Начальная

Windows Commander

Far
WinNavigator
Frigate
Norton Commander
WinNC
Dos Navigator
Servant Salamander
Turbo Browser

Winamp, Skins, Plugins
Необходимые Утилиты
Текстовые редакторы
Юмор

File managers and best utilites

Основные признаки присутствия на компьютере вредоносных программ. Модификаторы настроек браузера относятся к классу


Общие понятия о вирусах - Антивирусная защита сетей

Существует класс программ, которые были изначально написаны с целью уничтожения данных на чужом компьютере, похищения чужой информации, несанкционированного использования чужих ресурсов и т. п., или же приобрели такие свойства вследствие каких-либо причин. Такие программы несут вредоносную нагрузку и соответственно называются вредоносными.

Вредоносная программа (malware – сокращение от Malicious Software) – это программа, наносящая какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети.Классифицировать вредоносные программы удобно по способу проникновения, размножения и типу вредоносной нагрузки.Все вредоносные программы в соответствии со способами распространения и вредоносной нагрузкой можно разделить на четыре основные типа – компьютерные вирусы, черви, трояны и другие программы.

Вирусы

Основная черта компьютерного вируса – это способность к саморазмножению.

Компьютерный вирус – это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению.

Условно жизненный цикл любого компьютерного вируса можно разделить на пять стадий:

  1. Проникновение на чужой компьютер
  2. Активация
  3. Поиск объектов для заражения
  4. Подготовка копий
  5. Внедрение копий

Пути проникновения вируса – мобильные носители, сетевые соединения. Вирусы не используют сетевые ресурсы – заражение вирусом возможно, при активации его пользователем. Например, скопировал или получил по почте зараженный файл и сам его запустил или просто открыл.

После проникновения следует активация вируса, которая происходит несколькими путями, и в соответствии с выбранным методом вирусы делятся на такие виды:

  1. Загрузочные вирусы - заражают загрузочные сектора жестких дисков и мобильных носителей.
  2. Файловые вирусы– заражают файлы. Отдельно по типу среды обитания в этой группе также выделяют:
    • классические файловые вирусы – они различными способами внедряются в исполняемые файлы (внедряют свой вредоносный код или полностью их перезаписывают), создают файлы-двойники, свои копии в различных каталогах жесткого диска или используют особенности организации файловой системы;
    • макровирусы, которые написаны на внутреннем языке, так называемых макросах какого-либо приложения. Подавляющее большинство макровирусов используют макросы текстового редактора Microsoft Word;
    • скрипт-вирусы, написанные в виде скриптов для определенной командной оболочки – например, bat-файлы для DOS или VBS и JS – скрипты для Windows Scripting Host (WSH).

Отличие вирусов от других вредоносных программ – их жесткая привязанность к операционной системе или программной оболочке, для которой каждый конкретный вирус был написан. Это означает, что вирус для Microsoft Windows не будет работать и заражать файлы на компьютере с другой установленной операционной системой, например Unix.

При подготовке своих вирусных копий для маскировки от антивирусов могут применять такие технологии как:

  • шифрование – в этом случае вирус состоит из двух частей: сам вирус и шифратор;
  • метаморфизм – при применении этого метода вирусные копии создаются путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополнительного, обычно ничего не делающих команд.

Соответственно в зависимости от используемых методов вирусы можно делить на шифрованные, метаморфные и полиморфные, использующие комбинацию двух типов маскировки.Основные цели любого компьютерного вируса – это распространение на другие ресурсы компьютера и выполнение специальных действий при определенных событиях или действиях пользователя. Специальные действия нередко оказываются вредоносными.

Черви

Черви – это вполне самостоятельные программы. Главной их особенностью также является способность к саморазмножению, однако при этом они способны к самостоятельному распространению с использованием сетевых каналов (сетевой червь).

Червь (сетевой червь) – это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом.

Жизненный цикл червей состоит из таких стадий:

  1. Проникновение в систему
  2. Активация
  3. Поиск объектов для заражения
  4. Подготовка копий
  5. Распространение копий

В зависимости от способа проникновения в систему черви делятся на типы:

  • сетевые черви используют для распространения локальные сети и Интернет;
  • почтовые черви – распространяются с помощью почтовых программ;
  • IM-черви используют системы мгновенного обмена сообщениями. IM (Instant Messenger) – программы обмена сообщениями через Интернет в режиме реального времени. Сообщения могут содержать наряду с текстом картинки, звуковые файлы, видео. К IM-клиентам относятся такие программы как ICQ, MSN Messenger, Skype;
  • IRC-черви распространяются по каналам IRC. IRC (Internet Relay Chat – ретранслируемый интернет-чат) – система обмена сообщениями в режиме реального времени;
  • P2P-черви – при помощи пиринговых файлообменных сетей. P2P (peer-to-peer – равный с равным) – это одноранговые компьютерные сети, то есть такие, где отсутствуют выделенные сервера, а все входящие в нее компьютеры выступают в двух ролях – и клиентом, и сервером.

После проникновения на компьютер, червь должен активироваться – иными словами запуститься. По методу активации все черви можно разделить на две большие группы – на тех, которые требуют активного участия пользователя и тех, кто его не требует. Черви, требующие активного участия, используют обманные методы. Хотя в настоящее время появились черви, которые совместили эти два метода – такие черви наиболее опасны и часто вызывают глобальные эпидемии.Сетевые черви могут кооперироваться с вирусами – такая пара способна самостоятельно распространяться по сети (благодаря червю) и в то же время заражать ресурсы компьютера (функции вируса).

Трояны

Трояны написаны только с одной целью – нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.

Троян (троянский конь) – программа, основной целью которой является вредоносное воздействие по отношению к компьютерной системе.Трояны, в большинстве случаев, проникают на компьютеры вместе с вирусом либо червем – то есть такие трояны можно рассматривать как дополнительную вредоносную нагрузку, но не как самостоятельную программу.

Жизненный цикл троянов состоит всего из трех стадий:

  1. Проникновение в систему
  2. Активация
  3. Выполнение вредоносных действий

Проникая самостоятельно, троян выдает себя за полезное приложение, которое пользователь самостоятельно копирует себе на диск и запускает. При этом программа действительно может быть полезна, однако, наряду с основными функциями она может выполнять действия, свойственные трояну.Попав на компьютер, троян активируется, и здесь он похож на червя – либо требует активных действий от пользователя или же через уязвимости в программном обеспечении самостоятельно заражает систему.

