середа, 9 жовтня 2024 р.

Шкідливе програмне забезпечення

 


1. Вступ (Слайд 1)

  • Що таке шкідливе програмне забезпечення (ШПЗ)?
    • Визначення та основна мета шкідливого ПЗ.
    • Коротка історія розвитку шкідливих програм.

2. Види шкідливого програмного забезпечення для телефонів (Слайд 2-6)

  • Троянські програми: як трояни потрапляють на телефон (через додатки, фейкові сайти).
  • Шпигунські програми (Spyware): відстеження користувача, викрадення особистих даних.
  • Рекламне ПЗ (Adware): постійна реклама та банери, вплив на продуктивність.
  • Програми-вимагачі (Ransomware): блокування телефону та вимога викупу.
  • Фейкові антивіруси: програми, що імітують захист, але насправді шкодять.

3. Як ці програми потрапляють на телефон (Слайд 7)

  • Завантаження з неперевірених джерел.
  • Кліки на шкідливі посилання.
  • Фальшиві оновлення.

4. Види шкідливого програмного забезпечення для комп'ютерів (Слайд 8-12)

  • Комп'ютерні віруси: поширення через завантаження, флеш-накопичувачі.
  • Черв'яки (Worms): самовідтворення та поширення через мережі.
  • Кейлогери (Keyloggers): запис введених даних з клавіатури.
  • Боти та ботнети: керування комп'ютером дистанційно для здійснення атак.
  • Шкідливі макроси (Macro malware): зараження документів і файлів офісних програм.

5. Як шкідливе ПЗ потрапляє на комп'ютер (Слайд 13)

  • Завантаження піратського програмного забезпечення.
  • Відкриття заражених електронних листів.
  • Використання незахищених USB-накопичувачів.

6. Методи захисту від шкідливого ПЗ (Слайд 14)

  • Використання антивірусних програм.
  • Регулярне оновлення програмного забезпечення.
  • Використання двофакторної автентифікації.
  • Уважність до підозрілих посилань та додатків.

7. Висновок (Слайд 15)

  • Підведення підсумків: важливість захисту пристроїв.
  • Основні рекомендації для учнів щодо безпеки в Інтернеті.

Немає коментарів:

Дописати коментар