- •Утверждено
- •Рецензенты:
- •Содержание
- •Введение
- •1. Цели и задачи дисциплины
- •2. Структура и объем дисциплины
- •3. Содержание дисциплины Распределение фонда времени по темам и видам занятий
- •1.1.2. Выключение компьютера.
- •1.3.13. Закрытие окон.
- •Упражнение 1.4. Настройка операционной системы Windows1.
- •1.4.1. Установка текущей даты и времени.
- •Ознакомьтесь с дополнительными возможностями настройки даты и времени!
- •1.4.2. Изменение заставки на «Рабочем столе».
- •Ознакомьтесь с дополнительными возможностями настройки экрана!
- •1.4.3. Настройка мыши.
- •Ознакомьтесь с дополнительными возможностями настройки мыши!
- •Упражнение 1.5. Форматирование дискеты.
- •2.1.4. Редактирование текстового документа.
- •Упражнение 2.4. Удаление и восстановление папок и файлов.
- •2.4.1. Удаление ярлыка.
- •2.4.2. Удаление сразу нескольких объектов.
- •2.4.3. Восстановление удаленного объекта.
- •3.1.2. Выбор необходимой папки.
- •3.1.3. Создание папки.
- •3.1.4. Открытие папки.
- •3.1.5. Создание файла (текстового документа «Информатика.Txt») в папке.
- •3.1.6. Редактирование текстового документа.
- •3.1.7. Переименование файла.
- •3.1.8. Переименование папки.
- •Упражнение 3.2. Создание ярлыков для папок и файлов.
- •3.2.1. Создание ярлыка для папки.
- •3.2.2. Открытие папки с помощью ярлыка.
- •3.2.3. Создание ярлыка для файла.
- •3.2.4. Открытие файла с помощью ярлыка.
- •3.3.2. Копирование ярлыка из одной папки в другую.
- •3.3.3. Перемещение1 папки из одной папки в другую.
- •Упражнение 3.4. Удаление и восстановление папок и файлов.
- •3.4.1. Удаление ярлыка.
- •3.4.2. Удаление сразу нескольких объектов.
- •3.4.3. Восстановление удаленного объекта.
- •3.4.4. Очищение «Корзины».
- •4.3.2. Вычисление суммы чисел. Вычислим сумму чисел: –5, 10, 30, –25.
- •5.1.4. Закрытие текстового документа.
- •Упражнение 5.2. Открытие и редактирование документа.
- •5.2.1. Открытие текстового документа «Клавиатура.Txt».
- •5.2.2. Редактирование текстового документа. Необходимо добавить новый абзац в конце текста.
- •5.2.3. Сохранение текстового документа под другим именем.
- •5.3.6. Перемещение фрагмента текста.
- •5.4.4. Поиск текста в документе.
- •5.4.5. Замена текста в документе.
- •6.3.2. Закрытие текстового документа.
- •6.3.3. Открытие текстового документа «Системы.Txt».
- •7.1.6. Закрытие рисунка.
- •7.1.7. Открытие документа «Рисунок.Bmp».
- •7.2.7. Рисование прямой линии.
- •7.2.8. Рисование кривой линии.
- •7.2.9. Рисование прямоугольника (или квадрата).
- •7.2.10. Рисование многоугольника.
- •7.2.11. Рисование эллипса (или круга).
- •7.2.12. Рисование скругленного прямоугольника (или квадрата).
- •Упражнение 7.3. Специальные функции программы.
- •7.3.1. Сохранение сжатого рисунка.
- •1.1.2. Настройка внешнего вида окна программы.
- •1.1.3. Настройка параметров архивации.
- •Упражнение 1.2. Создание и преобразование архивов.
- •1.2.1. Выбор объектов для архивирования.
- •1.2.2. Создание обычного1 архива «Обычный.Rar».
- •1.2.3. Создание несжатого архива «Несжатый.Rar».
- •1.2.4. Преобразование несжатого архива.
- •1.2.5. Преобразование архива в самораспаковывающийся5.
- •1.2.6. Создание самораспаковывающегося архива «СамРас.Exe».
- •1.2.7. Преобразование sfx-архива в обычный.
- •Упражнение 1.3. Извлечение и удаление файлов из архивов.
- •1.3.1. Извлечение всех файлов из архива (по умолчанию).
- •1.3.2. Извлечение всех файлов в специальную папку.
- •1.3.3. Извлечение файлов из самораспаковывающегося архива.
- •1.3.4. Удаление файлов из архива.
- •Упражнение 1.4. Специальные функции программы WinRar.
- •1.4.1. Получение информации об архиве.
- •1.4.2. Тест целостности архива.
- •1.4.3. Добавление файлов в существующий архив с помощью мастера.
- •Упражнение 1.5. Работа с архивами в операционной системе Windows (вне утилиты WinRar).
- •1.5.1. Создание архива по умолчанию.
- •1.5.2. Создание архива с выбором параметров архивации.
- •1.5.3. Извлечение всех файлов из архива (по умолчанию).
- •1.5.4. Извлечение файлов из архива в специальную папку.
- •2.1.2. Настройка программы.
