컴퓨터 바이러스가 퍼지는 방법. 바이러스가 이메일 메일 바이러스에 감염되는 방법

특별한 종류의 네트워크 바이러스. 메일 바이러스는 이메일 프로토콜의 기능을 사용하여 전파됩니다. 이메일로 첨부파일로 몸을 보낸다. 사용자가 이러한 파일을 열면 바이러스가 활성화되어 기능을 수행합니다. 클라이언트에 존재하는 다양한 버그로 인해 이메일 프로그램(특히 마이크로소프트 아웃룩), 예를 들어 "I Love You"바이러스와 같이 편지 자체를 열면 첨부 파일이 자동으로 시작될 수 있습니다. 배포를 위해 바이러스는 메일 클라이언트의 주소록에 저장된 주소 목록을 사용할 수 있습니다.

자신을 위장하기 위해 바이러스 배포자는 종종 기본 파일 탐색기가 마이크로소프트 윈도우등록된 파일 확장자를 표시하지 않습니다. 결과적으로 FreeCreditCard.txt.exe와 같이 이름이 있는 편지에 첨부된 파일은 사용자에게 FreeCreditCard.txt로 표시됩니다. 그리고 사용자가 파일의 외부 속성을 제어하지 않고 파일을 열려고 시도하면 악성 프로그램이 실행됩니다. 널리 사용되는 또 다른 방법은 파일 이름의 이름과 실제 해상도 사이에 70-100개 이상의 공백을 포함하는 것입니다. 파일 이름은 다음과 같습니다.

« readme.txt.exe",

또한 탐색기 Microsoft Windows 탐색기는 개발자의 결함으로 인해 " readme.txt". 결과적으로 사용자는 아무런 의심 없이 파일을 열려고 시도할 수 있으며 따라서 악성 프로그램을 시작할 수 있습니다.

또한 전자 메일 메시지는 ActiveX 컨트롤, Java 애플릿 및 기타 활성 구성 요소에 대한 링크를 포함할 수 있는 HTML 문서 형식으로 제공되는 경우가 많습니다. HTML 메시지를 수신할 때 메일 클라이언트자체 창에 내용을 표시합니다. 메시지에 악의적인 활성 구성 요소가 포함되어 있으면 즉시 실행되어 지저분한 작업을 수행합니다. 대부분의 경우 트로이 목마와 네트워크 웜은 이러한 방식으로 배포됩니다.

매크로 - 바이러스.

매크로 바이러스(또는 스크립트 바이러스)는 다양한 프로그램에 내장된 매크로 언어의 기능을 사용합니다. 운영체제및 정보 처리 도구 텍스트 편집기, 스프레드시트, 금융 시스템등.). 오늘날 이러한 바이러스는 MSOffice 패키지의 응용 프로그램과 1C 패키지의 매크로 바이러스 출현 사례로 널리 알려져 있습니다. VISUAL BASIC으로 작성된 Windows OS용 바이러스도 매크로 바이러스의 일종으로 간주할 수 있습니다.

매크로 바이러스의 특징은 다음과 같습니다.

바이러스 본체는 매크로 언어 명령과 데이터가 포함된 텍스트 파일입니다.

매크로 바이러스는 주어진 매크로 언어의 인터프리터가 기능하는 환경에서만 활성화될 수 있습니다.



일반적으로 매크로 바이러스의 본문은 적절한 매크로 언어 인터프리터가 포함된 소프트웨어 패키지에서 처리하기 위한 문서 파일 내부에 배치됩니다.

프로그램이 감염되면 바이러스 본체는 일반적으로 사용자 설정(예: MSWord 편집기의 normal.dot 템플릿) 또는 추가 로드 가능한 모듈과 함께 프로그램에 저장됩니다.

감염된 문서에서 시작된 매크로 바이러스는 감염된 파일이 열릴 때 제어권을 갖고 일부 파일 기능을 가로챈 다음 액세스되는 파일을 감염시킵니다. 매크로 바이러스는 개별 컴퓨터에서 "활주"할 수 있을 뿐만 아니라 감염된 문서가 처리되는 환경에서 이러한 기능이 구현되는 경우 네트워크와 상호 작용할 수도 있습니다.

