Geschreven door studenten die geslaagd zijn Direct beschikbaar na je betaling Online lezen of als PDF Verkeerd document? Gratis ruilen 4,6 TrustPilot
logo-home
College aantekeningen

computer and computer viruses, measures

Beoordeling
-
Verkocht
-
Pagina's
2
Geüpload op
03-03-2025
Geschreven in
2024/2025

these class notes explain computer and computer viruses with measures to prevent it. They often highlight important points, definitions, formulas, and examples to help students review and understand the material more effectively.

Meer zien Lees minder
Instelling
Vak

Voorbeeld van de inhoud

Computer Viruses
• Definition: A computer virus is a malicious program designed to spread from one computer to another,
infecting and potentially damaging systems, files, and software.
• Functionality: Viruses attach themselves to legitimate programs or files, replicating when these
programs are executed, often leading to corrupted files, reduced performance, or loss of data.
• Types of Viruses:
o File Infector Viruses: Attach to executable files and activate when the infected file is run.
o Macro Viruses: Embed in documents and are activated when the document is opened.
o Boot Sector Viruses: Infect the master boot record of a storage device and are loaded when
the system boots.
o Polymorphic Viruses: Change their code to evade detection by antivirus software.
o Resident Viruses: Hide in a computer's memory, making it challenging to remove.
• Examples: ILOVEYOU, My doom, and Michelangelo.
2. Logic Bombs
• Definition: Logic bombs are malicious code hidden within a program that activates when specific
conditions are met, such as a particular date or an event.
• Functionality: Unlike viruses, logic bombs do not replicate. Instead, they remain dormant until
triggered. Once activated, they can cause data loss, file corruption, or other destructive actions.
• Usage: Often used by disgruntled employees as a form of sabotage or by hackers to gain control over
systems at a specified time.
• Examples: The “Friday the 13th” virus, which activates on a certain date.
3. Trojan Horses
• Definition: A Trojan horse is a type of malware disguised as legitimate software, tricking users into
installing it, which then allows unauthorized access to the system.
• Functionality: Once installed, Trojans can steal information, spy on users, delete files, or even allow
attackers to control the system remotely.
• Types of Trojans:
o Remote Access Trojans (RATs): Enable attackers to control the infected device remotely.
o Banking Trojans: Target financial information to steal bank account details.
o Downloader Trojans: Download and install other types of malware on the system.
o Fake AV Trojans: Pretend to be antivirus software but actually harm the system.
• Examples: Zeus, Emoted, and Spy Eye.
4. Worms
• Definition: Worms are self-replicating malware that spread independently across networks without
attaching to host programs.
• Functionality: Worms exploit network vulnerabilities, often causing network slowdowns or crashes
due to the massive amount of replication and spreading. Unlike viruses, worms do not require user
interaction to propagate.
• Impact: They can consume bandwidth, lead to data breaches, and cause financial and operational
losses for organizations.

Geschreven voor

Instelling
Vak

Documentinformatie

Geüpload op
3 maart 2025
Aantal pagina's
2
Geschreven in
2024/2025
Type
College aantekeningen
Docent(en)
Miss rashmi
Bevat
Alle colleges

Onderwerpen

$8.79
Krijg toegang tot het volledige document:

Verkeerd document? Gratis ruilen Binnen 14 dagen na aankoop en voor het downloaden kun je een ander document kiezen. Je kunt het bedrag gewoon opnieuw besteden.
Geschreven door studenten die geslaagd zijn
Direct beschikbaar na je betaling
Online lezen of als PDF

Maak kennis met de verkoper
Seller avatar
jotsimrankaur

Maak kennis met de verkoper

Seller avatar
jotsimrankaur MAIC
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
-
Lid sinds
1 jaar
Aantal volgers
0
Documenten
6
Laatst verkocht
-

0.0

0 beoordelingen

5
0
4
0
3
0
2
0
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Bezig met je bronvermelding?

Maak nauwkeurige citaten in APA, MLA en Harvard met onze gratis bronnengenerator.

Bezig met je bronvermelding?

Veelgestelde vragen