- •2.2.3. Проверка выбранных объектов.
- •2.2.4. Приостановка проверки объектов.
- •2.2.5. Проверка всех объектов компьютера.
- •2.2.6. Полная остановка проверки объектов.
- •Упражнение 2.3. Сервисные функции утилиты kav.
- •2.3.1. Просмотр служебной информации о программе.
- •2.3.2. Обновление сигнатур (антивирусных баз).
- •2.3.3. Отмена обновления сигнатур.
- •Упражнение 2.4. Работа с антивирусом в операционной системе Windows (вне утилиты kav).
- •2.4.1. Проверка дискеты.
- •2.4.2. Проверка папки.
- •2.4.3. Проверка нескольких объектов.
- •Упражнение 3.2. Настройка параметров программы.
- •3.2.1. Настройка внешнего вида окна программы.
- •3.2.2. Настройка параметров страницы.
- •3.2.3. Настройка параметров абзаца.
- •3.2.4. Настройка параметров шрифта.
- •3.2.5. Добавление текста в документ. Введем с клавиатуры следующий текст:
- •3.2.6. Сохранение документа «Редактор1.Rtf».
- •Упражнение 3.3. Предварительный просмотр и печать документа.
- •3.3.1. Просмотр документа по две страницы на экране.
- •3.3.2. Печать документа.
- •3.3.3. Закрытие документа.
- •Упражнение 3.4. Редактирование документа.
- •3.4.1. Открытие документа «Редактор1.Rtf».
- •3.4.2. Выделение фрагмента текста с помощью мыши.
- •3.4.8. Выделение строки и абзаца с помощью мыши.
- •Упражнение 3.5. Поиск и замена текста.
- •3.5.1. Поиск одинаковых фрагментов.
- •3.5.2. Поиск одинаковых слов из одной буквы.
- •3.5.3. Поиск прописных букв.
- •3.5.4. Замена слов.
- •3.6.6. Выделение шрифта цветом.
- •3.6.7. Установка выравнивания абзаца. Установим выравнивание второго абзаца1 по правой стороне.
- •3.7.6. Удаление номера в списке. Удалим номер 1 перед первым абзацем2.
- •Упражнение 3.8. Специальное форматирование документа.
- •3.8.1. Создание границ и заливки абзаца текста. Создадим объемную границу синего цвета толщиной 3 и заливку красного цвета с узором 15% в третьем абзаце.
- •3.8.2. Создание колонок текста. Разделим второй абзац на две колонки с расстоянием 1 см между ними.
- •3.9.3. Изменение размера и формы рисунка.
- •3.9.4. Обтекание рисунка текстом.
- •3.9.5. Вставка фигурного текста (объекта WordArt).
- •3.9.6. Вставка формулы. Вставим такую формулу в конец документа:
- •Упражнение 3.11. Работа с таблицей.
- •3.11.1. Добавление таблицы. Создадим таблицу следующего вида:
- •3.13.3. Сохранение шаблона документа.
- •4.1.3. Сохранение документа «Расчет.Xls».
- •Упражнение 4.2. Настройка параметров программы.
- •4.2.1. Настройка внешнего вида окна программы.
- •4.3.5. Закрытие документа.
- •Упражнение 4.4. Редактирование таблицы.
- •4.4.1. Открытие документа «Расчет.Xls».
- •4.4.2. Выделение ячеек.
- •4.4.9. Удаление ячеек.
- •4.4.10. Копирование смежных ячеек с помощью мыши.
- •4.4.11. Создание формул с помощью мыши.
- •4.4.12. Сохранение документа под именем «Расчет1.Xls».
- •Упражнение 4.5. Изменение таблицы.
- •4.5.1. Вставка строки.
- •4.5.2. Вставка столбца.
- •4.6.3. Изменение формул с клавиатуры.
- •4.6.4. Изменение формул с помощью мыши.
- •Упражнение 4.7. Форматирование таблицы.
- •4.7.1. Изменение формата чисел. Установим денежный (р.) формат чисел во всех ячейках с числами.
- •4.7.2. Выравнивание данных в ячейках. Установим выравнивание ячеек с сотрудниками по центру.
- •4.7.3. Изменение шрифта.
- •4.7.4. Обрамление ячеек.
- •4.7.5. Изменение фона ячеек. Установим для группы ячеек с порядковыми номерами желтый фон с узором.
- •4.7.6. Сохранение документа под именем «Расчет2.Xls».
- •Отсортируем таблицу по сотрудникам.
- •4.9.3. Вставка любых функций с помощью мастера функций. Вычислим максимальный размер ндфл.
- •4.9.4. Вставка поля с текущей датой и временем. Вычислим текущую дату и время.
- •4.9.5.Изменение функций.
- •4.10.5. Удаление листа.
- •4.10.6. Копирование ячеек с одного листа на другой.
- •4.11.2. Построение диаграммы для нескольких столбцов (строк) с данными. Построим «гистограмму с накоплением» окладов и премий сотрудников на новом листе.
- •4.11.3. Построение диаграммы долей нескольких столбцов (строк) с данными в общей сумме. Построим «круговую диаграмму» ндфл сотрудников в общей сумме налога на текущем листе.