매크로 바이러스의 "생명" 환경에도 감염의 외부 징후가 있습니다. 예를 들어, MSWord 감염 증상 중 하나는 "다른 이름으로 저장..." 명령을 사용하여 파일을 저장할 수 없다는 것입니다. 또는 "도구" 메뉴에서 "매크로" 항목에 들어갈 수 없다면 이 또한 감염의 징후입니다.

MSWord의 매크로 바이러스가 가장 많이 사용되었으므로 이에 대해 자세히 설명하겠습니다.

먼저 전체 MS Office 패키지가 매크로로 구성되어 있음을 기억해야 합니다. 문서에서 수행되는 모든 작업은 매크로를 사용하여 수행됩니다. 예: 문서 인쇄 - " 파일인쇄", 파일 저장 - " 파일저장", 문서를 다른 파일로 저장 - " FileSaveAs».

특정 이벤트에 대한 템플릿에서 매크로를 자동으로 실행하려면 매크로 이름이 다음 중 하나여야 합니다.



- 자동 실행 – MSWord 시작 또는 전역 템플릿 로드 시 실행

- autonew – 새 문서 생성 시 실행

- 자동 열림 - 문서가 열릴 때 실행

- 자동 닫기 - 문서가 닫힐 때 실행

- 자동 종료 – Word가 종료되거나 전역 템플릿이 닫힐 때 실행됩니다.

원칙적으로 이러한 매크로의 실행은 키를 눌러 취소할 수 있습니다. 옮기다위의 단계를 수행할 때.

게다가 크리에이터들은 마이크로 소프트 오피스 MSWord 명령을 사용자 매크로로 대체하는 기능을 도입하여 공격자의 작업을 더 쉽게 만들었습니다. 따라서 로드된 문서에 예를 들어 " 파일 열기”, 그러면 다른 문서를 열 때마다 실행됩니다. 즉, 해당 내장 편집기 매크로 대신 해당 이름을 가진 매크로 바이러스가 실행됩니다.

매크로 바이러스는 MSWord 감염 시 자신의 몸을 템플릿에 저장 노멀.닷, 그러나 편집기가 시작될 때 로드되고 매크로 바이러스를 포함하는 다른 템플릿이 있을 수도 있습니다. 이를 위해 편집기는 설정 옵션을 사용합니다. "자동 로드됨" 사용자가 사용 가능메뉴에서: 서비스/옵션/위치.

원칙적으로 MSWord 자체는 문서를 열 때 매크로를 로드하는 프로세스를 제어할 수 있습니다. 이렇게 하려면 메뉴에서 보안 수준을 설정해야 합니다. 서비스\매크로\보안. MSWord의 보안 수준은 레지스트리 키에 의해 제어됩니다(예: MSWord 2000, 키에 의해 제어됨: HKEY_CURRENT_USER\소프트웨어\마이크로소프트\오피스\9.0\워드\보안, 이후 버전의 편집기에서는 "9.0"을 "10.0", "11.0" 등으로 바꿔야 합니다. 주요 값: 1, 2, 3 그리고 더. 1은 사용자에게 알리지 않고 모든 매크로를 실행할 수 있는 가장 낮은 보안 수준입니다. Win 9x 또는 Win 2000, Win XP, Win Vista에서 관리자 권한이 있는 사용자가 실행한 모든 매크로는 키 값을 다음으로 변경할 수 있습니다. 1 , 그러면 사용자는 후속 매크로 바이러스 다운로드를 추적할 수 없습니다.

인터넷은 인류에게 많은 놀라운 기회를 제공한 보편적인 가상 공간입니다. 오늘날 인터넷이나 그 서비스를 사용하지 않고 보내는 시간을 상상하기는 어렵습니다. 이것은 이미 수십억 개의 다양한 사이트와 커뮤니티, 포털 및 포럼 등을 포함하는 거대한 공간입니다. 그러나 일반적으로 그렇듯이 큰 기회에는 글로벌 도전이 따릅니다. 그리고 인터넷으로 인해 발생한 첫 번째 위험은 해킹에 가담할 수 있는 기회였습니다. 오늘날 전 세계적으로 불법 활동에 적극적으로 참여하고 일반 사용자와 대기업 모두에서 지속적으로 데이터를 훔치거나 공황 상태를 유발하는 전체 커뮤니티가 있습니다. 이에 대한 예는 한때 해커의 대규모 공격을 받아 저항 할 수 없었던 거대 회사 Sony입니다. 그 결과 7,700만 명의 PlayStation 시스템 사용자의 개인 데이터가 도난당했습니다. 그러나 소니만이 이러한 침입자의 희생자가 아닙니다. 매일 인터넷을 사용하는 많은 회사, 웹 사이트, 데이터베이스 및 기타 구성 요소가 해커의 공격을 받고 있습니다.