Трояны классифицируются по типу вредоносной нагрузки:

  • клавиатурные шпионы, постоянно находясь в оперативной памяти, записывают все данные, поступающие от клавиатуры с целью последующей их передачи своему автору;
  • похитители паролей предназначены для кражи паролей путем поиска на зараженном компьютере специальных файлов, которые их содержат;
  • утилиты скрытого удаленного управления – это трояны, которые обеспечивают несанкционированный удаленный контроль над инфицированным компьютером. Обычно это возможность скрыто загружать, отсылать, запускать или уничтожать файлы. Такие трояны могут быть использованы, как для получения конфиденциальной информации, так и для запуска вирусов, уничтожения данных;
  • анонимные SMTP-сервера (Simple Mail Transfer Protocol – простой протокол передачи почты) и прокси-сервера – такие трояны на зараженном компьютере организовывают несанкционированную отправку электронной почты, что часто используется для рассылки спама;
  • утилиты дозвона в скрытом от пользователя режиме инициируют подключение к платным сервисам Интернет;
  • модификаторы настроек браузера меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна, имитируют нажатия на рекламные баннеры и т. п.;
  • логические бомбы характеризуются способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов.

Другие вредоносные программыВредоносные программы, для которых нельзя привести общий критерий. Однако среди них можно выделить небольшие группы: – условно опасные программы, то есть такие, о которых нельзя однозначно сказать, что они вредоносны. Такие программы обычно становятся опасными только при определенных условиях или действиях пользователя. К ним относятся:

  • Riskware (Risk Software) – вполне легальные программы, которые сами по себе не опасны, но обладают функционалом, позволяющим злоумышленнику использовать их с вредоносными целями. К riskware относятся обычные утилиты удаленного управления, которыми часто пользуются администраторы больших сетей, клиенты IRC, программы для загрузки файлов из Интернета, утилиты восстановления забытых паролей и другие;
  • adware (Advertisement Software) – рекламное программное обеспечение, условно-бесплатное, которое в качестве платы за свое использование демонстрируют пользователю рекламу, чаще всего в виде графических баннеров. После официальной оплаты и регистрации, обычно показ рекламы заканчивается, и программы начинают работать в обычном режиме. Бывает, что даже после регистрации такие модули могут автоматически не удаляться и продолжать свою работу в скрытом режиме. Однако среди adware-программ есть и вполне заслуживающие доверия – например, клиент ICQ;
  • Pornware (Porno Software) – порнографическое программное обеспечение, которое устанавливается на компьютер пользователя несанкционированно – через уязвимость в операционной системы или браузера или при помощи троянов. Обычно, это делается с целью насильственного показа рекламы платных порнографических сайтов или служб;
  • хакерские утилиты – программы скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов), автоматизации создания сетевых червей, компьютерных вирусов и троянских программ (конструкторы вирусов), наборы программ, которые используют хакеры для скрытного взятия под контроль взломанной системы (RootKit) и другие подобные утилиты. То есть такие специфические программы, которые обычно используют только хакеры;
  • злые шутки (Hoax – ложь, обман и Bad-Joke – плохая шутка) – программы, которые намеренно вводят пользователя в заблуждение путем показа уведомлений о, например, форматировании диска или обнаружении вирусов, хотя на самом деле ничего не происходит. Текст таких сообщений целиком и полностью отражает фантазию автора.
Please enable JavaScript to view the comments powered by Disqus.

