Учебно-методический комплекс по дисциплине английский язык для специальности




Скачать 469.08 Kb.
НазваниеУчебно-методический комплекс по дисциплине английский язык для специальности
страница8/11
Дата конвертации25.02.2013
Размер469.08 Kb.
ТипУчебно-методический комплекс
1   2   3   4   5   6   7   8   9   10   11

2. English Vocabulary for Computers/Vocabulary for Computer Protection


Antivirus software was initially developed to clean computer systems and data media from infectious software. The central task of detecting and removing viruses has remained a major function of virus defense software. As hardware and software technologies have developed the functions and requirements of antivirus software as also expanded. Most anti-virus software also includes protection from malware, spyware, pop-ups and dialers.

Adware is typically designed to interact with web browsers to display banner ads or pop-ups when a computer is in use. Adware disrupts users and can interrupt the Internet connection and system operations.

Backdoor is used to describe an application that permits remote access to an infected computer. Backdoors generally embed themselves in the operating system and opens up a port to circumvent other security mechanisms. Backdoors can also spread via e-mail or by riding piggyback on other malware or are included in shareware or freeware. Once infected, the computer responds to programs by executing various processes. Backdoors are often one component in a series of malware types that set up controlled computer networks.

Dialers are dialing programs used to dial up a preset pay-per-call sites. The user is then liable for the overpriced long distance and access fees.

Grayware opens vulnerabilities and some applications have been misused for malicious activity, while others gather information about the user's behaviour. This data is then either sold or used to display targeted advertising.

Hacking tools are grayware because they are primarily used to test the security of networks. Hacking tools make it easy to exploit vulnerabilities as they simulate hacking.

Malware is the name given to software that runs computer processes that are unauthorised and usually harmful. The term "malware" includes viruses, worms and trojan horses.

Phishing refers to a method of stealing personal data using an authentic-looking e-mail. The idea is to trick the recipient into sending secret information such as account information or login data to the criminal. This typically includes a prompt to make some change to your account login using a link that is provided.

Remote Access Tools RATs are generally identified as grayware. RATs are not malicious programs but legitimate tools for managing data and program sequences on external computers linked through a network connection. RATS are potential vulnerabilities used by scammers or other malware.

Spyware is software that monitors and collects a user's data and eventually transmits it to a company for various purposes. This activity is invisible to most users.

Trojan horse or trojan comes from Greek legend and refers to covert infiltration by malware or malicious software under the guise of a useful program. Trojans usually embeds itself directly in the computer's operating system. Trojans may be designed to collect personal or financial data. Most trojans are not equipped to reproduce and spread instead they act as land mines waiting in e-mails or web pages.

Viruses can spread by attaching themselves to many types of files as soon as these files are executed, copied or sent. Viruses generally reproduce within a system, though like worms some virus types can also reproduce through automated propagation. ActiveX viruses infect only browsers that support ActiveX. Boot sector viruses infect the data needed to boot up a computer. Java viruses exploit vulnerabilities in outdated versions of the Java Runtime Environment. Macro viruses can occur in all file types that permit storage of document-related macros. Script viruses spread by exploiting script languages. File infector viruses infect executable programs.

Vulnerabilities usually consist of opportunities to either operate the computer remotely without input from the user or to spy on data. Vulnerabilities to many types of attack occur as soon as a connection exists to a network such as the Internet. Any program that needs a network connection has vulnerabilities. Operating systems, E-mail programs, Browsers, ICQ, messanger are susceptible to being manipulated over the network.

Worms are specialists in spreading and reproducing by exploiting all known vulnerabilities. A worm does not have a payload of its own but is often used as a transport mechanism for viruses. Worms can be dispersed through e-mail, instant messaging programs or network connections. Worms spread through automatically sent e-mails to all available address book lists as an attachment. Worms spread through network connections or connected computers by exploiting network vulnerabilities.
The Information Security Glossary

Abend / Application Crash
Abort
Acceptance
Access
Access Control
Access Control List
Access Rights
Accidental Damage
Account
Admissible Evidence
ADSL
Agent
AI
Alpha Geek
Alpha Software
Analog, Analogue
Analogue Computer
Analyst
Anoraks
ANSI
Anti-Virus Program
Application
Application software
Archie
Architecture - Technical and Applications
Archive
Archiving
Archivist
ARP - Address Resolution Protocol
ASP
Audit Log
Audit Trail
Auditor
Authentication
Authorisation
Auto Dial-back
Availability

