486 matches
-
folosirea în comun și simultan a resurselor hardware și software ale rețelei b) accesul rapid la colecțiile de date c) comunicarea și schimbul de date între utilizatori d) securitatea fizică a datelor 27. Care dintre următoarele programe nu reprezintă un antivirus? a) RAV Antivirus b) Norton Utilities c) BitDefender d) Trojan Remover 6.0.7. 28. Care dintre următoarele denumiri nu reprezintă o categorie de viruși? a) viruși de boot b) viruși crackers c) viruși macro d) viruși multipatrizi 29. Care
APLICAŢII PENTRU EXAMENUL DE BACALAUREAT EVALUAREA COMPETENŢELOR DIGITALE by PAULA MAXIM () [Corola-publishinghouse/Science/324_a_604]
-
și simultan a resurselor hardware și software ale rețelei b) accesul rapid la colecțiile de date c) comunicarea și schimbul de date între utilizatori d) securitatea fizică a datelor 27. Care dintre următoarele programe nu reprezintă un antivirus? a) RAV Antivirus b) Norton Utilities c) BitDefender d) Trojan Remover 6.0.7. 28. Care dintre următoarele denumiri nu reprezintă o categorie de viruși? a) viruși de boot b) viruși crackers c) viruși macro d) viruși multipatrizi 29. Care dintre afirmațiile de
APLICAŢII PENTRU EXAMENUL DE BACALAUREAT EVALUAREA COMPETENŢELOR DIGITALE by PAULA MAXIM () [Corola-publishinghouse/Science/324_a_604]
-
Trojan Remover 6.0.7. 28. Care dintre următoarele denumiri nu reprezintă o categorie de viruși? a) viruși de boot b) viruși crackers c) viruși macro d) viruși multipatrizi 29. Care dintre afirmațiile de mai jos este falsă? Programele moderne Antivirus conțin 3 module: a) un modul care asigură recunoașterea virusului b) un modul care monitorizează funcționarea calculatorului și șterge virușii când aceștia încearcă să patrundă în sistem c) un modul care monitorizează funcționarea calculatorului și 40 transmite mesaje de avertizare
APLICAŢII PENTRU EXAMENUL DE BACALAUREAT EVALUAREA COMPETENŢELOR DIGITALE by PAULA MAXIM () [Corola-publishinghouse/Science/324_a_604]
-
funcționale 60 2.20 Shortcut-uri - combinații de taste 60 2.21 Poziția corpului în timpul lucrului 64 2.22 Utilizarea corectă a mâinilor (degetelor) în timpul lucrului .Sindromul de tunel carpian 68 2.23 Arhivarea fișierelor 71 2.24 Viruși informatici și Antiviruși 75 CAPITOLUL 3 89 3.1 Internetul 91 3.1.1 Termeni 92 3.1.1.1 Înțelegerea termenului de Internet. 92 3.1.1.2 Înțelegerea termenului de World Wide Web (WWW). 92 3.1.1.3 Definirea și
Bazele Tehnologiei Informaționale by Horia Scurtu () [Corola-publishinghouse/Science/447_a_1295]
-
datelor 103 3.1.2.4 Conștientizarea pericolului infectării unui computer cu un virus de la un fișier descărcat de pe Internet (viruși de tip vierme, cal troian, spyware). Înțelegerea termenului malware 104 3.1.2.5 Înțelegerea faptului că o aplicație antivirus actualizată protejează computerul împotriva virușilor 105 3.1.2.6 Înțelegerea modului în care un firewall protejează computerul împotriva atacurilor neautorizate 106 3.1.2.7 Identificarea opțiunilor de control parental: supravegherea, restricții de acces la anumite site-uri web
Bazele Tehnologiei Informaționale by Horia Scurtu () [Corola-publishinghouse/Science/447_a_1295]
-
trebuie cunoscută în prealabil; simpla specificare a numelui echivalează cu punerea la dispoziție a sintaxei fiecarei comenzi și a tuturor opțiunilor,unele oferând chiar un mediu pentru selectarea opțiunilor (ARC + PLUS, PKZIP MENU, ARJ MENU). 2.24 Viruși informatici și Antiviruși Un virus informatic este un program care se autocopie și care infecteaza un computer. Termenul „virus” este utilizat în mod curent dar eronat, și pentru tipuri de programe de gen malware, adware, spyware care nu se autoreproduc. Un virus adevărat
Bazele Tehnologiei Informaționale by Horia Scurtu () [Corola-publishinghouse/Science/447_a_1295]
-
a informației existente. Primii viruși atacă programele gazdă. De exemplu, “Brain” înlocuia numele volumului dischetei cu al sau; “Vendredi 13” creștea dimensiunea programelor cu 512 octeți “Data crime” și “Vienna” se semnau prin respectiv 1168 și 648 octeți. Primele programe antivirus puteau repera ușor acești invadatori. Creatorii de viruși au reacționat însa prin adoptarea unor strategii mai performante și au dezvoltat proceduri capabile să infecteze un program, fără ca alterarea să fie prea ostentativă. Odată introdus pe disc, a doua fază a