그러나 해커들이여, 이것이 유일한 것은 아닙니다. 현대 문제, 그 외에도 훨씬 더 큰 범위의 바이러스 공격도 있습니다. 이러한 바이러스는 동시에 수백만 명의 사용자에게 피해를 줄 수 있습니다. 바이러스가 있는 프로그램을 부주의하게 사용하면 도시와 국가 전체가 위험에 처할 수 있습니다. 바이러스와 싸우고 컴퓨터를 보호하기 위해 이 페이지의 팁을 사용할 수 있습니다. 그리고 오늘 우리는 컴퓨터 세계 역사상 가장 끔찍한 바이러스를 분석할 것입니다.

모리스 웜

이것은 1988년 언젠가 Robert T. Morris가 만든 전설적이고 최초의 바이러스입니다. 제작자 자신은 인터넷 사용자에게 해를 끼치고 싶지 않았고 전 세계 전체 네트워크의 규모를 측정하기를 원했기 때문에 결과적으로 수천만 달러로 추정되는 피해를 입혔습니다. 그의 호기심의 결과는 5000개가 넘는 인터넷 노드의 패배였다. 가장 흥미로운 점은 그의 바이러스가 이러한 인터넷 사이트를 강타했을 뿐만 아니라 완전히 마비시켜 단순한 종료에 필적하는 활동을 수행할 기회를 박탈했다는 것입니다. 그 당시 많은 노드의 패배는 세계적인 재앙이었습니다.

멜리사 바이러스

이상하게도 스트리퍼의 이름을 딴 가장 위험한 바이러스의 또 다른 대표자입니다. 이 바이러스는 비교할 수 없는 보호 기능을 갖춘 Microsoft를 포함하여 세계 최고의 회사를 즉시 강타했습니다. 그러나 바이러스 공격 이후 Microsoft는 바이러스 공격을 방지하기 위해 모든 이메일 게이트웨이를 종료해야 했습니다. 활성 감염이 바이러스. 그래서 전 세계적으로 사용자가 감염되었습니다.

아이러브유 메일 바이러스

2000년 필리핀에서 개발된 가장 단순한 바이러스는 사실 무섭고 파괴적인 것으로 판명되었습니다. 이것은 인류가 접한 최초의 메일 바이러스입니다.

바이러스는 사용자에게 온 단순한 편지였습니다. "사랑해"라는 흥미로운 제목으로 모두가 궁금하게 여겼지만 결국 공허해 보였다. 이 공허함은 언뜻보기에 불과했지만. 실제로 편지에는 특별한 ".vbs"스크립트가 숨겨져 있었는데 편지를 열면 활성화되어 (다시 "I love you"라는 편지 형식으로) 주소가 언급 된 모든 사용자에게 배포되었습니다. 사서함영향을 받는 사용자. 결과적으로 이 바이러스의 사슬은 거의 전 세계에 퍼졌습니다. 그것으로 인한 총 피해는 거의 150 억 달러에 달했습니다.

그리고 이러한 피해 규모가 크다는 점을 근거로 ILOVEYOU 바이러스가 기네스북에 등재되기도 했습니다.

웜 코드 레드

Code Red는 "웜"으로 분류되는 바이러스 출현의 창시자입니다. 2001년 7월 13일 "Microsoft IIS"라는 이름을 가진 유명하고 대중적인 서버 사용자가 대규모 공격을 수행했을 때 그 모습을 드러냈습니다.