- •4.11.4. Форматирование диаграммы. Изменим размеры диаграммы.
- •Изменим рамку диаграммы.
- •Изменим фон диаграммы.
- •Изменим рамку, фон и шрифт заголовка диаграммы.
- •4.11.5. Удаление диаграммы с листа.
- •4.11.6. Сохранение документа под именем «Расчет3.Xls».
- •5.1.3. Закрытие базы данных.
- •5.1.4. Открытие базы данных.
- •Упражнение 5.2. Создание таблиц.
- •5.2.1. Создание таблицы в режиме «конструктора».
- •5.2.2. Выбор ключевого поля.
- •Переименуем поля (столбцы).
- •Удалим лишние поля.
- •Заполним таблицу данными, например, следующими:
- •Удалим лишние записи (строки).
- •5.2.6. Сохранение таблицы.
- •5.3.3. Закрытие окна «Схема данных».
- •Упражнение 5.4. Создание форм.
- •5.4.1. Создание формы с помощью «мастера».
- •Закроем форму.
- •5.4.2. Изменение данных таблицы с помощью формы.
- •Упражнение 5.6. Создание запросов.
- •5.6.1. Создание запроса к одной таблице с помощью «мастера».
- •5.6.2. Создание запроса к двум таблицам с помощью «мастера».
- •5.6.4. Создание копии запроса.
- •5.6.5. Открытие запроса в режиме «конструктора». Откроем созданный запрос для изменения в режиме «конструктора».
- •5.6.6. Изменение запроса в режиме «конструктора».
- •5.6.7. Создание итогового запроса с вычислениями. Создадим запрос с помощью «мастера» на подсчет общего количества прихода товаров.
- •Упражнение 5.7. Создание отчетов.
- •5.7.1. Создание отчета к одной таблице с помощью «мастера».
- •5.7.2. Создание отчета к двум таблицам с помощью «мастера».
- •После изучения дисциплины студент должен ответить на следующие вопросы. По теме 1. Понятие информатики и информации:
- •По теме 2. Кодирование информации и ее представление в эвм:
- •По теме 3. Общая характеристика процессов сбора, передачи, обработки и накопления информации:
- •По теме 4. Технические и программные средства реализации информационных процессов:
- •По теме 5. Программное обеспечение эвм и технологии программирования:
- •По теме 6. Алгоритмизация и программирование:
- •По теме 7. Языки программирования высокого уровня, базы данных:
- •По теме 8. Инструментарии функциональных задач:
- •По теме 9. Локальные и глобальные сети эвм:
- •По теме 10. Основы и методы защиты информации:
- •6. Учебно-методическое обеспечение дисциплины
- •6.1. Конспект лекций Введение
- •Понятие информатики и информации.
- •§1.1. Понятие, структура и задачи информатики
- •§1.2. Понятия «информация», «данные», «знания»
- •§1.3. Адекватность и качество информации
- •§1.4. Классификация информации
- •§1.5. Экономическая и правовая информация
- •Кодирование информации и ее представление в эвм.
- •§2.1. Структурные единицы информации
- •§2.2. Кодирование информации
- •§2.3. Системы счисления
- •§2.4. Перевод чисел из одной системы счисления в другую
- •§2.5. Представление информации в эвм
- •Общая характеристика процессов сбора, передачи, обработки и накопления информации.
- •§3.1. Информационная система
- •§3.2. Информационный процесс
- •1. Сбор и регистрация данных.
- •2. Передача информации.
- •3. Ввод информации в компьютер.
- •4. Накопление и хранение информации.
- •5. Обработка информации.
- •§3.3. Информационная технология
- •§3.4. Обеспечение автоматизированных информационных систем
- •1. Информационное обеспечение (ио).
- •2. Техническое обеспечение (то).
- •3. Математическое обеспечение (мо).
- •4. Программное обеспечение (по).
- •5. Лингвистическое обеспечение (ло).
- •6. Организационное обеспечение (оо).
- •7. Правовое обеспечение (ПрО).
- •8. Методическое обеспечение (МтО).
- •9. Эргономическое обеспечение (эо).
- •Технические и программные средства реализации информационных процессов.
- •§4.1. История развития вычислительной техники
- •§4.2. Поколения электронной вычислительной техники
- •§4.3. Классификация вычислительных машин
- •§4.4. Современная классификация компьютеров
- •§4.5. Архитектура и структура эвм
- •§4.6. Общая характеристика персонального компьютера
- •§4.7. Классификация персональных компьютеров
- •Программное обеспечение эвм и технологии программирования.
- •§5.1. Классификация программного обеспечения
- •§5.2. Виды системного программного обеспечения
- •§5.3. Операционные системы
- •§5.4. Виды прикладного программного обеспечения
- •§5.5. Интегрированный пакет Microsoft Office
- •§5.6. Требования к программным продуктам
- •§5.7. Тенденции развития программного обеспечения
- •Алгоритмизация и программирование.
