س : ما هو فيروس الكمبيوتر ؟

Slides:



Advertisements
Similar presentations
 هي طريقة من طرق تعلم اللغة الانجليزية وهي عبارة عن تغيير أي المحور في أي قصة أو رواية او مسرحية باللغة الانجليزية إلى محور آخر مقارب له وعليها يترتب.
Advertisements

Adverbsالظروف [الأحوال]
تعريب لوحة المفاتيح والشاشة
الطالب : عبدالله سعود الشريف الرقم الاكاديمي : بأشراف الدكتور : امين رمضان..
مجالات التعلّم المستويات الأهداف النماذج المطلوبة الكلمات المفتاحية نظرة عامة عن المشروع الوصف البرمجيات المؤلفون المصادر.
منصور البصيلي خالد الزهراني
نظام هال سوبر نوفا خالد العبدلله أقسام نظام هال سوبر نوفا قاريء الشاشة أنظمة إخراج: الناطق عدسة التكبير لغة برايل.
المحاضرة الأولى مقدمة عامة: - نبذة تاريخية.
Module 6 مقدمة حول إدارة الشبكات
أ.رحاب بهاءالدين أشعري كلية الحاسبات وتقنية المعلومات نظم المعلومات
مقدمة عن الكمبيوتر وتطوره
التعرف الآلي على الكلام العربي
Introduction to Software
Introduction To Computers
مقارنة بين برنامجي Restrator Resource Hacker إعداد هاني سليم السليم
تستخدم خاصية Member لاستبدل الاعضاء فى وقت تنفيذ الـMovie ويمكن استبدال الاعضاء سواء من نافذة Cast داخلى او خارجى Example 6.
محركات البحث العربية بواسطة: عبد الله عتيق العامر
محرك البحث الإدريسي غزوان البريكان
بروتوكول الانترنت نظم تشغيل 1.
1)On the simulated windows Desktop carry out the necessary steps to “ shutdown “ the computer NOTE: Do not use Ctrl + Alt + Delete يطلب غلق الجهاز بدون.
الفصل 1 مقدمات.
Computer Applications تطبيقات الحاسب الآلي Emad Salem.
JavaScript JavaScript Introduction. Q. What is JavaScript? Ans. JavaScript was designed to add interactivity to HTML pages. JavaScript is a scripting.
مسألة أكتب برنامجاً يقوم بقراءة عددين و إظهار رسالة تفيد بأن أحد العددين هو المضاعف النوني للعدد الآخر و في حال عدم كون أي من العددين مضاعفاً للآخر يظهر.
Review: Program Memory Addresses Program addresses are fixed at the time the source file is compiled and linked يتم إصلاحها عناوين البرنامج في الوقت يتم.
تقسيم الشبكات Subnetting
Isra University Faculty of IT 1. Before we start... Please turn off your mobile phone 2.
1/25/2017 أ. عبدالرحمن محجوب mtc.edu.sd1. البرامج الخبيثة و الفيروسات Malicious Codes أو Malware 1/25/2017 أ. عبدالرحمن محجوب mtc.edu.sd2.
أهداف الدرس 1 ما هي محركات البحث ؟ Search engines
ماهو نظام التشغيل ؟.
معهد الادارة التقني قسم أنظمة الحاسبات تقدم.
نظام التشغيل لينوكس Linux Operating System
الفرق بين التصاميم التجريبية (التوزيع العشوائي) د. ظلال الصافتلي كلية الزراعة – جامعة حماه.
حظيرة 1 حظيرة 2 حظيرة 3 عدد الوحدات التجريبية = 6 عدد وحدات المعاينة = 12.
PSCJ 11/11/2018 المحور الرئيسي: أساسيات نظم وتقنيات المعلومات الموضوع الخامس: أنواع البرمجيات 23/4/2013 Mr Hashem Alaidaros.
المحاضرة الأولى مقدمة أساسية: - ما هو الوب؟ ما هي خصائصه؟
تقنين برمجيات نظم المعلومات الجغرافية (GIS)
PC Internal Component.
مهارات الحاسوب الوحدة الثامنة أمن المعلومات Computer skills
بسم الله الرحمن الرحيم ...
1.الدوال Function 2.الاجراءاتSub Procedure 3.وحده نمطيه Add Module
الفصل الأول المعدات (الجزء الأول)
الفصل الأول المعدات (الجزء الأول)
المخدم الرئيسي في الشبكات
تابع جمل التحكم و معالجة الاستثناءات
إختر عنواناً لمشروعك يكون بسيطاً ويشد الانتباه!.
أمن وحماية المعلومات.
المكونات البرمجية للحاسب
مرشد الناجين في الدوارات
نظام التشغيل Windows xp.
سياسات واستراتيجيات البحث
الفصل الثالث حصر و ترتيب البيانات.
مهارت الحاسوب ا.محمد شبير.
Programming -2 برمجة -2 المحاضرة-1 Lecture-1.
Electronic Payment Systems أنظمة الدفع الالكتروني
Windows Security Center
Information Technology Fundamentals
Lecture 3 part2 : Virtual Memory
أمن المعلومات Information Security
أ.إسراء الطريقي , 306 عال , المحاضره الثالثه
معالجة الاستثناءات.
3. Browsing the Web تصفح الانترنت
شرح برنامج صانع الافلام Movie Maker (الموفي ميكر)
أساسيات تصميم مواقع الويب
الأخلاق تجاه الحاسب.
Prepared By : Ms Asma Prepared For : Grade 7
بسم الله الرحمن الرحيم الاسم : ميمونة حسن علي مطالقة المادة : الحاسوب
مهارت الحاسوب ا.محمد شبير.
العلاقة مع المصادر Source Relationship.
Presentation transcript:

س : ما هو فيروس الكمبيوتر ؟ هو عبارة عن ”برنامج مكتوب بإحدى لغات البرمجة المعروفة .. له القدرة على الدخول في البرامج الأخرى وتكرار (نسخ) نفسه ، والتأثير السلبي عليها (إصابتها بالعدوى) ، والتمييز بين البرامج المصابة بالعدوى عن غيرها من البرامج الجديدة (الخالية من الفيروسات)“.

صفات برنامج فيروس الكمبيوتر ؟ قدرته على التأثير السلبي على البرامج التي يدخل عليها (إصابتها بالعدوى). قدرته على نسخ (تكرار) نفسه في البرامج التي يصيبها بالعدوى. قدرته على معرفة أو تمييز البرامج المصابة بالعدوى. قدرته على منع إجراء تعديلات إضافية أو جديدة على البرامج المصابة بالعدوى.

بعض طرق الوقاية من الإصابة بالفيروسات استخدام نظام تشغيل DOS أو أي أنظمة أخرى خالية من الفيروسات. الأبتعاد عن البرامج المنسوخة أو مجهولة المصدر. فحص البرامج قبل الإستخدام Scan. عمل نسخ إحتياطية من اسطوانات البيانات والبرامج قبل الإستخدام كمرجع. جعل الملفات قابلة للقراءة فقط. تحويل الإسطوانات المغناطيسية (صلبة أو مرنة) إلى قابلة للقراءة فقط. استخدام برامج اللقاح مع جميع الملفات.

طرق الكشف عن فيروسات الكمبيوتر أولاً: الملاحظة الدقيقة: وقت أطول في تنفيذ الأوامر وتشغيل البرامج. الفشل في تشغيل البرامج. عدم وجود مساحة كافية في الذاكرة RAM لتشغيل البرنامج. زيادة حجم الملف أو الملفات. ظهور رسائل غير معروفة أو غير متوقعة على شاشة الجهاز. رسائل تفيد بأن بعض المكونات المادية غير متوافقة مع الجهاز نفسه.

ثانياً: استخدام البرمجيات التشخيصية: ثانياً: استخدام البرمجيات التشخيصية: للشكف عن وجود الفيروس والتعرف على اسمه. بإستخدام برنامج Scan. عند الإصابة بالفيروس يستخدم برنامج CLEAN لتنظيف الملف أو الملفات ، وإذا تعذر ذلك يستخدم أمر التشكيل FORMAT للإسطوانة ككل.

طريقة الكشف عن الفيروسات ومسحها Click on Start, Choose Programs and Click on Trend PC Cillin 2000 and Select Trend PC Cillin 2000.

Click on Next Icon Twice.

Click on 3.5 Floppy and Click on Scan Button.

وشكراً