اي من الوسائط التالية تنقل الفيروسات :-
Anonymous Quiz
21%
تصفح الانترنت
7%
البريد الالكتروني
16%
وسائط التخزين مثل الاقراص
56%
جميع ما ذكر
برنامج يقوم بتصفية البيانات بين شبكتين :-
Anonymous Quiz
13%
حصان طروادة
22%
مكافح الفيروسات
65%
الجدار الناري
تعلم الحاسوب
Photo
#أنواع_الفيروسات:
🔰 تقسم فيروسات الحاسوب إلى أنواع،
وهي على النحو التالي:
👈 الفيروسات المخادعة
(ذات قدرة تحويليّة متعددة):
وهي البرامج التخريبيّة التي تمتلك القدرة على الديناميكيّة في التحوّل والتخفي من خلال تغيير شفرتها عند بدء بانتقال عدوتها بين الملفات، وذلك لعدم الكشف عنها.
👈 فيروسات قطاع التشغيل:
يتمركز هذا النوع من الفيروسات في المواقع التي يقرأها جهاز الحاسوب من خلال القرص الصلب، ويبدأ مفعولها التخريبي بالسريان عند بدء إقلاع القرص الصلب وتستقر في ذاكرة جهاز الحاسوب وتبدأ بفك شفرتها وتنفيذ الأوامر.
👈 فيروسات الماكرو:
يعتبر هذا النوع من أكثر أنواع الفيروسات الحاسوبية حداثة، ويعتمد المبرمجون على برنامج معالجة النصوص Microsoft word في كتابته، ويغزو الملفات التي تحتوي على البيانات وبشكل أدق ملفات الأوفيس.
👈 الفيروسات ذات الملفات المتعددة:
يدخل هذا النوع من الفيروسات إلى جهاز المستخدم بصيغة معيّنة وفور استقراره بالجهاز وتمكنه منه يبدأ بالتحوّل لأكثر من صيغة ليستهدف الملفات جميعها.
@Learn_computer2018
🔰 تقسم فيروسات الحاسوب إلى أنواع،
وهي على النحو التالي:
👈 الفيروسات المخادعة
(ذات قدرة تحويليّة متعددة):
وهي البرامج التخريبيّة التي تمتلك القدرة على الديناميكيّة في التحوّل والتخفي من خلال تغيير شفرتها عند بدء بانتقال عدوتها بين الملفات، وذلك لعدم الكشف عنها.
👈 فيروسات قطاع التشغيل:
يتمركز هذا النوع من الفيروسات في المواقع التي يقرأها جهاز الحاسوب من خلال القرص الصلب، ويبدأ مفعولها التخريبي بالسريان عند بدء إقلاع القرص الصلب وتستقر في ذاكرة جهاز الحاسوب وتبدأ بفك شفرتها وتنفيذ الأوامر.
👈 فيروسات الماكرو:
يعتبر هذا النوع من أكثر أنواع الفيروسات الحاسوبية حداثة، ويعتمد المبرمجون على برنامج معالجة النصوص Microsoft word في كتابته، ويغزو الملفات التي تحتوي على البيانات وبشكل أدق ملفات الأوفيس.
👈 الفيروسات ذات الملفات المتعددة:
يدخل هذا النوع من الفيروسات إلى جهاز المستخدم بصيغة معيّنة وفور استقراره بالجهاز وتمكنه منه يبدأ بالتحوّل لأكثر من صيغة ليستهدف الملفات جميعها.
@Learn_computer2018
👍3
👈 تصنيفات الفيروسات وفقاً للسرعة:
1:- فيروسات سريعة الانتشار.
2:- فيروسات بطيئة الانتشار.
3:- فيروسات دائمة النشاط.
4:- فيروسات مؤقتة النشاط.
1:- فيروسات سريعة الانتشار.
2:- فيروسات بطيئة الانتشار.
3:- فيروسات دائمة النشاط.
4:- فيروسات مؤقتة النشاط.
#تصنيفات_الفيروسات :-
تصنف برامج فيروسات
الحاسوب إلى عدة أنواع،
وهي وفقا للنوع :-
#الفيروس:
وهو عبارة عن برنامج تخريبي تنفيذي يحمل الامتداد (.scr, .pif, .bat, .exe, .com),
يستهدف نظام الحاسوب ويلحق الضرر به.