Bazele Tehnologiei Informaționale by Horia Scurtu () [Corola-publishinghouse/Science/447_a_1295]
-
este autoprogramarea. Virușii încearcă să infecteze cat mai multe programe, înainte de a ataca propriu-zis. Pentru a opera cât mai eficient, virușii își lasă semnatura în fiecare program infectat, pentru a nu-l contamina înca o dată. Pe acest principiu lucrează și antivirușii, adică pe reperarea unei intruziuni. Ei analizează unitățiile de disc pentru a căuta semnaturile cunoscute. Această tehnică prezintă însă un defect major: virusul trebuie identificat, deci tabela de semnături trebuie permanent reactualizată. Virușii au forme de manifestare cat se poate
Bazele Tehnologiei Informaționale by Horia Scurtu () [Corola-publishinghouse/Science/447_a_1295]
-
somnolență. De exemplu,” Golden Gate” nu devine agresiv decât după ce a infectat 500 de programe, “Cyber TechB” nu a acționat, în schimb, decât panâ la 31 decembrie 1993. Morala: utilizatorul avizat trebuie să aibă grijă ca periodic să ruleze programe antivirus și de asemenea să actualizeze baza de date a acestor programe. Modul de infectare Mecanismul de contaminare clasic constă în ramânerea în memoria internă a secvenței purtătoare a virusului, ascunsă într-un program care se execută. Programul modificat prin acțiunea
Bazele Tehnologiei Informaționale by Horia Scurtu () [Corola-publishinghouse/Science/447_a_1295]
-
zonele protejate ale sistemului, virusul are nevoie de drepturi de acces pe care nu le are, în timp ce programul pe care s-a implantat îi mai gireaza aceste drepturi, fără ca utilizatorul să aibă cunoștiița de acest lucru. Modalități de protecție. Programe antivirus Odata ajuns în calculator, pentru a-și îndeplini în mod eficient scopul, virusul acționează în doua etape. În prima fază de multiplicare, virusul se reproduce doar, mărind astfel considerabil potențialul pentru infectări ulterioare. Din exterior nu se observă nici o activitate
Bazele Tehnologiei Informaționale by Horia Scurtu () [Corola-publishinghouse/Science/447_a_1295]
-
Pc dotat cu un modem să transmită programe spre și dinspre un calculator. Un sistem este lipsit de viruși, dacă în memorie nu este rezident sau ascuns nici un virus, iar programele care se rulează sunt curate. În această concepție, programul antivirus vizează atât memoria calculatoarelor, cât și programele executabile. Cum în practica nu poate fi evitată importarea de fișiere virusate, metode antivirus caută să asigure protecție în anumite cazuri particulare, și anume: la un prim contact cu un program, în care
Bazele Tehnologiei Informaționale by Horia Scurtu () [Corola-publishinghouse/Science/447_a_1295]
-
memorie nu este rezident sau ascuns nici un virus, iar programele care se rulează sunt curate. În această concepție, programul antivirus vizează atât memoria calculatoarelor, cât și programele executabile. Cum în practica nu poate fi evitată importarea de fișiere virusate, metode antivirus caută să asigure protecție în anumite cazuri particulare, și anume: la un prim contact cu un program, în care se recunoaște semnatura virusului, se foloșeste scanarea. Această constă în căutarea în cadrul programelor a unor secvențe sau semnaturi caracateristice virușilor din
Bazele Tehnologiei Informaționale by Horia Scurtu () [Corola-publishinghouse/Science/447_a_1295]
-
infectat putând fi detectat. În faza activă,însă metoda este neputicioasă. Programele de protecție- programe antivirusau rolul de a realiza simultan urmatoarele activități: prevenirea contaminării; detectarea virusului; eliminarea virusului, cu refacerea contextului inițial; În general, există două categorii de programe antivirus: Programe care verifică fișierele pentru a descoperi texte neadecvate sau semnături de viruși recunoscuți; Programe rezidente în memoria internă, care interceptează instrucțiunile speciale sau cele care par dubioase. În categoria programelor de verificare se include cele de tip SCANxxx,unde