- •§6.1. Понятие и свойства алгоритма
- •§6.2. Способы записи алгоритмов
- •Сначала сформулируем задачу в математическом виде:
- •Словесно-формульная запись алгоритма:
- •§6.3. Типы алгоритмов
- •§6.4. Основные понятия программирования
- •§6.5. Этапы разработки программного обеспечения
- •§6.6. Технологии разработки программного обеспечения
- •§6.7. Структурное программирование
- •§6.8. Объектно-ориентированное программирование
- •Языки программирования высокого уровня, базы данных.
- •§7.1. Системы программирования
- •§ 7.2. Понятия «банк данных», «база данных», «система управления базой данных»
- •§ 7.3. Виды и модели баз данных
- •§ 7.4. Элементы базы данных
- •§ 7.5. Информационно-логическая модель базы данных
- •§ 7.6. Языковые средства баз данных
- •§ 7.7. Субд Microsoft Access
- •Инструментарии функциональных задач.
- •§8.1.1. Виды программ обработки текстовой информации
- •§8.1.2. Стандартные программы обработки текстов
- •§8.2. Текстовый процессор Microsoft Word
- •§8.3. Понятие и возможности табличных процессоров
- •§8.4. Табличный процессор Microsoft Excel
- •§8.5. Общая характеристика справочно-правовых систем
- •§8.6. Справочно-правовые системы «КонсультантПлюс»1
- •Раздел «Законодательство»
- •Раздел «Финансовые консультации»
- •Раздел «Судебная практика»
- •Раздел «Комментарии законодательства»
- •Раздел «Законопроекты»
- •Раздел «Формы документов»
- •Раздел «Международные правовые акты»
- •Раздел «Правовые акты по здравоохранению»
- •Раздел «Технические нормы и правила»
- •Локальные и глобальные сети эвм.
- •§9.1. Вычислительные комплексы и сети
- •§9.2. Функционирование вычислительных сетей
- •§9.3. Локальная вычислительная сеть
- •§9.4. Услуги сети Интернет
- •§9.5. История развития сети Интернет
- •§9.6. Интернет в России
- •Основы и методы защиты информации.
- •§10.1. Необходимость защиты информации
- •§10.2. Методы защиты информации
- •§10.3. Компьютерные вирусы
- •§10.4. Классификация компьютерных вирусов
- •§10.5. Антивирусные программы
- •§10.6. Архивация данных
- •6.2. Методические указания студентам
- •6.2.1. Общие рекомендации
- •6.2.2. Методические указания и задания на выполнение контрольной работы (очно-заочное и заочное отделение)
- •6.3. Литература
- •7. Требования к уровню освоения программы и формы текущего, промежуточного и итогового контроля
- •7.1. Формы текущего, промежуточного и итогового контроля
- •7.2. Тесты самопроверки знаний
- •7.2.1. По теме 1. Понятие информатики и информации:
- •7.2.2. По теме 2. Кодирование информации и ее представление в эвм:
- •7.2.3. По теме 3. Общая характеристика процессов сбора, передачи, обработки и накопления информации:
- •7.2.4. По теме 4. Технические и программные средства реализации информационных процессов:
- •7.2.5. По теме 5. Программное обеспечение эвм и технологии программирования:
- •7.2.6. По теме 6. Алгоритмизация и программирование:
- •7.2.7. По теме 7. Языки программирования высокого уровня, базы данных:
- •7.2.8. По теме 8. Инструментарии функциональных задач:
- •7.2.9. По теме 9. Локальные и глобальные сети эвм:
- •7.2.10. По теме 10. Основы и методы защиты информации:
- •7.3. Правильные ответы на тесты самопроверки знаний Ответы по тестам темы 1:
- •Ответы по тестам темы 6:
- •Ответы по тестам темы 7:
- •Ответы по тестам темы 8:
- •Ответы по тестам темы 9:
- •Ответы по тестам темы 10:
- •Вопросы к зачету (2 семестр)
- •Вопросы к экзамену (3 семестр)
- •11. Тематика курсовых, дипломных работ и рефератов
7.2.10. По теме 10. Основы и методы защиты информации:
Основные возможные угрозы информации
а) отказ в предоставлении услуг
б) личные ошибки пользователя
в) предумышленные действия злоумышленников
г) определение отправителя и получателя данных
д) раскрытие содержания передаваемых сообщений
е) человеческий фактор
ж) изменение потока и содержания сообщений
з) объективная (выход из строя аппаратуры)
Возможные причины потери информации
а) отказ в предоставлении услуг
б) личные ошибки пользователя
в) предумышленные действия злоумышленников
г) определение отправителя и получателя данных
д) раскрытие содержания передаваемых сообщений
е) человеческий фактор
ж) изменение потока и содержания сообщений
з) объективная (выход из строя аппаратуры)
Случайные причины потери информации
а) внештатные (аварийные) ситуации
б) личные ошибки пользователя
в) действия злоумышленников
г) структурные, алгоритмические и программные ошибки
д) отказы аппаратуры и передающих устройств
е) человеческий фактор
ж) изменение потока и содержания сообщений
з) отказ в предоставлении услуг
Умышленные причины потери информации
а) внештатные (аварийные) ситуации
б) личные ошибки пользователя
в) действия злоумышленников
г) структурные, алгоритмические и программные ошибки
д) отказы аппаратуры и передающих устройств
е) утомляемость
ж) материальный интерес пользователей
з) отказ в предоставлении услуг
Причины случайных человеческих ошибок
а) зависимость качества работы от физического состояния
б) недовольство своей жизненной ситуацией
в) чувствительность к изменениям окружающей среды
