[vsesdal]
Тип работы: Курсовая практическая
Предмет: Информатика
Страниц: 26
СОДЕРЖАНИЕ стр.
ВВЕДЕНИЕ 3
1. Работа с файлами, папками в OC Windows 4
2. Drag and drop 6
3. Проводник 7
4. Стандартные утилиты и акссесуары 9
5. Paint 10
6. WordPad 14
7. Калькулятор 16
8. Работы с дисками и архивами 18
9. Панель управления 21
10.Режим эмуляции MS-DOS 23
ЗАКЛЮЧЕНИЕ 25
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 27
Стоимость данной учебной работы: 675 руб.

 

    Форма заказа работы
    ================================

    Укажите Ваш e-mail (обязательно)! ПРОВЕРЯЙТЕ пожалуйста правильность написания своего адреса!

    Укажите № работы и вариант

    Соглашение * (обязательно) Федеральный закон ФЗ-152 от 07.02.2017 N 13-ФЗ
    Я ознакомился с Пользовательским соглашением и даю согласие на обработку своих персональных данных.

    Учебная работа № 430597. Тема: Работа с файлами папками в OC Windows

    Выдержка из похожей работы

    …….

    Работа с каталогами и подкаталогами. Работа с файлами

    …..яны, программы-шпионы и даже спам. Известны десятки тысяч
    компьютерных вирусов, которые распространяются через Интернет по всему миру,
    организуя вирусные эпидемии.
    Вирусы
    распространяются, внедряя себя в исполняемый код других программ или же заменяя
    собой другие программы. Какое-то время даже считалось, что, являясь программой,
    вирус может заразить только программу – какое угодно изменение не
    программы является не заражением, а просто повреждением данных.
    Подразумевалось, что такие копии вируса не получат управления, будучи
    информацией, не используемой процессором в качестве инструкций. Так, например
    неформатированный текст не мог бы быть переносчиком вируса.
    Однако,
    позднее злоумышленники добились, что вирусным поведением может обладать не
    только исполняемый код, содержащий машинный код процессора. Были написаны
    вирусы на языке пакетных файлов. Потом появились макровирусы, внедряющиеся
    через макросы в документы таких программ, как Microsoft Word и Excel.
    Некоторое
    время спустя взломщики создали вирусы, использующие уязвимости в популярном
    программном обеспечении (например, Adobe Photoshop, Internet Explorer,
    Outlook), в общем случае обрабатывающем обычные данные. Вирусы стали
    распространяться посредством внедрения в последовательности данных (например,
    картинки, тексты, и т.д.) специального кода, использующего уязвимости
    программного обеспечения.
    1. Файловые
    вирусы в MS DOS
    По одной из
    классификаций вирусы делят на файловые и загрузочные (бутовые). К файловым
    вирусам относят вирусы, поражающие запускаемые файлы (программы), а к
    загрузочным – вирусы, активизирующиеся через главную загрузочную запись или
    через ВООТ – сектор. Деление довольно условное, так как стали появляться
    вирусы, сочетающие в себе свойства тех и других. Мы, однако, традиционно
    разделим вирусы, обитающие в среде MS DOS на файловые и бутовые
    (загрузочные). В разделе IV мы поговорим о других видах. Файловые вирусы
    (ФВ) могут заражать как СОМ так
    ЕХЕ – программы.
    Ниже перечислены стандартные способы заражения:
    1. Способы
    заражения СОМ-программ. На Рис. 1 представлены три способа заражения
    СОМ-программ. Легко заметить, что заражение осуществляется так, чтобы вирус
    получал управление сразу после запуска программы. Как Вы понимаете, команда JMP
    символизирует здесь просто передачу управления. Вместо нее с тем же успехом
    пользуются командами RET или CALL с соответствующей корректировкой стека.
     
    2. Заражение
    ЕХЕ – программ. Заразить ЕХЕ-программу несколько сложнее, хотя идея заражения
    довольно ясна. Тело вируса приписывается к какой-либо части программы, а в
    заголовке меняются значения регистров CS и IP (см. Главу 14). Таким образом,
    при запуске программы управление вначале опять передается вирусу. Наиболее
    изощренные вирусы корректируют еще значения SS и SP, дабы не угодить в область
    стека, а также проверяют программу на наличие в ней оверлеев. Наличие в
    программе оверлея может привести к тому, что управление никогда не будет
    передано вирусу, и программа перестанет запускаться.
    3. Некоторые
    вирусы способны заражать оверлеи, имеющие стандартную структуру. Активизация
    вируса происходит при запуске оверлея прикладной программой.
    Появившийся
    некоторое время назад вирус DIR является своего рода качественным развитием
    файловых вирусов. Данный вирус корректирует FAT так, что при запуске любой
    программы управление передается ему. После того как он оказался в памяти,
    стандартные утилиты уже не могут обнаружить искаженную структуру FAT.
    4.
    Активизация вирусов. Часть вирусов, которые называют не резидентными,
    активизируются лишь временно, во время запуска зараженной программы. Как правило,
    за время активизации они пытаются заразить одну или несколько программ. Поиск
    программ для заражения может производиться в текущем каталоге, корневом
    каталоге, через PAT…