Шпаргалка по "Информатике"

Автор: Пользователь скрыл имя, 25 Февраля 2013 в 21:21, шпаргалка

Описание работы

Принципи Неймана. Архітектура Неймана
Архітектура фон Неймана ( англ. von Neumann architecture ) - Широко відомий принцип спільного зберігання програм і даних в пам'яті комп'ютера. Обчислювальні системи такого роду часто позначають терміном " машина фон Неймана ", проте, відповідність цих понять не завжди однозначно. У загальному випадку, коли говорять про архітектурі фон Неймана, мають на увазі фізичне відділення процесорного модуля від пристроїв зберігання програм і даних.

Работа содержит 1 файл

g1.doc

— 4.22 Мб (Скачать)

 

Вновь актуальной проблемой атак сетевых вирусов  стала в начале 1997-го года. Именно тогда появился «Win.Homer» и «Macro.Word.ShareFun». Последний из них использует все современные возможности электронной почты под названием Microsoft Mail. Этот вирус создает новое письмо, в состав которого входит сам код вируса, а результатом является файл-документ. После этого он выбирает из доступного списка адресов программы MS-Mail три абсолютно случайных адреса и после этого рассылает по ним только что созданное зараженное письмо. Сегодня очень много пользователей устанавливают параметры MS-Mail таким образом, что запуск MS Word происходит в автоматическом режиме, при получении письма. Таким образом, вирус в автоматическом режиме внедряется в компьютер. После чего он выполняет то, что заложено у него в исходном коде.

 

Этот вирус  ярко демонстрирует первый тип сетевого вируса нашего времени, который объединяет в себе все возможности встроенного в редакторы Excel и Word языка Basic, все особенности и главные протоколы электронной почты и специальные функции авто-запуска, которые крайне необходимы для последующего распространения самого вируса.

 

В отличии от первого, вирус «Homer» для своего распространения использует протокол под названием FTP  и передает свою зараженную копию в каталог Incoming на удаленный ftp-сервер. Так как сетевой  протокол FTP полностью исключает возможность автоматического запуска файла на удаленном сервере, то Homer  можно назвать как «полу-сетевой».

 

 

90. Класифікація вірусів за середовищем існування.

Классификация вирусов по среде обитания

  • Файловые вирусы, которые внедряются в выполняемые

файлы (*.СОМ, *.ЕХЕ, *.SYS, *.BAT, *.DLL).

  • Загрузочные вирусы, которые внедряются в загрузочный

сектор диска (Boot-сектор) или в сектор, содержащий

системный загрузчик  винчестера (Master Boot Record).

  • Макро-вирусы, которые внедряются в системы,

использующие  при работе так называемые макросы 

(например, Word, Excel).

  • Существуют и сочетания - например, файлово-загрузочные

вирусы, заражающие как файлы, так и загрузочные  сектора.

Такие вирусы, как  правило, имеют довольно сложный 

алгоритм работы, часто применяют оригинальные методы

проникновения в систему и их труднее обнаружить.

91. Класифікація вірусів за принципом дії.

Классификация по принципу действия: черви, троянские кони и логические бомбы

На сегодняшний  день одними из самых распространенных вирусов являются черви,  которые независимо распространяются через Интернет. Они рассылают себя всем пользователям, записанным в адресной книге жертвы, либо распространяются через электронные письма, мгновенные сообщения или файлообменные сети. Довольно часто они содержат собственную службу SMTP. Некоторые черви свободно циркулируют в Интернете, поджидая новые жертвы с дырами безопасности в программном обеспечении.

Хотя по способу  действия троянские кони отличаются от обычных вирусов, их по-прежнему причисляют к этому семейству, несмотря на то, что обычно они скрываются за другой программой. Как правило они открывают дыры безопасности, используя которые, другие вредоносные программы устанавливают себя в системе, либо злоумышленник захватывает управление системой.

Логические  бомбы — это вирусы, которые активизируются в определенное время или по удаленной команде злоумышленника. Также различают резидентные вирусы,  которые постоянно находятся в памяти компьютера и заражают все запускаемые исполняемые файлы. Нерезидентные вирусы содержатся в зараженных программах и активны во время выполнения этих программ.

92. Класифікація вірусів  за виконуваними функціями.

 

 

93. Основні типи противірусних  програм

•Сканеры (устаревший вариант "полифаги") Определяют наличие  вируса по БД, хранящей сигнатуры (или  их контрольные суммы) вирусов. Их эффективность определяется актуальностью вирусной базы и наличием эвристического анализатора (см. Эвристическое сканирование).

Эвристическое сканирование — метод работы антивирусной программы, основанный на сигнатурах и эвристике, призван улучшить способность сканеров применять сигнатуры и распознавать модифицированные версии вирусов в тех случаях, когда сигнатура совпадает

с телом неизвестной  программы не на 100 %, но в подозрительной программе налицо более общие  признаки вируса.  Данная технология, однако, применяется в современных программах очень осторожно, так как может повысить количество ложных срабатываний

•Ревизоры Запоминают состояние файловой системы, что  делает в дальнейшем возможным анализ изменений. (Класс близкий к IDS).