웜은 서버의 핵심에 적극적으로 침투하여 활동하기 시작했습니다. 더 정확하게는 모든 사이트 데이터를 포함된 문구로 대체했습니다. 그리고 사용자가 Code Red 웜이 침투한 사이트를 열면 정보 대신 "안녕하세요, 사이트가 중국인에게 해킹당했습니다!"라는 문구가 표시되었습니다. 따라서 수백 개의 프로젝트가 중단되었고 많은 회사의 성과가 중단되었습니다. 바이러스로 인한 총 피해액은 거의 26억 달러에 달했습니다.

바이러스 웜 님다

"Nimda"라는 특정 바이러스와 기묘한 우연의 일치가 발생했습니다. 사실 그는 미국에서 비극이 발생했을 때 정확히 나타났습니다. 비행기가 보내진 두 쌍둥이 빌딩의 안타까운 운명. 그 결과 수백 명의 희생자와 막대한 피해가 발생했습니다. 그가 나타난 것은 이 때였다. 이 바이러스. 따라서 그는이 바이러스의 도움으로 테러리스트의 기원을 처방 받았으며 테러리스트는 계속해서 인구를 공포에 떨게했습니다.

바이러스의 목적은 최대한 많은 사용자를 감염시키는 것이었고, 그 결과 미국은 6억 3,500만 달러의 손실을 입었습니다.

SQL 슬래머

SQL Slammer는 침입에 성공한 또 다른 맬웨어입니다. 마이크로소프트 시스템대부분의 사용자를 감염시킵니다. 감염은 SQL의 눈에 띄지 않는 구멍을 통과하여 바이러스가 자유롭게 확산되고 인터넷 브라우저의 성능을 손상시킬 수 있습니다. 인터넷 속도가 느려지거나 완전히 끊겼습니다.

MS 폭발 바이러스

MS 블래스트가 가장 위험한 바이러스기존의 모든 것 중에서. 상황의 올바른 조합으로 그는 감염시킬 수 있습니다 윈도우 사용자특별한 시스템 업데이트 시스템을 통해. 그러나 그것은 단지 사용자를 감염시키는 것이 아니라 시스템을 완전히 마비시켜 운영 체제를 방해합니다.

마이둠 메일 바이러스

겉보기에 비어 있고 무해한 편지의 또 다른 대표자. 많은 사용자가 메일에서 이상한 편지를 받았는데, 그 편지를 열면 "나는 개인적인 일 없이 내 일을 할 것입니다"라는 메시지를 발견한 후 사용자가 웹 리소스에 액세스할 수 없도록 차단되었습니다. 마이크로소프트, 전문 안티바이러스 리소스(및 해당 애플리케이션) 및 뉴스 포털.

웜 새서

사실상 무해하지만 전염성이 강하고 성가신 바이러스인 Sasser가 많은 문제를 일으켰습니다. 바이러스가 사용자의 컴퓨터에 침투한 후 다른 컴퓨터를 감염시키거나 오히려 다른 컴퓨터에 침입할 수 있는 방법을 찾아 보았는데 아무 문제가 없었기 때문에 엄청난 수의 컴퓨터를 감염시켰습니다. 그가 해를 끼칠 수있는 유일한 것은 그가 원할 때 발생하는 컴퓨터의 간단한 재부팅이었습니다.

위티 바이러스

당시 인기 있는 방화벽인 BlackICE는 모든 사용자에게 위험의 원인으로 판명되었습니다. 사실 그는 공격자가 Witty 바이러스를 퍼뜨릴 수 있도록 보호에 작은 오류가 하나 있었다는 것입니다. 수십만 명의 사용자가 이 대규모 감염의 영향을 받았습니다. 바이러스는 컴퓨터에 침투하여 여유 공간을 채웠습니다. 하드 드라이브임의의 데이터.

엑소시스트 관리자를 불러주세요! 수석 회계사가 강력한 바이러스에 걸렸고 모든 것이 사라졌습니다! 인적 요인, 신종 바이러스 동향, 해커의 판단력에 따른 빈번하고 빈번한 상황. 그리고 실제로 회사 직원을 신뢰할 수 있다면 다른 사람의 소프트웨어를 직접 파헤치는 이유는 무엇입니까?

예, 수백 명의 숙련 된 사람들이 제작 및 지원을 위해 노력하고 있지만 대규모 공공 및 민간 기업의 제품은 지속적으로 해킹되고 있습니다.