👈 ديدان الحواسيب(Worms):-
ينتقل هذا النوع بالاعتماد على الاتصال بالشبكة العنكبوتيّة العالمية ويكون عادة عبر البريد الإلكترونيّ.
👈 أحصنة طروادة (Trojan Horse):
يدخل هذا الفيروس برفقة أحد البرامج إلى جهاز الحاسوب بشكل سريّ، ويبدأ بعمله بعد أن يتم تنفيذ البرنامج الذي دخل برفقته ويمارس أعماله التخريبيّة.
تصنف برامج فيروسات
الحاسوب إلى عدة أنواع،
وهي وفقا للنوع :-
#الفيروس:
وهو عبارة عن برنامج تخريبي تنفيذي يحمل الامتداد (.scr, .pif, .bat, .exe, .com),
يستهدف نظام الحاسوب ويلحق الضرر به.
👈 ديدان الحواسيب(Worms):-
ينتقل هذا النوع بالاعتماد على الاتصال بالشبكة العنكبوتيّة العالمية ويكون عادة عبر البريد الإلكترونيّ.
👈 أحصنة طروادة (Trojan Horse):
يدخل هذا الفيروس برفقة أحد البرامج إلى جهاز الحاسوب بشكل سريّ، ويبدأ بعمله بعد أن يتم تنفيذ البرنامج الذي دخل برفقته ويمارس أعماله التخريبيّة.
#مكونات_الفيروس...
يتكون برنامج الفيروس بشكل عام من أربعة أجزاء رئيسية وهي:
1- آلية التناسخ :
The Replication Mechanism :
وهو الجزء الذي يسمح للفيروس أن ينسخ نفسه.
2- آلية التخفي :
The Protection Mechanism :
وهو الجزء الذي يخفي الفيروس عن الاكتشاف.
3- آلية التنشيط :
The Trigger Mechanism :
وهو الجزء الذي يسمح للفيروس بالانتشار قبل أن يعرف وجوده كاستخدام توقيت الساعة في الحاسوب كما في فيروس (Michelangelo) الذي ينشط في السادس من آذار من كل عام.
4- آلية التنفيذ :
The Payload Mechanism :
وهو الجزء الذي ينفذه الفيروس عندما يتم تنشيطه.
يتكون برنامج الفيروس بشكل عام من أربعة أجزاء رئيسية وهي:
1- آلية التناسخ :
The Replication Mechanism :
وهو الجزء الذي يسمح للفيروس أن ينسخ نفسه.
2- آلية التخفي :
The Protection Mechanism :
وهو الجزء الذي يخفي الفيروس عن الاكتشاف.
3- آلية التنشيط :
The Trigger Mechanism :
وهو الجزء الذي يسمح للفيروس بالانتشار قبل أن يعرف وجوده كاستخدام توقيت الساعة في الحاسوب كما في فيروس (Michelangelo) الذي ينشط في السادس من آذار من كل عام.
4- آلية التنفيذ :
The Payload Mechanism :
وهو الجزء الذي ينفذه الفيروس عندما يتم تنشيطه.
👍1👎1
#فيروسات_الحاسوب:-
👈 هي نوع من انواع البرمجيات التخريبية الخارجية صنعت عمدا بغرض تغيير خصائص ملفات النظام ..
وتتكاثر الفيروسات عن طريق توليد نفسها بنسخ شفرتها المصدرية واعادة توليدها او عن طريق اصابة برنامج حاسوبي بتعديل خصائصه , واصابة البرامج الحاسوبية... يتضمن ملف البيانات او قطاع البوت في القرص الصلب ...
👈 والبرامج الخبيثة تشمل الفيروسات الۑ جانب العديد من البرمجيات التخريبية الاخرۑ .. كديدان الحاسوب وحصان طروادة وبرمجيات الفدية وراصد لوحة المفاتيح والروتكت وبرمجيات التجسس والآدوير وغيرها ...
👈 هي نوع من انواع البرمجيات التخريبية الخارجية صنعت عمدا بغرض تغيير خصائص ملفات النظام ..
وتتكاثر الفيروسات عن طريق توليد نفسها بنسخ شفرتها المصدرية واعادة توليدها او عن طريق اصابة برنامج حاسوبي بتعديل خصائصه , واصابة البرامج الحاسوبية... يتضمن ملف البيانات او قطاع البوت في القرص الصلب ...