Bazele Tehnologiei Informaționale by Horia Scurtu () [Corola-publishinghouse/Science/447_a_1295]
-
supărătoare de software sau cod de program. Termenul de virus din domeniul computerelor este uneori utilizat pentru a desemna nu numai virușii informatici, ci și toate formele de software rău intenționat. 3.1.2.5 Înțelegerea faptului că o aplicație antivirus actualizată protejează computerul împotriva virușilor De obicei, programele anti-virus rulează automat pe fundal și monitorizează pentru probleme. Când un virus este detectat, utilizatorul este avertizat că programul încearcă să introducă virusul în carantină sau să-l șteargă. Protecție împotriva spyware-ului
Bazele Tehnologiei Informaționale by Horia Scurtu () [Corola-publishinghouse/Science/447_a_1295]
-
este dezvoltarea economiei cunoașterii, o economie complet integrată, bazată pe hidrogen extras din surse regenerabile, la jumătatea secolului XXI. Este următorul pas esențial după introducerea euro. În acest sens și românii și europenii sunt competitivi în software și comunicații: programe antivirus și tehnologia wireless cu care penetrează piețele și se măresc productivitățile. Ansamblul articolelor științifice publicate este favorabil europenilor în competiția cu SUA. Același lucru se poate spune despre tehnologia de rețea de calculatoare, care interconectează computerele individuale mărind capacități de
Idei și proiecte by Elvira Grigoraș () [Corola-publishinghouse/Science/1213_a_2053]
-
cripta și decripta date. PGP este folosit pentru a crește gradul de securitate a e-mailurilor; * SSL (The Secure Sockets Layer) este un protocol care furnizează securitate pentru comunicațiile din internet; * secure naming. * protejarea sistemului informatic prin instalarea și menținerea programelor antivirus și antispyware; Cu privire la riscurile privind securitatea comunicațiilor, ca soluții de protecție avem: * Firewall-urile (zidurile de protecție); * Rețele Virtuale Private (Virtual Private Networks, VPN); * IPSEC. Cele trei soluții sunt prezentate pe scurt în cele ce urmează. Firewall (zidul de protecție) Un
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
informaționale = 1.500 lei; * Costuri pentru securitatea fizică a echipamentelor sau a mediilor de stocare a informațiilor = 500 lei; * Cost Firewall = 579 lei; * Cost Bitdefender Total Security 2013 = 1.500 lei (până la 20 PC-uri, licență 1 an) ce oferă: * antivirus, antispam, antifurt; * optimizare PC, protecție împotriva furtului de identitate; * firewall software; * tranzacții bancare sigure. * Costuri pentru schimbul securizat de informații = 1.000 lei (există o serie de aplicații pentru criptarea informațiilor); * Costuri pentru determinarea (identificare, analiza, evaluare) riscurilor privind securitatea
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
și postgaranție, întreținere și suport hardware/software, testarea funcționalității și compatibilității echipamentelor IT, studierea compatibilității hardware și software (inclusiv pentru echipamente/componente care nu au fost achiziționate de la „ETA 2U“), instalări hardware și software, diagnosticări complete pentru echipamente IT, soluții antivirus și devirusări de sisteme de calcul, recuperarea datelor, upgrade pentru majoritatea componentelor achiziționate de la „ETA2U“. Personalul tehnic este instruit pentru a corespunde standardelor ridicate din domeniul IT, fiind certificat de marile firme furnizoare cu care „ETA2U“ se află în parteneriat
Agenda2005-09-05-general6 () [Corola-journal/Journalistic/283432_a_284761]
-
există „in the wild” (fără să fi fost detectat până acum) de mai bine de doi ani, adică din luna martie 2010. Din cauza nivelului extrem de complex, dar și a naturii direcționate a atacurilor (nu ataca decât anumite ținte), niciun software antivirus nu a reușit să-l identifice. Cu toate că funcționalitățile lui Flame diferă de cele ale deja celebrelor arme cibernetice Duqu și Stuxnet, geografia atacurilor, exploatarea anumitor vulnerabilități software și faptul că doar anumite computere sunt vizate de atacuri îl plasează în