Back Door
Backup
Backup and Restore / Recovery
Backup Files
Backup Power Generators
Batch
BBS
Bench Testing
Bespoke
Beta Software
Big Blue
Binders
Biometric Access Controls
BIOS
Bitloss
Black Magic
Bloatware
Blue Screen of Death
BMUS
Boeing Syndrome
Boot
Boot Disk
Borg
Bot
Botrunner
Bottlenecking
bps
Brochureware
Brooks' Law
Browser
BS 7799
Bug
Business Assets
Business Case
Business Continuity Plan - BCP
Business Process Reengineering - BPR
Business Requirements

Capacity Planning
CCTV
CD / CDROM
CERT
Certification Authority
Challenge
Change Control
Chat Room
Checksum
Cipher
CISC / RISC
Clear Desk Policy
Clear Screen Policy
Clerical Systems
Client
Client-Server
CMYK
CODEC
Command Line
Commission
Common Gateway Interface - CGI
Communications Equipment
Communications Line
Communications Network
Compression
Compressors / Packers
Computer Abuse
Computer System
Computer Viruses
Confidentiality, Integrity and Availability
Console
Consumables
Contention
Contingency Arrangements
Contingency Planning
Control Total
Controls
Cookie
Copy Protection
Copyright
Corrupt Data
Cracker
Crash
Crawler
Crippled
Crippleware
CRT
Cryptography
Customise
Cutover
Cybercrime
Cybersitter
Cyberwar
Cybrarian
1   2   3   4   5   6   7   8   9   10   11

Похожие:

Учебно-методический комплекс по дисциплине английский язык для специальности iconУчебно-методический комплекс по дисциплине английский язык для специальности
Выписка из государственного стандарта для студентов специальности 090. 103. 65 «организация и технология защиты информации»
Учебно-методический комплекс по дисциплине английский язык для специальности icon     учебно-методический комплекс по дисциплине английский язык   Для специальности «Государственное и муниципальное управление» 080. 504. 65
Умкд рассмотрен и переутвержден на заседании кафедры от «20» мая 2010 г протокол №4
Учебно-методический комплекс по дисциплине английский язык для специальности iconЛитература учебно-методический комплекс для студентов Колледжа (специальность 030503. 52 Правоведение среднего профессионального образования) Казань 2006 г. Учебно-методический комплекс по учебной дисциплине «Литература»
Учебно-методический комплекс по учебной дисциплине «Литература»  для   специальности
Учебно-методический комплекс по дисциплине английский язык для специальности iconМетодические рекомендации по изучению дисциплины в соответствии с учебным планом студенты дистанционной формы обучения экономических специальностей изучают дисциплину «Английский язык»
Электронный учебно-методический комплекс по дисциплине «Английский язык» предназначен для студентов фниДО
Учебно-методический комплекс по дисциплине английский язык для специальности iconУчебно-методический комплекс для студентов специальности «Искусствоведение»
Учебно-методический комплекс предназначен для студентов дневного отделения академии культуры, искусств и социальных технологий, изучающих...
Учебно-методический комплекс по дисциплине английский язык для специальности iconУчебно-методический комплекс для студентов специальности «Музейное дело»
Учебно-методический комплекс предназначен для студентов дневного отделения академии культуры, искусств и социальных технологий, изучающих...
Учебно-методический комплекс по дисциплине английский язык для специальности iconУчебно-методический комплекс по дисциплине Иностранный язык (английский)

Учебно-методический комплекс по дисциплине английский язык для специальности iconУчебно-методический комплекс по дисциплине Иностранный язык (английский)

Учебно-методический комплекс по дисциплине английский язык для специальности iconУчебно-методический комплекс по дисциплине дпп. Ф. 14. Детская литература (уд-04. 13-004) Для специальности 050301 Русский язык и литература
Учебно-методический комплекс дисциплины «Детская литература» раскрывает содержание и методику работы по одной из основных дисциплин...
Учебно-методический комплекс по дисциплине английский язык для специальности iconУчебно-методический комплекс по дисциплине логик а для студентов 1 курса очной формы обучения по специальности 080105. 65 «Финансы и кредит»
Учебно-методический комплекс по дисциплине «Логика» разработан для студентов, изучающих данную учебную дисциплину во Всероссийской...
Разместите кнопку на своём сайте:
TopReferat


База данных защищена авторским правом ©topreferat.znate.ru 2012
обратиться к администрации
ТопРеферат
Главная страница