👈 والبرامج الخبيثة تشمل الفيروسات الۑ جانب العديد من البرمجيات التخريبية الاخرۑ .. كديدان الحاسوب وحصان طروادة وبرمجيات الفدية وراصد لوحة المفاتيح والروتكت وبرمجيات التجسس والآدوير وغيرها ...
#أنواع_الملفات_التي_يغزوها_الفيروس...:-
يستهدف الفيروس الملفات القابلة للتنفيذ والتشفير، وهي:
👈 الملفات ذاتيّة التنفيذ، ويُقصد بها الملفات التي لها امتداد :-
EXE, .com. ELF.
👈 سجلّات الملفات والبيانات :-
(Volume Boot Record, Master Boot)
👈 ملفات الأغراض العامة :- (Script)
👈 أنظمة التشغيل وملفات الاستخدام المكتبيّ :-
(MS-Office, Microsoft Windows).
👈 قواعد البيانات وملفات الأوتولوك:-
(E-mails).
👈 الملفات ذات الامتداد PDF، ونصوص HTML.
👈 الملفات المضغوطة :-
(RAR, ZIP)
👈 الملفات الصوتيّة MP3
يستهدف الفيروس الملفات القابلة للتنفيذ والتشفير، وهي:
👈 الملفات ذاتيّة التنفيذ، ويُقصد بها الملفات التي لها امتداد :-
EXE, .com. ELF.
👈 سجلّات الملفات والبيانات :-
(Volume Boot Record, Master Boot)
👈 ملفات الأغراض العامة :- (Script)
👈 أنظمة التشغيل وملفات الاستخدام المكتبيّ :-
(MS-Office, Microsoft Windows).
👈 قواعد البيانات وملفات الأوتولوك:-
(E-mails).
👈 الملفات ذات الامتداد PDF، ونصوص HTML.
👈 الملفات المضغوطة :-
(RAR, ZIP)
👈 الملفات الصوتيّة MP3
👍2
حدد الاجابة الخاطئة من التالي :-
Anonymous Quiz
19%
الفيروس يصيب عدد من الملفات ولا يهم تحديد مصدره
16%
الفيروس يأتي من البريد الالكتروني والانترنت
16%
الفيروس ينتشر عند فتح الملف المصاب
49%
يجب فتح ملف الفيروس بحذر ثم اغلاقه
🥰1
#تأثير_الفيروسات_في_الحاسوب :
👈 إبطاء عمل جهاز الحاسوب وحدوث أخطاء مجهولة عند تشغيل البرامج وتنفيذ أوامرها.
👈 توسيع حجم الملفات وزيادتها، وكما يزيد من المدة التي يتم بها تحميل البرامج والملفات إلى ذاكرة جهاز الحاسوب.
👈 ملاحظة وجود تأثير غير مسبوق ورسائل على الشاشة.
👈 ظهور رسالة
FATALI/o ERROR
عند بدء قراءة الأقراص وزيادة المدة الزمنيّة في قراءتها في حال كانت محميّة.
👈 ملاحظة المستخدم صدور نغمات موسيقية غير مألوفة له.
👈 إحداث تغييرات في تواريخ تسجيل الملفات.
👈 اختلال عمل لوحة المفاتيح.
👈 تراجع المساحة المتوفرة في ذاكرة الجهاز، نظراً لما يشغله الفيروس من مساحة كبيرة.
👈 إظهار رسائل تكشف عن عدم وجود ذاكرة كافية لتحميل البرامج والملفات.
👈 عدم صلاحيّة بعض المساحات للتخزين في القرص الصلب.
👈 إلحاق الضرر بالنظام من خلال تعطيل BOOT Sector.
👈 تعرض البيانات والملفات للإتلاف.
@Learn_computer2018
👈 إبطاء عمل جهاز الحاسوب وحدوث أخطاء مجهولة عند تشغيل البرامج وتنفيذ أوامرها.
👈 توسيع حجم الملفات وزيادتها، وكما يزيد من المدة التي يتم بها تحميل البرامج والملفات إلى ذاكرة جهاز الحاسوب.
👈 ملاحظة وجود تأثير غير مسبوق ورسائل على الشاشة.
👈 ظهور رسالة
FATALI/o ERROR
عند بدء قراءة الأقراص وزيادة المدة الزمنيّة في قراءتها في حال كانت محميّة.
👈 ملاحظة المستخدم صدور نغمات موسيقية غير مألوفة له.
👈 إحداث تغييرات في تواريخ تسجيل الملفات.
👈 اختلال عمل لوحة المفاتيح.