it-sektor.ru

Антивирусная защита компьютерных систем | ointuit.ru

Антивирусная защита компьютерных систем

Ответы на курс: Антивирусная защита компьютерных систем

Что такое глобальная вычислительная сеть? Выберите наиболее точный ответ Кто был автором вируса, который вызвал первую глобальную эпидемию? Какие из перечисленных событий могут быть следствием заражения смартфона вирусом? Что такое адрес электронной почты? Выберите наиболее точное определение Когда появился Liberty — первый вирус, поражающий мобильные устройства? Среди червей выделяют такие типы: (выберите все правильные ответы) Какие из перечисленных положений целесообразно вынести в инструкцию по работе за домашним компьютером, разрабатываемую для гостей и других членов семьи? Какие из перечисленных компонентов необходимы для обеспечения полноценной антивирусной защиты домашнего компьютера? К какому виду памяти относится память на SIM-карте для мобильного телефона? Что такое электронная почта? Выберите наиболее полный ответ Попадает ли сознательная рассылка по электронной почте троянских программ под Статью 273 Уголовного Кодекса Российской Федерации «Создание, использование и распространение вредоносных программ для ЭВМ»? Что такое ботнет? Выберите наиболее точный ответ Брешь в системе безопасности некой программы – это место в программном коде, которое теоретически или реально может … (закончите фразу, выбрав наиболее точное продолжение) К какому виду памяти относятся дискеты? Попадает ли сознательная рассылка по электронной почте вирусов под Статью 273 Уголовного Кодекса Российской Федерации «Создание, использование и распространение вредоносных программ для ЭВМ»? К какому виду памяти относятся компакт-диски? Что такое компьютерная программа? Выберите наиболее полный ответ К какому типу программного обеспечения относится операционная система? Попадает ли сознательная рассылка по электронной почте вирусов, вызывающих DDoS-атаку, под Статью 272 Уголовного Кодекса Российской Федерации «Неправомерный доступ к компьютерной информации»? Что такое гипертекст? Выберите наиболее полный ответ К какому виду памяти относится жесткий диск (винчестер)? Что такое операционная система? Выберите наиболее точный ответ Сколько времени необходимо электронному письму, чтобы дойти до адресата? Выберите наиболее точный ответ Что такое вредоносная программа? Выберите наиболее полный ответ Первый известный компьютерный вирус представлял собой: (выберите наиболее точный ответ) Какую вредоносную нагрузку нес первый известный компьютерный вирус? Первую глобальную эпидемию вызвал вирус: Были ли к началу 2007 года изобретены вирусы, размножающиеся с помощью только MMS-рассылки? Когда появился первый вирус, поражающий компьютеры под управлением операционной системы Linuх? Чем запомнился вирус CodeRed? Когда случилась эпидемия, вызванная червем Морриса? Какой метод использовал червь Морриса для проникновения на компьютер-жертву? Выберите все правильные варианты Каковы были последствия, вызываемые вирусом, вызвавшим первую глобальную эпидемию? Чем запомнился червь LoveLetter, вызвавший в 2000 году глобальную эпидемию? Каким образом проникал на компьютер первый ICQ-червь? Когда были сформулированы теоретические основы создания компьютерных вирусов? Чем запомнился червь Melissa, вызвавший в 1999 году глобальную эпидемию? Чем запомнился червь Sircam? Чем был примечателен вирус CodeRed? Чем запомнился червь Nimda? Чем занимаются клавиатурные шпионы? Выберите наиболее точный ответ Логические бомбы относятся к классу: Что такое метаморфизм? Выберите наиболее точное определение Сетевой червь – это … (продолжите фразу, выбрав наиболее точный вариант) В чем состоит главное отличие трояна от классического вируса или червя? По какому признаку черви относятся к типу P2P-червей? Вредоносная программа, написанная в виде bat-файла для операционной системы MS DOS, относится к классу: (выберите наиболее точный ответ) Троян (троянский конь) – это программа… (продолжите фразу, выбрав наиболее точный вариант) С какой целью создаются анонимные SMTP-сервера? Выберите наиболее точный ответ Анонимные SMTP-сервера относятся к классу: Выберите свойство вируса, позволяющее называться ему загрузочным Что такое вирусная мистификация? Выберите наиболее точное определение Вирус – это программа, способная… (продолжите фразу, выбрав наиболее точный вариант) К классу условно опасных относятся программы… (выберите наиболее точное определение) Как классифицируются трояны? Модификаторы настроек браузера относятся к классу: Что нужно сделать вредоносной программе, чтобы запускаться каждый раз, когда перезагрузку и последующий вход в операционную систему осуществляет пользователь, во время работы которого произошло заражение? При этом если перезагрузку и вход в операционную систему осуществил другой пользователь, вредоносная программа запускаться не должна. В Microsoft Windows NT-подобной операционной системе стандартной программной оболочкой является …. (выберите правильное продолжение фразы) Допустим Вы обнаружили подозрительную сетевую активность. С помощью каких из перечисленных утилит можно определить имя процесса, который эту активность инициировал? Недостатком системной утилиты netstat, вынуждающим в сложных случаях использовать аналогичные прикладные программы, является невозможность получить: Какое из перечисленных проявлений наличия вредоносной программы на компьютере можно отнести к косвенным? Что задается параметром Shell в ключе реестра HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon? Для чего предназначена системная утилита «Настройка системы» (msconfig.exe)? Вы неожиданно получили уведомление от чужого антивируса о том, что с Вашего электронного адреса было отправлено письмо с вирусом. Это может означать: (выберите все реальные причины, которые непосредственно могли вызвать указанное действие) Для чего предназначена утилита netstat? Какие файлы нужно изменить вредоносной программе, чтобы запускаться при каждой загрузке операционной системы? Выберите все правильные варианты Какие ограничения имеет брандмауэр (firewall), встроенный в операционную систему Microsoft Windows XP (с установленным Service Pack 2)? К какому типу методов антивирусной защиты можно отнести использование брандмауэров? Зачем анти-спаму нужны базы сигнатур? Выберите наиболее точный ответ Какие адреса помещаются в черный список анти-спама? К какому типу методов антивирусной защиты можно отнести использование инструкций по работе за компьютером, введенные в отдельно взятом компьютерном классе? Вследствие каких причин на компьютер с установленным современным антивирусным обеспечением могут проникнуть вирусы? Выберите все реальные ситуации Какие положительные моменты есть в использовании для выхода в Интернет браузера, отличного от Microsoft Internet Explorer, но аналогичного по функциональности? К какому типу методов антивирусной защиты можно отнести использование антивирусов? В каких из перечисленных ситуаций будет полезен брандмауэр (firewall)? Какова основная причина использования анти-спамовой программы в разрезе построения надежной антивирусной защиты? Выберите наиболее точный ответ Что такое брандмауэр (firewall)? Выберите наиболее точное определение Почему нужно своевременно устанавливать все исправления (заплаты) операционной системы семейства Microsoft Windows? Какие из перечисленных положений целесообразно вынести в политику безопасности большой организации (более 100 компьютеров)? С какой целью может быть использована защита настроек от изменения локальным пользователем, реализованная в модуле управления антивирусным комплексом большого предприятия (количество компьютеров > 1000)? Выберите наиболее полный ответ Какой из перечисленных методов тестирования антивирусной программы является рекомендуемым большинством вирусных экспертов? Выберите наиболее точный вариант В каких единицах в соответствии с рекомендациями большинства антивирусных компаний измеряется интервал между автоматическими проверками всего жесткого диска на наличие вирусов? Что такое ложное срабатывание антивирусной проверки? Выберите наиболее точный ответ Какие есть недостатки у эвристического метода антивирусной проверки по сравнению с сигнатурным? В каких единицах должен в соответствии с рекомендациями большинства антивирусных компаний измеряться интервал между автоматическими обновлениями антивирусных баз? Для чего любому современному антивирусному средству нужен модуль обновления? Выберите наиболее точный ответ Какие есть преимущества сигнатурного метода антивирусной проверки над эвристическим? В чем заключается сигнатурный метод антивирусной проверки? Выберите наиболее точный ответ Что произойдет, если при отключенной антивирусной защите запустить на компьютере классический вирус EICAR? Выберите наиболее точный ответ Какие есть преимущества эвристического метода антивирусной проверки над сигнатурным? Какие задачи выполняет модуль планирования, входящий в антивирусный комплекс? Выберите наиболее точный ответ В каких единицах в соответствии с рекомендациями большинства антивирусных компаний измеряется интервал между автоматическими проверками сменных носителей на наличие вирусов? Что нужно сделать, чтобы антивирусные базы, выпущенные для одного антивируса, могли использоваться антивирусом другого производителя? Когда антивирусная защита в режиме реального времени должна автоматически прекращать свою работу? Сколько антивирусных комплексов можно одновременно установить на один шлюз Интернет? Выберите наиболее точный ответ, подразумевающий одновременную бесконфликтную работу Что такое антивирусный комплекс? Выберите наиболее точное определение В чем состоит главное отличие списков настраиваемых параметров антивирусной проверки по требованию от проверки в режиме реального времени? Какое расписание рекомендуется задавать для автоматического запуска проверки всего жесткого диска на наличие вирусов? Какую основную задачу решает антивирусная проверка в режиме реального времени? Какую основную задачу решает антивирусная проверка по требованию? Какие компоненты из перечисленных должны быть включены в полноценный антивирусный комплекс для защиты шлюзов? Что такое антивирусное ядро? Выберите наиболее точное определение Сколько антивирусных комплексов можно одновременно установить на один почтовый сервер? Выберите наиболее точный ответ, подразумевающий одновременную бесконфликтную работы Сколько антивирусных комплексов можно одновременно установить на один сервер, являющийся одновременно и почтовым сервером, и шлюзом Интернет? Выберите наиболее точный ответ, подразумевающий одновременную бесконфликтную работу Где можно получить самые последние антивирусные базы? Антиспамовая программа, установленная на домашнем компьютере: Какие ограничения накладывает отсутствие на домашнем компьютере постоянного выхода в Интернет? Антиспамовая программа, установленная на домашнем компьютере, служит для: (выберите наиболее точный ответ) В чем состоит главное преимущество встроенного в Microsoft Windows XP (с установленным Service Pack 2) брандмауэром по сравнению с устанавливаемыми отдельно персональными брандмауэрами? Выберите наиболее точный ответ Работающая на домашнем компьютере проверка в режиме реального времени характеризуется: Как часто рекомендуется обновлять антивирусные базы на домашнем компьютере, на котором настроен постоянный выход в Интернет? Выберите наиболее точный ответ В чем состоит главное отличие домашнего антивируса от антивирусной программы, предназначенной для защиты рабочей станции на крупном предприятии (количество компьютеров > 1000)? Выберите наиболее точный ответ Для проверки входящей корреспонденции на наличие вредоносных программ в случае домашнего компьютера оптимально использовать: (выберите наиболее точный ответ) Какие функции выполняет консоль администрирования в работе системы удаленного централизованного управления антивирусной защитой? Что такое логическая сеть? Выберите наиболее точное определение При внедрении комплексной системы антивирусной защиты на компьютер, выполняющий роль файлового сервера (и только его), устанавливается антивирусное программное обеспечение, реализующее: Уровень защиты рабочих станций и сетевых серверов (в разрезе построения комплексной системы антивирусной защиты) ответственен за: Уровень защиты шлюзов (в разрезе построения комплексной системы антивирусной защиты) ответственен за: Является ли наличие выхода в Интернет обязательным свойством любой локальной компьютерной сети? Сколько уровней антивирусной защиты выделяется при построении комплексной антивирусной защиты локальной сети в общем случае? Какие функции выполняются сегментом почтовых серверов? Уровень защиты почтовых серверов (в разрезе построения комплексной системы антивирусной защиты) ответственен за: При внедрении комплексной системы антивирусной защиты на компьютер, выполняющий роль почтового сервера корпоративной почты (и только его), устанавливается антивирусное программное обеспечение, реализующее: При внедрении комплексной системы антивирусной защиты на компьютер, выполняющий роль обычной рабочей станции, устанавливается антивирусное программное обеспечение, реализующее: Какие из перечисленных условий не являются необходимыми для полноценного функционирования корпоративной локальной сети? Какие функции выполняет сервер администрирования в работе системы удаленного централизованного управления антивирусной защитой? Можно ли защитить смартфон под управлением OS Symbian и домашний компьютер под управлением операционной системы семейства Microsoft Windows одним и тем же антивирусным комплексом? Какие каналы использовал для проникновения на мобильный телефон описанный в курсе червь Caribe? Можно ли управлять антивирусной защитой смартфона под управлением OS Symbian с домашнего компьютера, используя для связи технологию Bluetooth? Что такое Bluetooth? Выберите наиболее точный ответ Какие методы использовал для проникновения на мобильный телефон описанный в курсе червь Caribe? Существуют ли по состоянию на начало 2007 года вирусы, передающиеся с использованием технологии Bluetooth? Какие из перечисленных комплексов в большинстве случаев будет оптимально установить на ноутбук, выполняющий роль обычного домашнего компьютера? Что такое Wi-Fi? Выберите наиболее точный ответ Какие из перечисленных комплексов в большинстве случаев будет оптимально установить на ноутбук, выполняющий роль рабочей станции в крупной организации (более 1000 узлов)? Какие из перечисленных комплексов в большинстве случаев будет оптимально установить на ноутбук, выполняющий роль сервера корпоративной почты? Какую вредоносную нагрузку нес в себе описанный в курсе червь Cabir, заражающий мобильные телефоны? Какие компоненты должен содержать полноценный антивирус для мобильного устройства под управлением Palm OS? Какие компоненты из перечисленных должен содержать полноценный современный антивирусный комплекс для защиты мобильных носителей (смартфона)? С какой целью производится деление режимов работы антивируса на проверку в режиме реального времени и проверку по требованию? Выберите наиболее точный ответ Чем известен автор червя Морриса, вызвавшего глобальную эпидемию? Что такое заплата (патч)? Выберите наиболее точный ответ Попадает ли сознательная рассылка по электронной почте троянских программ под Статью 146 Уголовного Кодекса Российской Федерации «Нарушение авторских и смежных прав»? В чем состоит главное отличие классического червя от классического вируса? Какие компоненты из перечисленных должны быть включены в полноценный антивирусный комплекс для защиты почтовых серверов? Теоретические основы создания компьютерных вирусов были заложены: Утилиты скрытого удаленного управления относятся к классу:

ointuit.ru

Что представляет собой компьютерный вирус /

Вирус — это компьютерная программа, которая способна создавать копии своего кода (причем, не всегда совпадающие с оригинальным) и внедрять его в код других программ, системные области компьютера и компьютерных сетей. Вирусы также могут осуществлять и другие вредоносные действия. Каждая копия вирусного кода также способна к дальнейшему распространению.

Вредоносная программа — это такая компьютерная программа, которая предназначена для реализации угроз информации, хранящейся на компьютерах пользователей или серверах, либо для нецелевого использования таковой информации скрытно от пользователей. Вредоносные программы препятствуют нормальному функционированию компьютерных систем. К этим программам можно отнести вирусы, трояны, черви и пр.

Вирусы

К категории вирусов относятся следующие программы:• Загрузочные вирусы. К этой группе вирусов относятся те вирусы, которые заражают загрузочные сектора дисков и сменных носителей. Они получают управление при загрузке операционной системы или при подключении сменного носителя к системе.• Файловые вирусы. Эта группа вирусов уникальна тем, что данные вирусы способны внедрить свой код в код других программ, и получают управление при запуске программ-доноров.• Макровирусы. Макровирусы — это сценарии, написанные на каком-либо языке макрокоманд и исполняемые в среде приложений. Обычно это сценарии, написанные на встроенном языке программирования в документах Microsoft Office.• Скрипт-вирусы. Данный вид вирусов также написан на языке сценариев, но выполняемых не в среде приложения, а непосредственно операционной системой.

Сетевые черви

Червь — это тип вредоносных программ, которые распространяются по сетевым протоколам. Они способны преодолевать системы автоматической защиты компьютерных систем и распространяться далее.

По характеру проникновения червей в операционную систему, они делятся на:

• Почтовые черви (Mail-Worm) — это черви, которые распространяются через сообщения электронной почты.• IM черви (IM-Worm) — черви, которые используют Интернет-пейджеры.• P2P черви (P2P-Worm) — черви, которые распространяются через пиринговые (peer-to-peer) файлообменные сети.• Сетевые черви (Net-Worm) — все остальные сетевые черви, которых в свою очередь можно разделить на LAN- и Интернет-червей:o Интернет черви — это черви, которые распространяются через протоколы Интернет.o LAN черви — этот вид червей распространяется по протоколам локальных сетей.

Трояны

Троян (троянский конь). К данному типу вредоносных программ относятся программы, которые преследуют своей целью вредоносное воздействие по отношению к компьютерной системе. Трояны, как правило, не имеют механизма создания копий своего кода.