Armă cibernetică așa cum nu s-a mai văzut () [Corola-journal/Journalistic/66659_a_67984]
-
Săptămâna trecută când un programator s-a uitat mai bine, a atras atenția asupra pericolelor și a pus-o pe lista vulnerabilităților”, a declarat pentru DC News Christos Ventouris, Specialist în securitate informațională, Symantec Europa de Sud-Est. Companiile care produc antiviruși, în spatele virușilor? Pe internet circulă de mai mult timp o teorie a conspirației care spune că virușii sunt produși chiar de companiile antiviruși pentru a-și justifica existența și profiturile. Nu ar putea fi niciodată adevărat. Imaginați-vă care ar
Infractorii cibernetici își schimbă comportamentul. Suntem în era mega atacurilor. Cât de periculos este ”Heartbleed” și cum comentează specialistul Symantec teoria conspirației by Andrei Moisoiu (Google) () [Corola-journal/Journalistic/37051_a_38376]
-
declarat pentru DC News Christos Ventouris, Specialist în securitate informațională, Symantec Europa de Sud-Est. Companiile care produc antiviruși, în spatele virușilor? Pe internet circulă de mai mult timp o teorie a conspirației care spune că virușii sunt produși chiar de companiile antiviruși pentru a-și justifica existența și profiturile. Nu ar putea fi niciodată adevărat. Imaginați-vă care ar fi impactul asupra companiei dacă așa ceva ar fi dovedit. O companie are prea multe de pierdut dacă ar face asta. Nu este logic
Infractorii cibernetici își schimbă comportamentul. Suntem în era mega atacurilor. Cât de periculos este ”Heartbleed” și cum comentează specialistul Symantec teoria conspirației by Andrei Moisoiu (Google) () [Corola-journal/Journalistic/37051_a_38376]
-
15. 10, ora 19; Măscăriciul după Cehov (Teatrul Bulandra București), 16. 10, ora 19. presa la zi Computer Bild. Ediția românească a cunoscutei reviste a debutat în forță: echipa de redactori români a testat pentru primul număr șase servicii gratuite antivirus de scanare și dezinfectare de pe Internet. Rezultatele le găsiți într-un amplu articol. De asemenea, tot la bancul de teste au intrat și șase plăci video: AGP vs PCI-X. Duelul grafic e încă în plină desfășurare. „Computer Bild“ vă propune
Agenda2005-41-05-timpul liber () [Corola-journal/Journalistic/284312_a_285641]
-
Principalele probleme din domeniul IT cu care se confruntă companiile din România sunt generate de sistemul de email, de stabilitatea stațiilor de lucru și de soluția antivirus, se arată într-un studiu realizat de furnizorul de soluții informatice Pluriva. "Problemele la soluția de email apar la pește 36,8% din companiile analizate, urmate de cele legate de stabilitatea stațiilor de lucru, laptopuri și calculatoare, respectiv la 26
Principalele probleme IT ale firmelor: E-mailul, stabilitatea PC-urilor şi antiviruşii () [Corola-journal/Journalistic/69319_a_70644]
-
direct în producerea și dezvoltarea produselor software BitDefender. Acestea sunt considerate de top din punct de vedere tehnologic, spre exemplu în numărul din această lună al revistei „PC World USA”, BitDefender a fost clasat pe primul loc în topul soluțiilor antivirus din 2006, primind distincția „Best Buy”. Pentru mai multe informații legate de viitorul laborator Softwin de la Timișoara, persoanele interesate pot consulta adresa de Internet www. bitdefender. com/timisoara. ANDREI ZOMBORI Grup de dezvoltare personală Pentru viitorii consilieri psihoterapeuți Sâmbătă, 1
Agenda2006-13-06-bursa muncii () [Corola-journal/Journalistic/284893_a_286222]
-
prima jumătate a acestui an a explodat numărul de țepe pe rețeaua de socializare Facebook. Astfel, atacurile infractorilor vizează, în special, utilizatorii români. Autor: Diana Buica Potrivit unui raport asupra amenințărilor informatice, realizat de Bitdefender, liderul pieței românești de soluții antivirus, se pare că, în prima jumătate a acestui an, a crescut numărul atacurilor pe Facebook, dar a scăzut volumul de spam trimis din România și tentativele de phishing. Infractorii români ce exploatează rețeaua sociala Facebook vizează atragerea conaționalilor în diverse
Infractorii care dau țepe pe Facebook () [Corola-journal/Journalistic/66137_a_67462]