더군다나 평범한 사람은 해커에게 대항할 것이 없다. 동시에 아무도 하나의 외로운 계정이 필요하지 않습니다. 해커의 목표는 잠재적인 피해자의 대규모 기반을 확보하고 연쇄 편지, 스팸 또는 바이러스로 처리하는 것입니다. 그리고 우리는 모든 개인-공공 정보를 좌우로 배포합니다.

최신 바이럴 트렌드

최근의 모든 바이러스 및 해킹 기술의 특징은 시스템이 아닌 사람과 상호 작용한다는 것입니다. 즉, 피해자 자신이 프로세스를 시작합니다. 이것은 인간 심리의 특성에 기반한 정보에 불법적으로 접근하는 방법인 "사회 공학"이라고 합니다. 그리고 이전의 공격자들이 실제 형사로 변신하여 대상을 추적하고 통신하고 때로는 해킹된 회사에 취직해야 했다면 이제 우리는 감사하다고 말할 수 있습니다. 소셜 네트워크. 정보 수집 프로세스를 크게 단순화하고 가속화했습니다.

대상의 VK, Twitter, FB 및 Instagram을 통해 전화 번호, 메일, 부모 이름, 친구 및 기타 세부 정보가 포함된 사람의 정확한 프로필을 얻을 수 있습니다. 그리고 그것은 모두 무료이며 자발적입니다. 사용하십시오!

사기꾼이 액세스할 수 있는 경우 기업 우편직원 중 한 명이 스팸을 보내는 것은 회사 내의 모든 사람뿐만 아니라 고객도 위협합니다. 또 다른 경우 해커는 일종의 "보고서"를 메일로 보내 직원의 컴퓨터를 오랫동안 비활성화합니다.

해커는 비서, 관리자, 회계사, HR 등 귀중한 정보를 다루는 사람들에 대한 공격을 계획하고 있습니다.

문서, 시스템, 웹사이트를 복원하거나 암호를 얻는 데 상당한 비용이 들기 때문에우리는 우리가 다루고 있는 것을 이해할 필요가 있습니다. 이 모든 "사회 공학자"가 당신에게 돈을 벌 수 없도록 최신 바이러스 계획 중 하나를 분석해 봅시다.

"크립티스트"

랜섬웨어 바이러스는 다음을 통해 확산됩니다. 이메일심각한 문서를 가장하여 법원 소환장, 송장, 세무서 요청. 그리고 직접 설치하지 않으려면 두 가지 방법을 모두 살펴봐야 합니다. 우리 기술자들은 그러한 바이러스 중 하나를 구체적으로 분석하여 무엇을 주의해야 하는지 보여줄 수 있습니다.

우리는 다음 마술사의 손을 따릅니다.

  • 위협적인 제목. "Notice to Appear in Court"는 "법원에 소환"을 의미합니다. 사람들은 사용자가 편지를 열도록 위협하고 강요합니다.
  • 발신자 주소 - [이메일 보호]공문서가 아니라 스패머/해커임을 분명히 보여줍니다.
  • 편지 보관소. 즉시 경고해야 하는 파일이 있습니다(파일 이름에는 .doc가 포함되지만 js 확장자는 바이러스가 Word 문서로 위장함).

주목!컴퓨터가 랜섬웨어에 감염되면 95%의 확률로 정보가 영원히 손실됩니다. 악성 파일을 다운로드하고 실행한 후 다음을 요청합니다. 원격 서버바이러스 코드가 다운로드되는 곳. 컴퓨터의 모든 데이터는 임의의 문자 시퀀스로 암호화됩니다.

파일을 "디코딩"하려면 해커만 가지고 있는 키가 필요합니다. 사기꾼은 일정 금액만큼 정보를 다시 해독하겠다고 약속하지만 이것이 일어날지는 확실하지 않습니다. 무엇 때문에? 계약, 행동, 명령, 귀중하고 민감한 정보와 같은 데이터없이 돈없이 사람을 떠나는 것이 훨씬 쉽습니다. 그래서 당신은 무엇을합니까 백업특히 중요한 문서, 당신은 더 잘 것입니다. 이 상황에서 이것은 바이러스에 대한 유일한 100% 보호입니다.