Трояны, в большинстве случаев, попадают в компьютеры пользователей вместе с червями и вирусами, но некоторые разновидности троянов имеют собственные средства по преодолению защиты компьютерных систем. Выделим основные виды троянов:

• Клавиатурные шпионы (Trojan-SPY) — трояны, которые постоянно находятся в памяти компьютера и сохраняют все введенные с клавиатуры данные с целью передачи их злоумышленнику. Они предназначены для получения паролей и другой конфиденциальной информации.• Похитители паролей (Trojan-PSW) — трояны, которые пытаются получить пароли из файлов, в которых их хранят различные приложения.• Утилиты удаленного управления (Backdoor) — трояны, которые позволяют злоумышленнику получить удаленный контроль над компьютером пользователя.• Анонимные smtp-сервера и прокси (Trojan-Proxy) — трояны, которые в первом случае осуществляют спам-рассылку, а во втором — заметают следы хакера.• Модификаторы настроек браузера (Trojan-Cliker) — трояны, которые изменяют параметры браузеров, чтобы организовать несанкционированное обращение к Интернет-ресурсам.• Инсталляторы прочих вредоносных программ (Trojan-Dropper) — трояны, при помощи которых злоумышленник может производить скрытую установку других программ на компьютер пользователя.• Загрузчики вредоносных программ (Trojan Downloader) — трояны, которые загружают на компьютер пользователя рекламные системы или другие вредоносные программы.• Уведомители об успешной атаке (Trojan-Notifier) — трояны, которые сообщают злоумышленнику об успешном внедрении в систему.• «Бомбы» в архивах (ARCBomb) — специально оформленные архивы, которые способны вызывать нестандартное поведение — замедление работы или зависание компьютера, засорение диска.• Логические бомбы — чаще всего являются составляющими частями червей или вирусов. Они производят при определенных условиях (некоторые действия пользователя, определенная дата или время суток) определенные действия, например, уничтожение данных.• Утилиты дозвона — трояны этого типа, прописываются в операционной системе, как утилиты дозвона по умолчанию. Они приводят к тому, что модем пользователя звонит на различные платные сервисы и за границу, в результате чего пользователю приходят крупные счета за пользование Интернетом.

sowetu.ru

Основы компонентов — Vue.js

\ ' }) new Vue({ el: '#blog-posts-events-demo', data: { posts: [ { id: 1, title: 'My journey with Vue', content: '...content...' }, { id: 2, title: 'Blogging with Vue', content: '...content...' }, { id: 3, title: 'Why Vue is so fun', content: '...content...' } ], postFontSize: 1 } })

Передача данных вместе с событием

Иногда бывает полезно отправить определённые данные вместе с событием. Например, если захотим, чтобы компонент <blog-post> отвечал за то, насколько нужно увеличивать текст. В таком случае, мы можем использовать второй параметр $emit для предоставления этого значения:

<button v-on:click="$emit('enlarge-text', 0.1)"> Увеличить размер текста</button>

Затем, когда мы прослушиваем событие в родителе, мы можем получить доступ к данным, переданным с событием, через $event:

<blog-post ... v-on:enlarge-text="postFontSize += $event"></blog-post>

Или, если обработчик события будет методом:

<blog-post ... v-on:enlarge-text="onEnlargeText"></blog-post>

Тогда значение будет передано первым аргументом:

methods: { onEnlargeText: function (enlargeAmount) { this.postFontSize += enlargeAmount }}

Использование v-model на компонентах

Пользовательские события также могут использоваться для создания нестандартных элементов ввода, которые работают через v-model. Не забывайте, что:

<input v-model="searchText">

делает то же самое, что и:

<input v-bind:value="searchText" v-on:input="searchText = $event.target.value">

При использовании на компоненте, v-model вместо этого делает следующее:

<custom-input v-bind:value="searchText" v-on:input="searchText = $event"></custom-input>

Чтобы это действительно работало, элемент <input> внутри компонента должен:

  • Привязывать значение атрибута value к входному параметру value
  • По событию input, генерировать собственное пользовательское событие input с новым значением

Вот это в действии:

Vue.component('custom-input', { props: ['value'], template: ` <input v-bind:value="value" v-on:input="$emit('input', $event.target.value)" > `})

Теперь v-model будет прекрасно работать с этим компонентом:

<custom-input v-model="searchText"></custom-input>

На данный момент это всё, что вам нужно знать о пользовательских событиях. Но когда вы закончите изучение этой страницы и разберётесь со всей информацией представленной здесь — мы рекомендуем вернуться позднее и прочитать полное руководство по Пользовательским событиям.

Распределение контента слотами

Как и с обычными HTML-элементами, часто бывает полезным передать компоненту содержимое, например:

<alert-box> Произошло что-то плохое.</alert-box>

Что может выглядеть примерно так:

Произошло что-то плохое.

К счастью, эта задача легко решается с помощью пользовательского элемента <slot> у Vue:

Vue.component('alert-box', { template: ` <div> <strong>Ошибка!</strong> <slot></slot> </div> `})

Как вы видите выше, мы просто добавляем слот там, куда хотим подставлять контент — и это всё. Готово!

На данный момент это всё, что вам нужно знать о слотах. Но когда вы закончите изучение этой страницы и разберётесь со всей информацией представленной здесь — мы рекомендуем вернуться позднее и прочитать полное руководство по Слотам.

Динамическое переключение компонентов

Иногда бывает полезно динамически переключаться между компонентами, например в интерфейсе с вкладками:

{{ tab }}

Показанное выше стало возможным с помощью элемента Vue <component> со специальным атрибутом is:

<component v-bind:is="currentTabComponent"></component>

В примере выше currentTabComponent может содержать:

  • имя зарегистрированного компонента, или
  • объект с настройками компонента

Посмотрите этот fiddle чтобы поэкспериментировать с полным кодом, или эту версию для примера привязки к объекту с настройками компонента вместо указания его имени.

На данный момент это всё, что вам нужно знать о динамических компонентах. Но когда вы закончите изучение этой страницы и разберётесь со всей информацией представленной здесь — мы рекомендуем вернуться позднее и прочитать полное руководство по Динамическим & Асинхронным компонентам.

Особенности парсинга DOM-шаблона

Некоторые HTML-элементы, такие как <ul>, <ol>, <table> и <select> имеют ограничения на то, какие элементы могут отображаться внутри них, или например элементы, такие как <li>, <tr>, и <option> могут появляться только внутри других определённых элементов.

Это приведёт к проблемам при использовании компонентов с элементами, которые имеют такие ограничения. Например:

<table> <blog-post-row></blog-post-row></table>

Пользовательский компонент <blog-post-row> будет поднят выше, так как считается недопустимым содержимым, вызывая ошибки в итоговом рендеринге. К счастью, специальный атрибут is предоставляет решение этой проблемы:

<table> <tr is="blog-post-row"></tr></table>

Следует отметить, что этого ограничения не будет если вы используете строковые шаблоны из одного из следующих источников:

На данный момент это всё, что вам нужно знать о динамических компонентах — и на самом деле это окончание раздела Основы документации Vue. Наши поздравления! Ещё есть чему поучиться, но мы рекомендуем сначала отвлечься и попробовать поиграться с Vue, самостоятельно построить что-нибудь интересное.