•Сторожа (мониторы) Отслеживают потенциально опасные операции, выдавая пользователю

соответствующий запрос на разрешение/запрещение операции.

•Вакцины Изменяют прививаемый файл таким образом, чтобы вирус, против которого делается прививка, уже считал файл заражённым. В современных (2007) условиях, когда количество возможных вирусов измеряется десятками тысяч, этот подход неприменим.

94. Захист від вірусів

Способы защиты от компьютерных вирусов

 Одним из  основных способов борьбы с  вирусами является своевременная  профилактика.

 

 Чтобы предотвратить заражение вирусами и атаки троянских коней, необходимо выполнять некоторые рекомендации:

  • Не запускайте программы, полученные из Интернета или в виде вложения в сообщение электронной почты без проверки на наличие в них вируса
  • Необходимо проверять все внешние диски на наличие вирусов, прежде чем копировать или открывать содержащиеся на них файлы или выполнять загрузку компьютера с таких дисков
  • Необходимо установить антивирусную программу и регулярно пользоваться ею для проверки компьютеров. Оперативно пополняйте базу данных антивирусной программы набором файлов сигнатур вирусов, как только появляются новые сигнатуры
  • Необходимо регулярно сканировать жесткие диски в поисках вирусов. Сканирование обычно выполняется автоматически при каждом включении ПК и при размещении внешнего диска в считывающем устройстве. При сканировании антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящихся в базе данных
  • создавать надежные пароли, чтобы вирусы не могли легко подобрать пароль и получить разрешения администратора. Регулярное архивирование файлов позволит минимизировать ущерб от вирусной атаки
  • Основным средством защиты информации – это резервное копирование ценных данных, которые хранятся на жестких дисках

 

 

Существует достаточно много программных средств антивирусной защиты. Современные  антивирусные программы состоят из модулей:

  • Эвристический модуль – для выявления неизвестных вирусов
  • Монитор – программа, которая постоянно находится в оперативной памяти ПК
  • Устройство управления, которое осуществляет запуск антивирусных программ и обновление вирусной базы данных и компонентов
  • Почтовая программа (проверяет электронную почту)
  • Программа сканер – проверяет, обнаруживает и удаляет фиксированный набор известных вирусов в памяти, файлах и системных областях дисков
  • Сетевой экран – защита от хакерских атак

 

 

К наиболее эффективным  и популярным антивирусным программам относятся:  Антивирус Касперского 7.0, AVAST, Norton AntiVirus и многие другие.

 

95. ЛОКАЛЬНІ МЕРЕЖІ

Локальная сеть — это компьютерная сел э, расположенная в одном помещении или в одном здании. Как правило, i оединения между компьютерами в рамках локальной сети действуют иск тоянно, и сетевые ресурсы всегда доступны любому из подключенных к сети компьютеров. Другая особенность локальной сети — единство упрапления: за работоспособность сети и за безопасность работы в ней отвечав: определенный человек или определенная группа людей.

Какие существуют виды лекальных сетей?

Есть два  основных типа локальных о гей. В  одноранговой сети все подключенные к ней компьютеры имеют эавные права. Они и играют роль рабочих станций, и выполняют служебные функции обеспечения работоспособности сети. Одноранговые сети обычно состоят из небольшого числа компьютеров, так что служебные операции незначительно сказываются на эффективности работы. В сети типа клиент-сервер имеются выделенные компьютеры {серверы сети), занимающиеся исключительно обеспечением сетевых операций. Остальные компьютеры (рабочие станции) предоставлены пользователям для автономных и сетевых операций. Такая система используется в больших сетях, включающих многие десятки компьютеров.

96. ГЛОБАЛЬНІ МЕРЕЖІ

Комп’ютери  глобальної мережі можуть знаходитися  в різних містах і навіть країнах. Основу середовища передачі інформації глобальних мереж складають вузли комутації, які пов’язані між собою за допомогою каналів передачі даних.

 

Рис. 5.4. Структура  глобальної комп’ютерної мережі

 

У глобальних мережах  використовується декілька виділених  серверів. Управляє роботою мережі мережевий сервер. Може існувати декілька файл-серверів, які використовуються для зберігання великих обсягів інформації та організації доступу з робочих станцій.

 

Структура глобальної мережі зображена на рис. 5.4.

97. МЕРЕЖЕВА АРХІТЕКТУРА

Сетевая архитектура - это комбинация стандартов, топологий и  протоколов , необходимых для создания работоспособной сети. В соответствии со стандартными протоколами физического уровня выделяют три основные сетевые архитектуры: Ethernet (протокол 802,3) и Fast Ethernet (протокол 802,30); ArcNet (протокол 802,4); Token Ring (протокол 802.5).

