*   >> Lecture Éducation Articles >> food >> des recettes

Ordinateur déontologie de la sécurité et confidentialité

ciété sera alors donner quelques conseils sur la façon de corriger ces vulnérabilités. L'équipe de Coordination Center Computer Emergency Response est un endroit qui peut faire cela. Les attaques de réseau typiques qui met des ordinateurs à risque comprend les virus, vers, chevaux de Troie, usurpation d'identité, et des attaques par déni de service.

Chaque ordinateur non protégé est vulnérable à un virus informatique qui est un programme informatique potentiellement nuire à qui infecte négativement et en modifiant la façon dont l'ordinateur fonctionne sans le consentement de l'utilisateur d'un ordinateur. Une fois que le virus est dans l'ordinateur, il peut se propager à travers infecter d'autres fichiers et potentiellement endommager le système d'exploitation lui-même.

Il est similaire à un virus de bactéries qui infecte les humains, car il pénètre dans le corps par de petites ouvertures et peut se propager à d'autres parties du corps et peut causer des dommages. La similitude est, la meilleure façon d'éviter est la préparation. Un ver informatique est un programme qui se copie à plusieurs reprises et est très similaire à un virus informatique. Cependant, la différence est que le virus a besoin pour se joindre à un fichier exécutable et devenir une partie de celui-ci. Un ver informatique n'a pas besoin de le faire.

Il envoie des copies de lui-même et à d'autres réseaux et mange beaucoup de bande passante. Un cheval de Troie nommé d'après le célèbre mythe grec et est utilisé pour décrire un programme qui cache en secret et en fait ressemble à un programme légitime mais est un faux. Une certaine action déclenche habituellement le cheval de Troie, et contrairement virus et les vers qu'ils ne se réplique pas. Les virus informatiques, vers et chevaux de Troie sont tous classifie les programmes malveillants-logiques qui sont seulement des programmes qui nuit délibérément un ordinateur.

Même si ce sont les trois communes il ya beaucoup plus de variations et il serait presque impossible de les énumérer. Vous savez, quand un ordinateur est infecté par un virus, un ver ou un cheval de Troie si une ou plusieurs de ces actes se produisent: Les captures d'écran de messages étranges ou images apparaissent. Vous avez moins de mémoire disponible, alors vous attendiez musique ou des sons pièces au hasard.

Fichiers obtenir des programmes corrompus sont des fichiers ne fonctionnent pas correctement les fichiers ou programmes inconnus apparaissent au hasard des propriétés sy

Page   <<  [1] [2] [3] [4] >>
Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.