Но когда вы закончите изучение этой страницы и разберётесь со всей информацией представленной здесь — мы рекомендуем вернуться позднее и прочитать полное руководство по Динамическим & Асинхронным компонентам, а также другим страницам из раздела продвинутых компонентов в боковой панели.

ru.vuejs.org

НОУ ИНТУИТ | Лекция | Основные признаки присутствия на компьютере вредоносных программ

Аннотация: Эта лабораторная работа позволяет получить практические навыки по выявлению вредоносных программ на локальном компьютере под управлением Microsoft Windows NT -подобной операционной системыВ процессе выполнения этой работы будут изучены явные признаки заражения компьютера на примере модификации настроек браузера, исследованы возможные места скрытых проявлений: запущенные процессы, элементы автозапуска, сетевая активность.

Сценарий. Умение своевременно найти и обезвредить вредоносную программу - один из ключевых навыков компьютерной грамотности. Для этого необходимо знать основные признаки присутствия вируса, уметь оценивать действия, выполняемые той или иной программой на предмет их вредоносности и знать, что в первую очередь следует предпринять, если компьютер все же оказался заражен.

Все виды проявлений вируса на компьютере можно разбить на три группы: явные, косвенные и скрытые. К первым относятся изменение настроек браузера, всплывающие сообщения и несанкционированный дозвон в Интернет. К косвенным можно отнести блокирование работы антивируса, доступа к сайтам антивирусных компаний, сбои в работе системы или других приложений, почтовые уведомления о рассылаемых Вами вирусах. Первое задание этой лабораторной работы посвящено изучению явных признаков на примере несанкционированного изменения настроек браузера.

Некоторые вредоносные программы умеют достаточно хорошо скрывать от пользователя свою деятельность - такие проявления, называемые скрытыми, обычно под силу обнаружить только антивирусной программе. Однако в любом случае, если возникло хоть малейшее подозрение на наличие вируса, необходимо уметь провести простейшую диагностику системы, чтобы либо подтвердить заражение, или опровергнуть его. Во втором задании этой лабораторной работы изучается список запущенных на компьютере процессов (фактически, список работающих в данный момент программ), в третьем - элементы автозапуска, а четвертое посвящено исследованию сетевой активности.

Подготовка

Перед началом лабораторной работы убедитесь, что Ваш компьютер:

  • Включен
  • На нем загружена операционная система Microsoft Windows XP или Microsoft Windows 2000 Professional
  • Выполнен вход в систему под учетной записью, обладающей правами администратора1

Задание 1. Изучение настроек браузера

Как уже говорилось выше, вирусные проявления бывают явными, косвенными и скрытыми. Если первые обычно видны невооруженным глазом, то косвенные и тем более скрытые требуют от пользователя проявления изрядной доли интуиции. Они часто не мешают работе и для их обнаружения требуется знать где и что нужно искать.

Явные проявления обычно выражаются в неожиданно появляющихся рекламных сообщениях и баннерах - обычно это следствие проникновения на компьютер рекламной утилиты. Поскольку их главная цель - это привлечь внимание пользователя к рекламируемой услуге или товару, то им сложно оставаться незаметными.

Также явные проявления могут вызывать ряд троянских программ, например утилиты несанкционированного дозвона к платным сервисам. Они вынуждены быть явными, поскольку используемые ими приложения сложно использовать незаметно от пользователя.

В этом задании предлагается исследовать явные проявления вирусной активности на примере несанкционированного изменения настроек браузера. Этот механизм иногда используется для того, чтобы вынудить пользователей зайти на определенный сайт, часто порнографического содержания. Для этого меняется адрес домашней страницы, то есть адрес сайта, который автоматически загружается при каждом открытии браузера.

  1. Откройте браузер Internet Explorer, воспользовавшись одноименным ярлыком на рабочем столе или в системном меню Пуск / Программы
  2. Если у Вас открыт и настроен доступ в Интернет и после установки операционной системы стартовая страница изменена не была, должна открыться страница по умолчанию - http://www.msn.com

    Если доступ в Интернет не настроен, то выведется соответствующее уведомление:

  3. Проверьте значение параметра, отвечающего за стартовую страницу. Для этого нужно воспользоваться меню Сервис. Откройте его и выберите пункт Свойства обозревателя
  4. Адрес стартовой страницы указан в первом же поле открывшегося окна Свойства обозревателя, на закладке Общие. Значение этого поля совпадает с тем адресом, который был автоматически задан при открытии браузера.

    Измените это поле, введя адрес www.viruslist.ru

  5. Далее для подтверждения сделанных изменений нажмите ОК
  6. Закройте и снова откройте браузер
  7. Убедитесь, что теперь первым делом была загружена страница www.viruslist.ru

    В случае, если на Вашем компьютере доступ в Интернет не настроен, об этом можно догадаться по значению в поле Адрес:

    Таким образом, если Ваш браузер начал самостоятельно загружать посторонний сайт, в первую очередь нужно изучить настройки браузера: какой адрес выставлен в поле домашней страницы.

    Ряд вредоносных программ ограничиваются изменением этого параметра и для устранения последствий заражения нужно лишь исправить адрес домашней страницы. Однако это может быть только частью вредоносной нагрузки. Поэтому если Вы обнаружили несанкционированное изменение адреса домашней страницы, следует немедленно установить антивирусное программное обеспечение и проверить весь жесткий диск на наличие вирусов.

www.intuit.ru

Модификаторы доступа (Руководство по программированию в C#)

  • 07/20/2015
  • Время чтения: 8 мин
  • Соавторы

В этой статье

Все типы и члены имеют уровень доступности, определяющий возможность их использования из другого кода в вашей или в других сборках.All types and type members have an accessibility level, which controls whether they can be used from other code in your assembly or other assemblies. Следующие модификаторы доступа позволяют указать доступность типа или члена при объявлении:You can use the following access modifiers to specify the accessibility of a type or member when you declare it:

publicpublicДоступ к типу или члену возможен из любого другого кода в той же сборке или другой сборке, ссылающейся на него.The type or member can be accessed by any other code in the same assembly or another assembly that references it.

privateprivateДоступ к типу или члену возможен только из кода в том же классе или структуре.The type or member can be accessed only by code in the same class or struct.

protectedprotectedДоступ к типу или члену возможен только из кода в том же классе либо в классе, производном от этого класса.The type or member can be accessed only by code in the same class, or in a class that is derived from that class.internalinternalДоступ к типу или члену возможен из любого кода в той же сборке, но не из другой сборки.The type or member can be accessed by any code in the same assembly, but not from another assembly.

protected internal Доступ к типу или члену возможен из любого кода в той сборке, где он был объявлен, или из производного класса в другой сборке.protected internal The type or member can be accessed by any code in the assembly in which it is declared, or from within a derived class in another assembly.

private protected Доступ к типу или члену возможен только из его объявляющей сборки из кода в том же классе либо в типе, производном от этого класса.private protected The type or member can be accessed only within its declaring assembly, by code in the same class or in a type that is derived from that class.