위의 기능에 주의를 기울이면 위험한 컴퓨터 차단 및 삭제를 방지할 수 있습니다. 중요한 정보. 어쨌든 중요한 취약점의 결과를 수정하는 것은 예방 조치를 취하는 것보다 훨씬 더 많은 비용이 듭니다.

바이러스를 탐지하고 감염을 예방하기 위한 6가지 추가 정보는 다음과 같습니다.

1. 운영 체제와 프로그램을 정기적으로 업데이트하십시오.기본적으로 자동으로 설치되는 중요 업데이트는 비활성화할 수 있습니다. 그러나 새 버전은 종종 소프트웨어 보안에서 발견된 허점을 막기 때문에 그렇게 하지 마십시오.

2. 바이러스 백신을 설치하고 바이러스 데이터베이스를 정기적으로 업데이트하십시오. 매일 10만 개의 새로운 바이러스가 있습니다!

3. 파일 확장자 표시 활성화: 제어판\폴더 옵션\보기\고급 옵션에서 "알려진 파일 형식의 확장명 숨기기" 옵션을 선택 취소하고 확인을 클릭합니다. 이렇게 하면 항상 실제 파일 확장자를 볼 수 있습니다. 대부분의 경우 마스킹된 바이러스는 다음과 같이 보입니다. filename.doc.js 및 filename.pdf.exe. 실제 파일 확장자는 js 및 exe이며 그 앞의 모든 것은 파일 이름의 일부입니다.

4. 작업 문서 및 사진과 같은 중요한 파일을 백업하십시오. 주기성 예약 사본파일 변경 빈도에 따라 선택해야 합니다. 백업 스토리지의 경우 이전 버전의 파일로 돌아가 수동 동기화를 설정할 수 있는 경우 클라우드 서비스를 사용할 수 있습니다. 그러면 컴퓨터가 감염되더라도 바이러스가 클라우드에 들어가지 않습니다. 또한 중요한 데이터의 사본을 아카이브에 보관하는 것이 좋습니다.대부분의 바이러스는 아카이브에 침투할 수 없으며 모든 아카이브 정보는 컴퓨터가 치료된 후 복원됩니다.

5. 전문가의 전문 문해력을 높이십시오!우리가 이미 말했듯이 해커들은 공격을 우리의 심리에 맞게 조정하고 지속적으로 기술을 개선합니다. 귀하의 회사 및 팀 이외의 다른 사람이 귀하의 데이터를 클릭/업로드/입력할 것으로 기대하지 마십시오. 누구나 잡힐 수 있습니다. 작업은 사람에게 맞는 후크를 선택하는 것입니다. 따라서 적어도 개별적으로, 적어도 팀으로서, 적어도 장난스럽게, 적어도 어떻게 든 직원을 교육하십시오!

6. 메일의 편지, 회사 메신저의 메시지 및 기타 들어오는 정보를 주의 깊게 살펴보십시오. 보낸 사람의 이메일 주소, 첨부 파일 및 이메일 내용을 확인하십시오. 대부분의 바이러스는 컴퓨터를 손상시키기 전에 수동으로 실행해야 합니다.

모든 것이 이미 나쁘기 때문이 아니라 미리보기를 위해 이 기사를 읽고 있기를 진심으로 바랍니다. 통제되지 않은 스팸, 6개월 동안의 누락된 문서 및 기타 포획된 바이러스로 인한 기분 좋은 결과가 발생하지 않기를 바랍니다. 위의 6단계를 따르고 눈을 뜨고 정보를 비공개로 유지하십시오!

215. 파일 바이러스 감염:

그래픽 파일

스프레드시트 파일

텍스트 문서

실행 파일

디스크의 서비스 영역

216. 매크로바이러스 감염

디스크의 서비스 영역

매크로 언어가 있는 프로그램

실행 파일

부팅 파일

그래픽 문서

217. 폭탄 바이러스는 다음과 같은 특징이 있습니다.

