momentu jej usunięcia) bądź poprzez podrzucenie użytkownikowi konia trojańskiego.


Spayware-


Programy szpiegujące (ang. spyware) to programy komputerowe, których celem jest szpiegowanie działań użytkownika.

Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu.



Exploit-


Najczęściej program taki wykorzystuje jedną z kilku popularnych technik, np. przepełnienie bufora, przepełnienie sterty, format string. Exploit wykorzystuje występujący w oprogramowaniu błąd programistyczny i przejmuje kontrolę nad działaniem procesu – wykonując odpowiednio spreparowany kod bajtowy, który najczęściej wykonuje wywołanie systemowe uruchamiające powłokę systemową (ang. shellcode) z uprawnieniami programu, w którym wykryto lukę w zabezpieczeniach




Rootkit-


Rootkit - narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.




Keylogger-



Keylogger - typ programów komputerowych służących do wykradania haseł.

Programy te działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego (głównie Microsoft Windows) służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest odnotowywane w specjalnym pliku. Opcjonalnie informacje o wciśniętych klawiszach poszerzone są o dodatkowe informacje, jak nazwa aktywnego programu lub okna.



Dialer-


Dialer to wyspecjalizowany rodzaj programu komputerowego do łączenia się z Internetem za pomocą modemu. Niekiedy program tego rodzaju, instalowany w komputerze bez wiedzy i zgody użytkownika, jest wykorzystywany do nawiązywania połączenia z siecią.




Fałszywy alarm-



Fałszywy alarm wirusowy – jedna z odmian złośliwych łańcuszków internetowych rozsyłanych pocztą e-mail i skierowanych do odbiorców słabo zorientowanych w użytkowanym przez nich sprzęcie i oprogramowaniu. Rozsyłana w ten sposób wiadomość zawiera najczęściej ostrzeżenie przed nowym niezwykle groźnym wirusem i zachęca do przekazania ostrzeżenia niezwłocznie wszystkim korespondentom z własnej książki adresowej.


Bomba logiczna-


Bomba logiczna (ang. logic bomb) - fragment kodu programu komputerowego (często wirusa zawartego w zwykłym programie lub robaka), umieszczony w nim bez wiedzy użytkownika. Przykładowe warunki zaktywizowania bomby logicznej:



Bomba czasowa-





Objawy infekcji:

-

-

-

-

-

-

-


Działania w przypadku podejrzenia zainfekowania systemu wirusem:

-

-

-

-

-

-

-

-



Co zrobić żeby zapobiec zainfekowaniu komputera złośliwym oprogramowaniem?

-

-

-

-

-


Znane złośliwe programy:


Wypełnij tabelkę


Nazwa programu

Działanie niepożądane

Sposób likwidacji, zapobieganie rozpowszechniania

Lovesan

obciąża globalną sieć wysyłając mnóstwo pakietów podczas rozprzestrzeniania się.

    • uaktualnić użytkowany program antywirusowy i nie wyłączać go podczas korzystania z internetu;

    • zainstalować zaporę ogniową i zablokować porty 69, 135 oraz 4444;

    • pobrać łatę udostępnioną przez firmę Microsoft, która zlikwiduje lukę w protokole DCOM RPC wykorzystywaną przez wirusa do infekowania komputerów;


Slamer

Ten sposób działania umożliwił robakowi generowanie gigantycznego ruchu w sieci, rzędu wielu gigabajtów na sekundę.


Łatka z firmy Microsoft

Sobig.f

Skutkiem infekcji, oprócz dalszego rozsyłania wirusa, jest instalacja trojana pozwalającego na ściąganie zadanych plików (specyficzny mechanizm samouaktualniania) oraz używanie zarażonej maszyny jako tzw. spam relay (ogniwo pośrednie w rozsyłaniu spamu).


Swen



Sober



Sasser





Wyszukiwarka