В следующих примерах показано, как изменить модификаторы доступа для типа или члена типа:The following examples demonstrate how to specify access modifiers on a type and member:

public class Bicycle { public void Pedal() { } }

Не все модификаторы доступа могут использоваться всеми типами или членами типов во всех контекстах, а в некоторых случаях доступность члена типа ограничивается доступностью типа, в котором он содержится.Not all access modifiers can be used by all types or members in all contexts, and in some cases the accessibility of a type member is constrained by the accessibility of its containing type. Следующие подразделы содержат дополнительные сведения о доступности.The following sections provide more details about accessibility.

Доступность классов и структурClass and Struct Accessibility

Классы и структуры, объявленные непосредственно в пространстве имен (другими словами, не вложенные в другие классы или структуры), могут быть открытыми или внутренними.Classes and structs that are declared directly within a namespace (in other words, that are not nested within other classes or structs) can be either public or internal. Если модификатор доступа не указан, по умолчанию используется внутренний тип.Internal is the default if no access modifier is specified.

Члены структуры, включая вложенные классы и структуры, могут объявляться как открытые, внутренние или закрытые.Struct members, including nested classes and structs, can be declared as public, internal, or private. Члены класса, включая вложенные классы и структуры, могут объявляться как открытые, защищенные внутренние, защищенные, внутренние, защищенные закрытые или закрытые.Class members, including nested classes and structs, can be public, protected internal, protected, internal, private protected or private. По умолчанию уровень доступа к членам класса и членам структуры, включая вложенные классы и структуры, является закрытым.The access level for class members and struct members, including nested classes and structs, is private by default. Закрытые вложенные типы недоступны за пределами типа, в котором содержатся.Private nested types are not accessible from outside the containing type.

Производные классы не могут быть более доступны, чем соответствующие базовые типы.Derived classes cannot have greater accessibility than their base types. Другими словами, нельзя иметь открытый класс B, производный от внутреннего класса A.In other words, you cannot have a public class B that derives from an internal class A. Если бы это было возможно, класс A стал бы открытым, поскольку все защищенные или внутренние члены класса A были бы доступны из производного класса.If this were allowed, it would have the effect of making A public, because all protected or internal members of A are accessible from the derived class.

Доступ к внутренним типам можно предоставить некоторым другим сборкам с помощью класса InternalsVisibleToAttribute.You can enable specific other assemblies to access your internal types by using the InternalsVisibleToAttribute. Дополнительные сведения см. в разделе Дружественные сборки.For more information, see Friend Assemblies.

Доступность членов классов и структурClass and Struct Member Accessibility

Члены класса (включая вложенные классы и структуры) можно объявлять с любым из шести типов доступа.Class members (including nested classes and structs) can be declared with any of the six types of access. Члены структуры нельзя объявлять как защищенные, поскольку структуры не поддерживают наследование.Struct members cannot be declared as protected because structs do not support inheritance.

Как правило, уровень доступности члена не может быть выше уровня доступности типа, в который он входит.Normally, the accessibility of a member is not greater than the accessibility of the type that contains it. При этом открытый член внутреннего класса может быть доступен за пределами сборки, если он реализует методы интерфейса или переопределяет виртуальные методы, определенные в открытом базовом классе.However, a public member of an internal class might be accessible from outside the assembly if the member implements interface methods or overrides virtual methods that are defined in a public base class.

Тип любого члена, который является полем, свойством или событием, должен иметь, как минимум, такой же уровень доступности, как у самого члена.The type of any member that is a field, property, or event must be at least as accessible as the member itself. Точно так же тип возвращаемого значения и типы параметров любого члена, который является методом, индексатором или делегатом, должен иметь, как минимум, такой же уровень доступности, как у самого члена.Similarly, the return type and the parameter types of any member that is a method, indexer, or delegate must be at least as accessible as the member itself. Например, нельзя иметь открытый метод M, возвращающий класс C, если C не является также открытым.For example, you cannot have a public method M that returns a class C unless C is also public. Аналогичным образом нельзя иметь защищенное свойство типа A, если A объявлен как закрытый.Likewise, you cannot have a protected property of type A if A is declared as private.

Пользовательские операторы всегда должны объявляться как открытые.User-defined operators must always be declared as public. Дополнительные сведения см. в разделе operator (справочник по C#).For more information, see operator (C# Reference).

Методы завершения не могут иметь модификаторы доступа.Finalizers cannot have accessibility modifiers.

Чтобы настроить уровень доступа для члена класса или структуры, добавьте в объявление этого члена соответствующее ключевое слово, как показано в следующем примере.To set the access level for a class or struct member, add the appropriate keyword to the member declaration, as shown in the following example.

// public class: public class Tricycle { // protected method: protected void Pedal() { } // private field: private int wheels = 3; // protected internal property: protected internal int Wheels { get { return wheels; } } }

Примечание

Защищенный внутренний уровень доступности означает защищенный ИЛИ внутренний доступ, а не защищенный И внутренний.The protected internal accessibility level means protected OR internal, not protected AND internal. Другими словами, защищенный внутренний член доступен из любого класса в той же сборке, включая производные классы.In other words, a protected internal member can be accessed from any class in the same assembly, including derived classes. Чтобы сделать его доступным только для производных классов в той же сборке, объявите сам класс как внутренний, а его члены как защищенные.To limit accessibility to only derived classes in the same assembly, declare the class itself internal, and declare its members as protected. Кроме того, начиная с C# 7.2, можно использовать защищенные закрытые модификаторы доступа для достижения такого же результата без необходимости преобразования содержащего класса во внутренний.Also, starting with C# 7.2, you can use the private protected access modifier to achieve the same result without need to make the containing class internal.

Другие типыOther Types

Интерфейсы, объявляемые непосредственно в пространстве имен, могут быть объявлены как открытые или внутренние. Равно как и в случае с классами и структурами, для интерфейсов по умолчанию задается внутренний доступ.Interfaces declared directly within a namespace can be declared as public or internal and, just like classes and structs, interfaces default to internal access. Члены интерфейса всегда открыты, поскольку интерфейс как раз и создан для того, чтобы обеспечить доступ к классу или структуре для других типов.Interface members are always public because the purpose of an interface is to enable other types to access a class or struct. Модификаторы доступа к членам интерфейса не применяются.No access modifiers can be applied to interface members.

Члены перечисления всегда открыты, и модификаторы доступа к ним не применяются.Enumeration members are always public, and no access modifiers can be applied.

Делегаты ведут себя как классы и структуры.Delegates behave like classes and structs. По умолчанию они имеют внутренний доступ, если объявляются непосредственно в пространстве имен, и закрытый доступ, если являются вложенными.By default, they have internal access when declared directly within a namespace, and private access when nested.