г) эмоциональность
д) простое развлечение
е) утомляемость
ж) материальный интерес
Причины умышленных человеческих ошибок
а) зависимость качества работы от физического состояния
б) недовольство своей жизненной ситуацией
в) чувствительность к изменениям окружающей среды
г) эмоциональность
д) простое развлечение
е) утомляемость
ж) материальный интерес
Виды нарушений безопасности информационных систем
а) скрывание факта наличия некоторой информации
б) утверждение факта отправки информации, которая на самом деле не посылалась или посылалась в другой момент времени
в) отказ от факта получения информации, которая на самом деле была получена или утверждать о другом времени ее получения
г) предумышленные действия злоумышленников
д) вход в систему вместо другого пользователя, используя ложное удостоверение личности
е) материальный интерес пользователей
ж) расширение своих полномочий или изменение полномочий других пользователей по доступу к информации и ее обработке
з) подключение к линии связи между другими пользователями
Методы защиты информации
а) скрывание факта наличия некоторой информации
б) использование зеркальной техники
в) законодательные меры по защите информации
г) распределение доступа к информации
д) расширение своих полномочий или изменение полномочий других пользователей по доступу к информации и ее обработке
е) ограничение доступа к информации
ж) подключение к линии связи между другими пользователями
з) криптографическое преобразование информации
Аппаратные методы защиты информации
а) специальные платы, встраиваемые в компьютер
б) использование зеркальной техники
в) использование пароля для защиты от несанкционированного доступа
г) распределение доступа к информации
д) «закрытие» конкретных документов штатными средствами программ, в которых они создаются
е) ограничение доступа к информации
ж) подключение к линии связи между другими пользователями
з) криптографическое преобразование информации
Программные методы защиты информации
а) специальные платы, встраиваемые в компьютер
б) использование зеркальной техники
в) использование пароля для защиты от несанкционированного доступа
г) распределение доступа к информации
д) «закрытие» конкретных документов штатными средствами программ, в которых они создаются
е) ограничение доступа к информации
ж) подключение к линии связи между другими пользователями
з) криптографическое преобразование информации
Компьютерный вирус
а) объект, содержащий вирус
б) специально написанная программа, которая может производить нежелательные действия
в) диск, в загрузочном секторе которого находится вирус
г) небольшая по размерам программа, которая может записывать свои копии в компьютерные программы
д) файл, содержащий внедренный в него вирус
е) небольшая программа, которая размножается в исполнимых файлах, системных областях дисков, драйверах, документах
Зараженный файл
а) объект, содержащий вирус
б) диск, в загрузочном секторе которого находится вирус
в) файл, в который хочет внедриться вирус
г) файл, содержащий внедренный в него вирус
д) диск, в который хочет внедриться вирус
Зараженный диск
а) объект, содержащий вирус
б) диск, в загрузочном секторе которого находится вирус
в) файл, в который хочет внедриться вирус
г) файл, содержащий внедренный в него вирус
д) диск, в который хочет внедриться вирус
Возможные объекты заражения компьютерным вирусом
а) компакт-диск (CD)
б) файл
в) DVD-диск
г) флэшка (Flash USB)
д) диск (HDD)
е) дискета (FDD)
ж) сеть
з) монитор
Признаки появления компьютерного вируса
а) прекращение работы или неправильная работа ранее успешно функционировавших программ
б) изменение размеров, даты и времени создания файлов
в) исчезновение файлов и каталогов или искажение их содержимого
г) частые зависания и сбои в работе компьютера
д) блокировка ввода с клавиатуры
е) значительное увеличение количества файлов на диске
ж) существенное уменьшение размера свободной оперативной памяти
з) замедление работы компьютера
Признаки появления компьютерного вируса
а) вывод на экран непредусмотренных сообщений или изображений
б) подача непредусмотренных звуковых сигналов
в) непредусмотренное требование снять защиту от записи с дискеты
г) невозможность загрузки операционной системы
д) прекращение работы или неправильная работа ранее успешно функционировавших программ
е) изменение размеров, даты и времени создания файлов
ж) исчезновение файлов и каталогов или искажение их содержимого
з) частые зависания и сбои в работе компьютера
Признаки появления компьютерного вируса
а) вывод на экран непредусмотренных сообщений или изображений
б) подача непредусмотренных звуковых сигналов
в) непредусмотренное требование снять защиту от записи с дискеты
г) невозможность загрузки операционной системы
д) блокировка ввода с клавиатуры
е) значительное увеличение количества файлов на диске
ж) существенное уменьшение размера свободной оперативной памяти
з) замедление работы компьютера
Первые компьютерные вирусы появились в
а) 40-е гг. XX в
б) 50-е гг. XX в
в) 60-е гг. XX в
г) 70-е гг. XX в
д) 80-е гг. XX в
е) 90-е гг. XX в
ж) XXI в
Основные правила работы для защиты от компьютерных вирусов
а) обязательно делать архивные копии информации на альтернативных источниках (дискетах, лазерных дисках или флэш-картах)
б) защищать дискеты от записи при работе на других компьютерах, если на них не должна производиться запись информации
в) при переносе на компьютер файлов в архивированном виде проверять сам архив или файлы в процессе их распаковки на жесткий диск
г) периодически проверять на наличие вирусов жесткие диски компьютера, запуская антивирусные программы для тестирования памяти, системных областей дисков и файлов, предварительно загрузив операционную систему с защищенной от записи системной дискеты или другого источника, например, компакт-диска или флэш-карты
д) оснастить свой компьютер современным антивирусным программным обеспечением и постоянно обновлять его
е) перед считыванием информации с переносных источников памяти (дискет, лазерных дисков и флэш-карт) всегда проверять их на наличие вирусов
ж) использовать антивирусные программы для контроля всех файлов, получаемых из компьютерных сетей
з) не пользоваться никакими компакт-дисками или флэш-картами
Признаки классификации компьютерных вирусов
а) особенности алгоритма
б) массовость
в) разрушительные возможности
г) способ заражения
д) критичность
е) среда обитания
ж) узнаваемость
з) злостность
Виды компьютерных вирусов по разрушительным возможностям
а) резидентные вирусы
б) неопасные вирусы
в) сетевые вирусы
г) опасные вирусы
д) нерезидентные вирусы
е) очень опасные вирусы
ж) файловые вирусы
з) загрузочные вирусы
Виды компьютерных вирусов по способу заражения
а) резидентные вирусы
б) неопасные вирусы
в) сетевые вирусы
г) опасные вирусы
д) нерезидентные вирусы
е) очень опасные вирусы
ж) файловые вирусы
з) загрузочные вирусы
Виды компьютерных вирусов по среде обитания
а) резидентные вирусы
б) файлово-загрузочные вирусы
в) сетевые вирусы
г) опасные вирусы
д) нерезидентные вирусы
е) неопасные вирусы
ж) файловые вирусы
з) загрузочные вирусы
Виды компьютерных вирусов по особенностям алгоритма
а) макровирусы
б) троянские (квазивирусы)
в) файловые вирусы
г) компаньоны (спутники)
д) паразиты
е) мутанты (призраки)
ж) репликаторы (черви)
з) невидимки (стелс)
Вирус-паразит
а) распространяется по компьютерным сетям, проникая в память компьютеров, вычисляя адреса других сетевых компьютеров и рассылая по ним свои копии
б) не изменяет файлы, а создает для исполняемых программ (.exe) одноименные командные программы (.com), которые при выполнении исходной программы запускаются первыми, а затем передают управление исходной программе
в) при распространении своих копий изменяет содержимое файлов и секторов диска
г) маскируется под какие-нибудь полезные программы и активизируется при наступлении некоторого события (условия срабатывания)
д) перехватывает обращения операционной системы к пораженным файлам и секторам дисков и подставляет вместо себя незараженные файлы и участки диска
е) маскируется, постоянно модифицируя себя таким образом, что не содержат одинаковых фрагментов (самый сложный в обнаружении)
ж) заражает документы, в которых предусмотрено выполнение макрокоманд (макросов)
з) элементарный вирус, созданный ради забавы
Вирус-компаньон (спутник)
а) распространяется по компьютерным сетям, проникая в память компьютеров, вычисляя адреса других сетевых компьютеров и рассылая по ним свои копии
б) не изменяет файлы, а создает для исполняемых программ (.exe) одноименные командные программы (.com), которые при выполнении исходной программы запускаются первыми, а затем передают управление исходной программе
в) при распространении своих копий изменяет содержимое файлов и секторов диска
г) маскируется под какие-нибудь полезные программы и активизируется при наступлении некоторого события (условия срабатывания)
д) перехватывает обращения операционной системы к пораженным файлам и секторам дисков и подставляет вместо себя незараженные файлы и участки диска
е) маскируется, постоянно модифицируя себя таким образом, что не содержат одинаковых фрагментов (самый сложный в обнаружении)
ж) заражает документы, в которых предусмотрено выполнение макрокоманд (макросов)
з) элементарный вирус, созданный ради забавы
Вирус-репликатор (червь)
а) распространяется по компьютерным сетям, проникая в память компьютеров, вычисляя адреса других сетевых компьютеров и рассылая по ним свои копии
б) не изменяет файлы, а создает для исполняемых программ (.exe) одноименные командные программы (.com), которые при выполнении исходной программы запускаются первыми, а затем передают управление исходной программе
в) при распространении своих копий изменяет содержимое файлов и секторов диска
г) маскируется под какие-нибудь полезные программы и активизируется при наступлении некоторого события (условия срабатывания)
д) перехватывает обращения операционной системы к пораженным файлам и секторам дисков и подставляет вместо себя незараженные файлы и участки диска
е) маскируется, постоянно модифицируя себя таким образом, что не содержат одинаковых фрагментов (самый сложный в обнаружении)
ж) заражает документы, в которых предусмотрено выполнение макрокоманд (макросов)
з) элементарный вирус, созданный ради забавы
Троянский вирус (квазивирус)
а) распространяется по компьютерным сетям, проникая в память компьютеров, вычисляя адреса других сетевых компьютеров и рассылая по ним свои копии
б) не изменяет файлы, а создает для исполняемых программ (.exe) одноименные командные программы (.com), которые при выполнении исходной программы запускаются первыми, а затем передают управление исходной программе
в) при распространении своих копий изменяет содержимое файлов и секторов диска
г) маскируется под какие-нибудь полезные программы и активизируется при наступлении некоторого события (условия срабатывания)
д) перехватывает обращения операционной системы к пораженным файлам и секторам дисков и подставляет вместо себя незараженные файлы и участки диска
е) маскируется, постоянно модифицируя себя таким образом, что не содержат одинаковых фрагментов (самый сложный в обнаружении)
ж) заражает документы, в которых предусмотрено выполнение макрокоманд (макросов)
з) элементарный вирус, созданный ради забавы
Вирус-невидимка (стелс)
а) распространяется по компьютерным сетям, проникая в память компьютеров, вычисляя адреса других сетевых компьютеров и рассылая по ним свои копии
б) не изменяет файлы, а создает для исполняемых программ (.exe) одноименные командные программы (.com), которые при выполнении исходной программы запускаются первыми, а затем передают управление исходной программе
в) при распространении своих копий изменяет содержимое файлов и секторов диска
г) маскируется под какие-нибудь полезные программы и активизируется при наступлении некоторого события (условия срабатывания)
д) перехватывает обращения операционной системы к пораженным файлам и секторам дисков и подставляет вместо себя незараженные файлы и участки диска
е) маскируется, постоянно модифицируя себя таким образом, что не содержат одинаковых фрагментов (самый сложный в обнаружении)
ж) заражает документы, в которых предусмотрено выполнение макрокоманд (макросов)
з) элементарный вирус, созданный ради забавы
Вирус-мутант (призрак)
а) распространяется по компьютерным сетям, проникая в память компьютеров, вычисляя адреса других сетевых компьютеров и рассылая по ним свои копии
б) не изменяет файлы, а создает для исполняемых программ (.exe) одноименные командные программы (.com), которые при выполнении исходной программы запускаются первыми, а затем передают управление исходной программе
в) при распространении своих копий изменяет содержимое файлов и секторов диска
г) маскируется под какие-нибудь полезные программы и активизируется при наступлении некоторого события (условия срабатывания)
д) перехватывает обращения операционной системы к пораженным файлам и секторам дисков и подставляет вместо себя незараженные файлы и участки диска
е) маскируется, постоянно модифицируя себя таким образом, что не содержат одинаковых фрагментов (самый сложный в обнаружении)
ж) заражает документы, в которых предусмотрено выполнение макрокоманд (макросов)
з) элементарный вирус, созданный ради забавы
Макровирус
а) распространяется по компьютерным сетям, проникая в память компьютеров, вычисляя адреса других сетевых компьютеров и рассылая по ним свои копии
б) не изменяет файлы, а создает для исполняемых программ (.exe) одноименные командные программы (.com), которые при выполнении исходной программы запускаются первыми, а затем передают управление исходной программе
в) при распространении своих копий изменяет содержимое файлов и секторов диска
г) маскируется под какие-нибудь полезные программы и активизируется при наступлении некоторого события (условия срабатывания)
д) перехватывает обращения операционной системы к пораженным файлам и секторам дисков и подставляет вместо себя незараженные файлы и участки диска
е) маскируется, постоянно модифицируя себя таким образом, что не содержат одинаковых фрагментов (самый сложный в обнаружении)
ж) заражает документы, в которых предусмотрено выполнение макрокоманд (макросов)
з) элементарный вирус, созданный ради забавы
Студенческий вирус
а) распространяется по компьютерным сетям, проникая в память компьютеров, вычисляя адреса других сетевых компьютеров и рассылая по ним свои копии
б) не изменяет файлы, а создает для исполняемых программ (.exe) одноименные командные программы (.com), которые при выполнении исходной программы запускаются первыми, а затем передают управление исходной программе
в) при распространении своих копий изменяет содержимое файлов и секторов диска
г) маскируется под какие-нибудь полезные программы и активизируется при наступлении некоторого события (условия срабатывания)
д) перехватывает обращения операционной системы к пораженным файлам и секторам дисков и подставляет вместо себя незараженные файлы и участки диска
е) маскируется, постоянно модифицируя себя таким образом, что не содержат одинаковых фрагментов (самый сложный в обнаружении)
ж) заражает документы, в которых предусмотрено выполнение макрокоманд (макросов)
з) элементарный вирус, созданный ради забавы
Антивирусная программа
а) программа, специально зараженная антивирусом
б) программа для обнаружения компьютерных вирусов
в) программа, вылеченная антивирусом
г) программа для уничтожения компьютерных вирусов
д) программа, которую еще ни разу не заражал вирус
е) программа для защиты от компьютерных вирусов
ж) программа для разработки антивирусов
Требования к антивирусным программам
а) наличие дополнительных возможностей
б) возможность создавать антивирусы
в) скорость работы программы
г) стабильность и надежность работы
д) многоплатформенность
е) возможность установки в зараженную систему
ж) объем вирусной базы
з) многоплановость
Существующие антивирусные программы
а) Norton AntiVirus
б) McAfee VirusScan
в) AntiVirus PRO
г) Kaspersky Anti-Virus
д) A-Virus
е) A-Virus PRO
ж) AntiVirus NEW
з) Dr.Web
Виды антивирусных программ
а) вакцинаторы (иммунизаторы)
б) профессионалы
в) фильтры (сторожа)
г) мультипликаторы
д) детекторы
е) мультиплексоры
ж) ревизоры (инспекторы)
з) доктора (фаги)
Виды наиболее распространенных антивирусных программ
а) вакцинаторы (иммунизаторы)
б) профессионалы
в) фильтры (сторожа)
г) мультипликаторы
д) детекторы
е) мультиплексоры
ж) ревизоры (инспекторы)
з) доктора (фаги)
Типы программ создания копий информации
а) системные утилиты
б) операционные системы
в) программы резервного копирования
г) сервисные утилиты
д) прикладные утилиты
е) программы-упаковщики (архиваторы)
Архиватор
а) системная утилита
б) операционная система
в) специальная программа, позволяющая работать с архивными файлами
г) прикладная утилита
д) программа, позволяющая запаковывать (сжимать) исходные файлы в архив и распаковывать (восстанавливать) их из архивов
Архивный файл
а) специальный файл, который еще никогда не архивировали
б) системная утилита
в) специальный файл, позволяющий работать с архивами
г) специальный файл, в котором по определенным алгоритмам сжатия упакован один или несколько различных объектов
д) файл, который можно распаковать на компьютере без использования самого архиватора
Форматы архивных файлов
а) .ice
б) .cab
в) .zoo
г) .arj
д) .rar
е) .arx
ж) .zip
з) .lzh
Типы алгоритмов архивации
а) алгоритмы расжатия без потерь
б) алгоритмы сжатия без потерь
в) алгоритм Хаффмана
г) алгоритмы расжатия с потерями
д) алгоритмы сжатия с потерями
е) алгоритм Лемпеля-Зива
ж) алгоритм Рошаля
з) алгоритм Тиффа
Методы архивации без потерь
а) алгоритмы расжатия без потерь
б) алгоритмы сжатия без потерь
в) алгоритм Хаффмана
г) алгоритмы расжатия с потерями
д) алгоритмы сжатия с потерями
е) алгоритм Лемпеля-Зива
ж) алгоритм Рошаля
з) алгоритм Тиффа
Факторы при выборе архиватора
а) многоплановость
б) совместимость
в) возможность менять скорость работы
г) эффективность
д) значимость
е) возможность установки в зараженную систему
Показатели эффективности архиватора
а) коэффициент уменьшения
б) коэффициент увеличения
в) коэффициент сжатия
г) коэффициент расжатия
д) коэффициент упаковки
Непрерывный архив
а) можно создать только один раз
б) при его использовании может быть достигнута более высокая степень сжатия
в) не может быть самораспаковывающимся архивом
г) в таких архивах все файлы сжимаются как один поток данных
д) это самораспаковывающийся архив
е) можно распаковать на компьютере без использования самого архиватора
Непрерывные архивы предпочтительнее использовать в следующих случаях
а) предполагается часто обновлять архив
б) предполагается редко обновлять архив
в) планируется чаще распаковывать весь архив, нежели извлекать из него один или несколько файлов
г) планируется реже распаковывать весь архив, нежели извлекать из него один или несколько файлов
д) нужно достичь более высокой скорости, даже в ущерб степени сжатия
е) нужно достичь более плотной степени сжатия, даже в ущерб скорости упаковки
Недостатки непрерывной архивации
а) скорость распаковки всех файлов из архива ниже скорости распаковки обычного архива
б) извлечение отдельных файлов из середины или конца непрерывного архива происходит медленнее, чем из обычного архива
в) обновление непрерывных архивов происходит медленнее, чем обычных архивов
г) непрерывный архив не может быть самораспаковывающимся архивом
д) при повреждении какой-либо части архива не удастся извлечь все файлы из него
Самораспаковывающийся архив
а) можно создать только один раз
б) при его использовании может быть достигнута более высокая степень сжатия
в) к нему присоединен исполняемый модуль распаковки, позволяющий извлекать файлы простым запуском архива как обычной программы
г) в таких архивах все файлы сжимаются как один поток данных
д) можно распаковать на компьютере без использования самого архиватора
е) не может быть непрерывным архивом
Многотомный архив
а) можно создать только один раз
б) при его использовании может быть достигнута более высокая степень сжатия
в) состоит из нескольких взаимосвязанных частей
г) не может быть самораспаковывающимся архивом
д) можно распаковать на компьютере без использования самого архиватора
е) не может быть непрерывным архивом