 

 

З метою стандартизації взаємодії компонентів комп’ютерних мереж (принципів та правил) була розроблена модель мережевої архітектури під  назвою «еталонна модель взаємодії  відкритих систем» (OSI) (рис. 5.5). OSI базується на моделі, яка була запропонована Міжнародним інститутом стандартів (ISO). Відповідно до цієї моделі мережа розкладається на 7 рівнів, кожному з яких відповідає протокол, одиниця виміру, певний набір функцій. Протокол — це набір правил та угод, які використовуються під час передачі даних (комунікацій).

Кожний рівень забезпечує зв’язок для вищого рівня.

 Фізичний рівень складається з фізичних елементів, які використовуються безпосередньо для передачі інформації по мережевим каналам зв’язку. До фізичного рівня відносяться також методи електричного перетворення сигналів, що залежать від мережевої технології, яка застосовується (Ethernet, Fddi тощо).

 Рівень з’єднування призначений для передачі даних від фізичного рівня до мережевого та навпаки. Мережева карта в комп’ютері — приклад реалізації рівня з’єднування. Вона залежить від мережевої технології.


 

 

 

Мережевий рівень визначає шлях переміщення даних по мережі, дозволяючи їм знайти отримувача. Мережевий рівень можна розглядати як службу доставки.

 Транспортний  рівень пересилає дані між самими комп’ютерами. Після доставлення даних мережевим рівнем комп’ютеру-отримувачу активізується транспортний протокол, доставляючи дані до прикладного процесу.

 Сеансовий  рівень  використовується як інтерфейс користувача і вирішує такі завдання, як обробка імен, паролів, прав доступу.

 Рівень  уявлення створює інтерфейс мережі до ресурсів комп’ютера: принтерів, моніторів, дисків; виконує перетворення форматів файлів.

 Прикладний  рівень забезпечує виконання прикладних задач користувачів: електронної пошти; розподілених баз даних; усіх програм, що функціонують у середовищі Internet.

 

 

98. ТЕХНІЧНІ ЗАСОБИ КОМП’ЮТЕРНИХ МЕРЕЖ

Мережеві  пристрої локальних мереж

 

Підключення комп’ютерів  до мережі виконується за допомогою спеціальних пристроїв — мережевих контролерів (адаптерів), які забезпечують взаємодію робочих станцій. З’єднання мережевих компонентів виконується за допомогою кабелів.

Адаптер приймає  дані з шини комп’ютера і перетворює їх у послідовний бітовий код, що використовується під час передачі по кабелю. Адаптер може бути автономним пристроєм або платою. Кожна плата і кожний комп’ютер має унікальну адресу в мережі. (Ці адреси «зашиті» в мікросхеми).

Тип кабеля для  з’єднування мережевих компонентів  визначає максимальну швидкість передачі даних та можливу віддаленість комп’ютерів один від одного. Для передачі інформації у мережах використовуються: коаксіальний кабель, скручена пара напівпровідників, оптоволоконний кабель.

 Коаксіальний кабель  поділяється на товстий та тонкий.

 Скручена пара може складатися із сукупності екранованих та неекранованих дротів. Неекрановані кабелі залежно від частоти поділяються на 3, 4, 5 категорії (відповідно 15, 20, 10 Мгц). Від категорії залежить можлива відстань зв’язку. Екрановані кабелі мають більш високу частоту (до 300 Мгц).

Для підключення  кабелів «скручена пара» використовується такий самий роз’єм, як і в  телефонних лініях.

 Оптоволоконний кабель забезпечує швидкість передачі даних в декілька Гбіт/с. Він значно тонший, ніж звичайний кабель.

 

99. Програмні продукти підготовки текстових документів (загальна характеристика)

Програми підготовки текстів призначені для підготовки всіх видів текстової документації - статей, листів, технічних описів та ін. Практично будь-який документ, що звичайно готувався на друкарській машинці, може бути створений за допомогою комп’ютера і спеціального програмного забезпечення; при цьому з’являється можливість багаторазово виправляти окремі фрагменти, не вводячи наново весь текст, змінювати шрифти, вставляти малюнки, підготовлені на комп’ютері, і, нарешті, друкувати на принтері потрібну кількість примірників документу. Можна автоматично складати змісти документів, перевіряти правильність написання слів і т.д. Таким чином, підготовка текстових матеріалів на комп’ютері не тільки виконується швидше і ефективніше, ніж на друкарській машинці, але і надає нові, недоступні раніше можливості.

 

Сучасні програмні  продукти для підготовки текстових  документів значно відрізняються один від одного своїми характеристиками, можливостями вводу і редагування тексту, його форматування і виводу на друк, складністю в освоєнні і користуванні. Серед програмних продуктів, призначених для підготовки текстів, можна виділити три великих класи:

 

· редактори  текстів,

· редактори  документів або текстові процесори,

· настільні  видавництва.

 

100. Формати текстових файлів

Когда-то текстовые  данные помещались только в один вид  контейнера - ТХТ. Других не было. Ныне же их количество, возможно, приближается к полусотне. Какими-то мы пользуемся постоянно, с другими сталкиваемся крайне редко. Про существование третьих мы даже и не подозреваем. Рассмотрим самые распространенные хранилища текстовых данных с точки зрения удобства в использовании.

 

Информация о работе Шпаргалка по "Информатике"