Спецификация языка C#C# Language Specification

Дополнительные сведения см. в спецификации языка C#. Спецификация языка является предписывающим источником информации о синтаксисе и использовании языка C#.

См. такжеSee Also

Руководство по программированию на C#C# Programming GuideКлассы и структурыClasses and StructsИнтерфейсыInterfacesprivateprivatepublicpublicinternalinternalprotectedprotectedprotected internalprotected internalprivate protectedprivate protectedclassclassstructstructinterfaceinterface

docs.microsoft.com

Особенности применения модификаторов в Java

Для начала разберемся с модификаторами доступа. Их всего четыре:

  • private члены класса доступны только внутри класса 
  • package-private или default (по умолчанию) члены класса видны внутри пакета
  • protected члены класса доступны внутри пакета и в классах-наследниках
  • public члены класса доступны всем
8d3fefbab6d1

Во время наследования возможно изменение модификаторов доступа в сторону БОЛЬШЕЙ видимости.

Модификатор доступа у конструкторов, методов и полей может быть любой, а вот с классами и их блоками не так все просто. Класс может быть только либо public, либо default, причем в одном файле может находиться только один public класс. У блока может быть только один модификатор – default.

Модификаторы static, abstract и final

Static

  • Применяется к внутренним классам, методам, переменным и логическим блокам 
  • Статические переменные инициализируются во время загрузки класса 
  • Статические переменные едины для всех объектов класса (одинаковая ссылка) 
  • Статические методы имеют доступ только к статическим переменным 
  • К статическим методам и переменным можно обращаться через имя класса 
  • Статические блоки выполняются во время загрузки класса 
  • Не static методы не могут быть переопределены как static 
  • Локальные переменные не могут быть объявлены как static 
  • Абстрактные методы не могут быть static
  • Static поля не сериализуются (только при реализации интерфейса Serializable)
  • Только static переменные класса могут быть переданы в конструктор с параметрами, вызывающийся через слово super(//параметр//) или this(//параметр//)

Abstract

  • Применяется только для методов и классов 
  • У абстрактных методов нет тела метода 
  • Является противоположностью final: final класс не может наследоваться, abstract класс обязан наследоваться 
  • Класс должен быть объявлен как abstract если: 
  1. он содержит хотя бы один абстрактный метод 
  2. он не предоставляет реализацию наследуемых абстрактных методов 
  3. он не предоставляет реализацию методов интерфейса, реализацию которого он объявил 
  4. необходимо запретить создание экземпляров класса

Final

  • Поля не могут быть изменены, методы переопределены 
  • Классы нельзя наследовать 
  • Этот модификатор применяется только к классам, методам и переменным (также и к локальным переменным) 
  • Аргументы методов, обозначенные как final, предназначены только для чтения, при попытке изменения будет ошибка компиляции 
  • Переменные final не инициализируются по умолчанию, им необходимо явно присвоить значение при объявлении или в конструкторе, иначе – ошибка компиляции 
  • Если final переменная содержит ссылку на объект, объект может быть изменен, но переменная всегда будет ссылаться на тот же самый объект 
  • Также это справедливо и для массивов, потому что массивы являются объектами, – массив может быть изменен, а переменная всегда будет ссылаться на тот же самый массив 
  • Если класс объявлен final и abstract (взаимоисключающие понятия), произойдет ошибка компиляции 
  • Так как final класс не может наследоваться, его методы никогда не могут быть переопределены
Конструктор не может быть static, abstract или final

Модификаторы strictfp, transient, volatile, synchronized, native

Strictfp

  • Применяется для методов и классов 
  • Обеспечивает выполнение операций над числами типа float и double (с плавающей запятой) по стандарту IEEE 754

Transient

  • Применяется только для переменных уровня класса (локальные переменные не могут быть объявлены как transient) 
  • Transientпеременные могут не быть final или static. 
  • Transientпеременные не сериализуются

Volatile

  • Используется только с переменными 
  • Может использоваться со static переменными 
  • Не используется с final переменными - Значение переменной, объявленной как volatile, измененное одним потоком, асинхронно меняется и для других потоков 
  • Применяется в многопоточных приложениях

Synchronized

  • Применяется только к методам или частям методов 
  • Используется для контроля доступа к важным частями кода в многопоточных программах

Native

  • Используется только для методов 
  • Обозначает, что метод написан на другом языке программирования 
  • Классы в Java используют много native методов для повышения производительности и доступа к аппаратным средствам 
  • Можно предавать/возвращать Java объекты из native методов 
  • Сигнатура метода должна заканчиваться “;”, фигурные скобки вызовут ошибку компиляции

Особенности в интерфейсах

  • Методы всегда public и abstract, даже если это не объявлено
  • Методы не могут быть static, final, strictfp, native, private, protected 
  • Переменные только public static final, даже если это не объявлено 
  • Переменные не могут быть strictfp, native, private, protected 
  • Может только наследовать (extends) другой интерфейс, но не реализовывать интерфейс или класс (implements).

Соберем все модификаторы вместе:

 

Класс

Внутренний класс

Переменная

Метод

Конструктор

Логический блок

public

Да

Да (кроме локальных и анонимных классов)

Да

Да

Да

Нет

protected

Нет

Да (кроме локальных и анонимных классов)

Да

Да

Да

Нет

default

Да

Да 

Да (и для локальной переменной)

Да

Да

Да

private

Нет

Да (кроме локальных и анонимных классов)

Да

Да

Да

Нет

final

Да

Да (кроме анонимных классов)

Да (и для локальной переменной)

Да

Нет

Нет

abstract

Да

Да (кроме анонимных классов)

Нет

Да

Нет

Нет

static

Нет

Да (кроме локальных и анонимных классов)

Да

Да

Нет

Да

native

Нет

Нет

Нет

Да

Нет

Нет

transient

Нет

Нет

Да

Нет

Нет

Нет

synchronized

Нет

Нет

Нет

Да

Нет

Да (только как часть метода)

volatile

Нет

Нет

Да

Нет

Нет

Нет

strictfp

Да

Да

Нет

Да

Нет

Нет

Для закрепления материала рекомендуем прохождение тестов:Тест знаний Java - ОсновыТест знаний Java - Средний уровень

Если Вам понравилась статья, проголосуйте за нее

Голосов: 64 Голосовать  loading...

www.quizful.net


Смотрите также

 

..:::Новинки:::..

Windows Commander 5.11 Свежая версия.

Новая версия
IrfanView 3.75 (рус)

Обновление текстового редактора TextEd, уже 1.75a

System mechanic 3.7f
Новая версия

Обновление плагинов для WC, смотрим :-)

Весь Winamp
Посетите новый сайт.

WinRaR 3.00
Релиз уже здесь

PowerDesk 4.0 free
Просто - напросто сильный upgrade проводника.

..:::Счетчики:::..