👈 تراجع المساحة المتوفرة في ذاكرة الجهاز، نظراً لما يشغله الفيروس من مساحة كبيرة.
👈 إظهار رسائل تكشف عن عدم وجود ذاكرة كافية لتحميل البرامج والملفات.
👈 عدم صلاحيّة بعض المساحات للتخزين في القرص الصلب.
👈 إلحاق الضرر بالنظام من خلال تعطيل BOOT Sector.
👈 تعرض البيانات والملفات للإتلاف.
@Learn_computer2018
👍2
حدد الاجابة الخاطئة فيما يلي :-
Anonymous Quiz
13%
الفيروسات برامج خبيثة
10%
يمكن للفيروسات التخفي في عدة ملفات
54%
لايمكن ان تنتقل الفيروسات من جهاز مصاب لآخر سليم
23%
الفيروس يربط نفسه ببرنامج آخر يسمى الحاضن Host
👍1
#خواص_الفيروسات :-
1:- برنامج قادر على التناسخ Replication والانتشار.
2:- الفيروس يربط نفسه ببرنامج أخر يسمى الحاضن Host.
3:- لا يمكن أن تنشأ الفيروسات من ذاتها.يمكن أن تنتقل من حاسوب مصاب لآخر سليم.
4:- يمكن للفيروسات التخفي في عدّة ملفات مكونات الفيروس
1:- برنامج قادر على التناسخ Replication والانتشار.
2:- الفيروس يربط نفسه ببرنامج أخر يسمى الحاضن Host.
3:- لا يمكن أن تنشأ الفيروسات من ذاتها.يمكن أن تنتقل من حاسوب مصاب لآخر سليم.
4:- يمكن للفيروسات التخفي في عدّة ملفات مكونات الفيروس
#لماذا_سمي_الفيروس_بهذا_الاسم:-
سمي الفيروس (Virus)
بهذا الاسم لأنها تشبه تلك الكائنات الحية المتطفلة في صفتين رئيسيتين:
1- الفيروسات دائماً تتستر خلف ملف آخر، ولكنها تأخذ زمام السيطرة على البرنامج المصاب.
بحيث أنه حين يتم تشغيل البرنامج المصاب، يتم تشغيل الفيروس أيضا.
2- تتواجد الفيروسات في مكان أساسي في الحاسب كالذاكرة مثلا وتصيب أي ملف يشغل في أثناء وجودها بالذاكرة مما يزيد عدد الملفات المصابة كلما طال وقت اكتشاف الفيروس.
سمي الفيروس (Virus)
بهذا الاسم لأنها تشبه تلك الكائنات الحية المتطفلة في صفتين رئيسيتين:
1- الفيروسات دائماً تتستر خلف ملف آخر، ولكنها تأخذ زمام السيطرة على البرنامج المصاب.
بحيث أنه حين يتم تشغيل البرنامج المصاب، يتم تشغيل الفيروس أيضا.
2- تتواجد الفيروسات في مكان أساسي في الحاسب كالذاكرة مثلا وتصيب أي ملف يشغل في أثناء وجودها بالذاكرة مما يزيد عدد الملفات المصابة كلما طال وقت اكتشاف الفيروس.
👍2👎1
حدد الاجابة الخاطئة من التالي :-
Anonymous Quiz
22%
الفيروسات برامج مستقلة بحد ذاتها وقادرة علۑ التناسخ والانتشار من دون علم المستخدم
23%
الديدان worms هي فيروسات خطيرة جدا وامر ايقاف انتشارها ليس سهلا
14%
تعتبر آلية التناسخ والانتشار اهم عنصر في الفيروس
40%
من الادوات الازمة لبرمجة الفيروسات العلم بمعرفة مواصفات اجهزة الحاسوب جيدا
#حصان_طروادة (Trojan Horse) :-
هي شفرة صغيرة يتم تحميلها مع برنامج رئيسي من البرامج ذات الشعبية العالية، ويقوم ببعض المهام الخفية، غالباً ما تتركز على إضعاف قوى الدفاع لدى الضحية أو اختراق جهازه وسرقة بياناته.
هي شفرة صغيرة يتم تحميلها مع برنامج رئيسي من البرامج ذات الشعبية العالية، ويقوم ببعض المهام الخفية، غالباً ما تتركز على إضعاف قوى الدفاع لدى الضحية أو اختراق جهازه وسرقة بياناته.