- •1. Определение понятия «информация»
- •2.Использ-е информации в деятельности организации
- •3. Информация как ресурс особого рода:
- •4. Информационные процессы
- •5. Обмен информацией
- •6. Информационная система (ис)
- •7. Классификация компьютеров
- •8. Схема классификации эвм, исходя из их вычислительной мощности и габаритов
- •10. Принципы фон Неймана
- •11.Структура программного обеспечения компьютера
- •12.Типы вычислительных систем
- •13.Процессоры, их характеристика
- •14.Архитектуры современных процессоров
- •15. Процессоры risc cisc
- •16.Классификация персональных компьютеров
- •17.Конфигурация компьютерной системы
- •18.Классификация мониторов
- •19.Материнская плата
- •20.Процессор персонального компьютера
- •1.4.Основные параметры процессоров
- •21.Оперативная память
- •22. Постоянное запом-щее устройство и система bios
- •23.Жесткий диск
- •24.Дисковод компакт-дисков cd-rom
- •25.Устройства хранения данных
- •26.Организация ввода/вывода
- •27.Устройства ввода графических данных
- •28.Устройства вывода данных
- •29.Компьютерная сеть
- •30.Классификация компьютерных сетей
- •32. Сетевые устройства
- •33.Эталонная модель взаимод-ия открыт.Систем (osi)
- •34. Инкапсулирование данных
- •35. Адресация компьютеров в сети
- •36. Топологии лвс
- •37. Стандарт технологии Ethernet
- •38. Метод доступа csma/cd
- •39. Стандарт технологии TokenRing
- •40. Стандарт технологии fddi
- •41.Технология 100vg-AnyLan
- •42. Глобальная сеть Internet
- •43. Стек протоколов tcp/ip
- •44. Адресация компьютеров в ip-сетях
- •46. Протоколы прикладного уровня сети Internet
- •48. Интерактивные службы Internet
- •49.Дополнительные службы Интернет
- •50.Обеспечение безопасности информации.
- •51.Классификация угроз безопасности.
- •52.Системный подход по обеспечению безопасности информации.
- •53.Принципы политика безопасности информации.
- •54.Методы обеспечения безопасности информации.
- •55. Парольная система.
- •56.Системы защиты информации.
- •57. Определения компьютерных вирусов
- •59. Троян (троянский конь)
- •60 . Антивирус
- •61. Архивация (сжатие) данных
- •62. Служебные программы, их виды и функциональные возможности
59. Троян (троянский конь)
Троян (троянский конь) — тип вредоносных программ, основной целью кот. явл-ся вредоносное воздействие по отношению к комп-ой с-ме. Стадии жизненного цикла: 1.Проникновение на комп. : Маскировка — троян выдает себя за полезное прил-ие, кот. пользователь сам-о загружает из Интернет и запускает.; Кооперация с вирусами и червями — троян путешествует вместе с червями или, реже, с вирусами.2.Активация ,3.Выполнение заложенных функций. Виды троянов: Клавиатурные шпионы —Т., постоянно нах-ся в памяти и сохраняющие все данные, поступающие от клавиатуры с целью последующей передачи этих данных злоумышленнику. Похитители паролей — Т., также предназнач-ые для получения паролей, но не использующие слежение за клав-ой. Утилиты удаленного управления — Т.,обеспеч-ие полный удаленный контроль над комп-ом пользователя. Люки— Т. предоставл-ие злоумышленнику огран-ый контроль над комп-ом пользователя. Троян Анонимные smtp-сервера и прокси — Т., выполняющие ф-ции почтовых серверов или прокси и использующиеся в первом случае для спам-рассылок, а во втором для заметания следов хакерами. Утилиты дозвона — сравнительно новый тип Т., представляющий собой утилиты dial-up доступа в Интернет через дорогие почтовые службы. Модификаторы настроек браузера — Т., кот. меняют старт-ую страницу в браузере, стр. поиска или еще к.-л. настройки, открывают доп-ые окна браузера, имитируют нажатия на баннеры и т. п. Логические бомбы — чаще троянские составляющие червей и вирусов, суть раб-ы кот. состоит в том, чтобы при опред-ых условиях произвести определенное действие: например, уничтожение данных.
60 . Антивирус
Антивирус — прогр-ное ср-во, предназнач-е для борьбы с вирусами. Сигн-ый анализ- м-д обнаружения вирусов, заключающийся в проверке наличия в файлах сигнатур вирусов. Анти-ая база- база д-х, в кот. хранятся сигнатуры вирусов, она нуждается в период-ом обновлении для поддержания актуальности антивируса. Технол. вероятностного анализа:
Эвристический анализ- технол., основ-ая на вероятностных алг-ах, рез-ом раб. кот. явл-ся выявление подозрительных объектов
Поведенческий анализ- технол., в кот. решение о хар-ре провер-го объекта принимается на основе анализа выполняемых им операций
Анализ контрольных сумм - это способ отслеж-ия измен-ий в объектах комп-ой с-ы. На основании анализа ха-ра измен-ий — одновр-ть, массовость, идентичные измен-ия длин ф-в — можно делать вывод о заражении с-мы. Антив-ый комплекс-— набор ант-сов, использ-их один-вое антивирусное ядро или ядра, предназнач-ый для решения практ-их проблем по обеспечению антив-ой безопасности комп-ых с-м. В антивир-ый комплекс обязательно входят ср-ва обновления антивир-ых баз. Антивирусное ядро — реализация мех-ма сигнатурного сканир-ия и эвристич-ого ан-за на основе имеющихся сигнатур вирусов.
61. Архивация (сжатие) данных
— процедура перекод-ия данных, производ. с целью умен-ия их объёма. Примен-ся для более рац-го исп. устройств хран. и передачи д-х.Методы сжатия: RLE - сокращение от run-length encoding - кодирование длин серий Очень простой метод. Послед-ая серия один-ых элем-в д-х замен-ся на 2 символа: элемент и число его повторений. Широко используется как доп-ый, так и промежуточный метод. В качестве само-го метода прим-тся, например, в графическом формате BMP. LZ - сокращение от Lempel Ziv - имена авторов Наиб. распр-ый метод. Используется словарь, состоящий из послед-тей д-х или слов. При сжатии эти слова заменяются на их коды из словаря. В наиб. распр-ном варианте реализации в качестве словаря выступает сам исходный блок д-х.Осн. параметром слов-го метода явл-ся размер словаря. Чем больше словарь, тем больше эфф-сть. Но для неоднородных д-х чрезмерно большой размер может быть вреден, т. к. при резком измен-и типа д-х словарь будет заполнен неактуальными словами. Преим-ом слов-го м-да явл-ся простая и быстрая процедура распаковки. Huffman - кодирование Хаффмена, Arithmetic coding - арифметическое кодирование В этом м-де эл-ты д-х, кот. встреч-ся чаще, кодируются при сжатии более коротким кодом, а более редкие элементы д-х кодируются более длинным кодом. За счет того, что коротких кодов значительно больше, общий размер получается меньше исходного.
Широко используется как доп-ый метод. В качестве само-ого м-да примен-ся, например, в графическом формате JPG.