실행 파일 감염

OS 도구에서 감지되지 않음

번식 단계가 없습니다

영구 코드가 없습니다

부팅 파일 감염

218 스텔스 바이러스는…

몹시 놀라게 하다 텍스트 파일

디스크의 서비스 영역 파괴

예상치 못한 메시지에 당황

OS를 통해 볼 수 없음

실행 파일 감염

219 파괴적인 바이러스가 파괴한다

실행 파일

하드 디스크의 서비스 영역

텍스트 파일

스프레드시트 파일

그래픽 파일

트로이 목마라고 불리는 220개의 프로그램은

파일 바이러스

악성 코드

매크로 바이러스

무해한 프로그램

221. 바이러스는

시스템 파일에만 영향을 미치는 프로그램

컴퓨터에서 승인되지 않은 작업을 수행할 수 있는 프로그램

부트 파일만 파괴하는 프로그램

예기치 않은 메시지를 방해하는 프로그램

파일 숨김 프로그램

223 컴퓨터 바이러스는 다음과 같은 영향을 줄 수 있습니다.

모든 대답은 정확합니다

프로그램 및 문서

비디오 파일

사운드 파일

그래픽 파일

물리적 구조의 개념 하드 드라이브제외된

224 컴퓨터에 바이러스가 나타날 수 있습니다.

수학 문제를 풀 때

모뎀을 컴퓨터에 연결할 때

자발적으로

데이터를 보관할 때

플로피 디스크에서 이동

225 컴퓨터 바이러스에 감염될 수 있습니다.

모든 대답은 정확합니다

프로그램 및 문서

사운드 파일

그래픽 파일

비디오 파일

226 컴퓨터 바이러스는…

다른 프로그램에 자신을 귀속시킬 수 있는 작은 크기의 특수 프로그램으로 "곱하기" 기능이 있습니다.

디스크 검사 및 수리 프로그램

디스크 조각 모음 소프트웨어

저수준 언어로 작성된 모든 프로그램

잘못 포맷된 플로피 디스크에서 소프트웨어 스캔

227 "트로이 목마"라고 불리는 프로그램은 다음을 참조합니다.

무해한 프로그램

파일 바이러스

악성 코드

매크로 바이러스

228. 컴퓨터는 다음과 같은 경우 바이러스에 감염될 수 있습니다.

"감염된 프로그램" 작업

플로피 디스크 포맷

바이러스 백신 프로그램 실행

컴퓨터 테스트

컴퓨터 다시 시작

229 존재하지 않는 바이러스 유형 지정

설치 바이러스


부트 바이러스

매크로 바이러스

바이러스는 동료

파일 바이러스.

230 .com 확장자를 가진 파일을 감염시키는 바이러스. exe

파일 바이러스

설치 바이러스

부트 바이러스

매크로 바이러스

DIR 바이러스

231 감사 프로그램이 바이러스를 탐지합니다...

디스크의 모든 파일을 주기적으로 확인

중요한 컴퓨터 기능 및 방법 제어 가능한 감염

디스크 부트 섹터의 변경 사항 추적

파일을 열 때 체크섬을 계산하고 데이터베이스에 저장된 데이터와 비교합니다.

바이러스 감염일 기준

232 존재하지 않는 유형의 바이러스 백신 소프트웨어 지정

프로그램 스크리너

프로그램 감사자

프로그램 필터

프로그램 감지기

의사 감사관

233 부트 바이러스

하드 및 플로피 드라이브의 시스템 영역에 영향을 미칩니다.

항상 감염된 파일의 코드를 변경합니다.

파일을 감염시킵니다.

항상 파일의 시작 부분을 변경합니다.

파일의 시작과 길이를 변경합니다.

234 탐지기라는 안티 바이러스 프로그램의 목적

바이러스 탐지 및 파괴;

가능한 배포 방법 제어 컴퓨터 바이러스;

컴퓨터 바이러스 탐지;

감염된 파일을 "치료"합니다.

감염된 파일의 파괴.

235 바이러스 백신이 아닌 프로그램 지정

스캔 프로그램

프로그램 감지기

파지 프로그램

프로그램 감사자

모든 대답은 정확합니다

236화 "메일" 바이러스 감염 발생…

"메일" 바이러스에 감염된 웹서버 접속 시

이메일로 전송된 감염 파일을 여는 경우

인터넷을 사용할 때

에 연결되었을 때 메일 서버

이메일로 보낸 편지와 함께 감염된 파일을 받았을 때



관련 기사: