
- •1. Архитектура и назначение устройств пк: системный блок, системная плата, центральный процессор.
- •2. Информация. Единицы измерения информации.
- •3. Системы счисления. Системы счисления, используемые при обработке информации в пэвм. Обоснование выбора этих систем.
- •4.Периферийные устройства пк. Клавиатура, принтеры, модемы, сканеры, плоттеры и мышь.
- •5. Программное обеспечение и его основные части: системное, системы программирования, прикладное и уникальное.
- •6. Защита информации. Выбор системы защиты. Использование паролей.
- •7. Компьютерные вирусы. Классификация вирусов и схемы их функционирования.
- •8. Локальные вычислительные сети. Преимущества использования лвс. Топология сетей.
- •9. Основные характеристики Windows: графический интерфейс, единство интерфейса пользователя, параллельная работа программ.
- •10. Общая характеристика табличного процессора Excel.
- •11. Понятие алгоритма. Основные свойства алгоритмов.
- •12. Временная и ёмкостная сложности алгоритмов.
- •13. Графическое описание алгоритмов. Блоки описания алгоритмов.
- •15. Алгоритмы циклических структур: с предусловием, с постусловием и блоком модификации.
- •16. Языки программирования высокого уровня. Понятие версии языка. Составные части любого языка: алфавит, синтаксис, семантика и операторы.
- •17. Язык Turbo Pascal. Алфавит языка. Константы и переменные. Идентификаторы констант и переменных.
- •V1: integer; // целочисленная переменная
- •18. Стандартные типы данных и их описание.
- •Integer // целое со знаком,
- •Var1: integer;
- •Var2: char;
- •19. Основные стандартные функции Паскаля. Запись арифметических выражений.
- •I, Summa: Integer;
- •20. Структура программы на Паскале.
- •X, y : integer;
- •21. Организация ввода - вывода данных. Операторы реализация линейного вычислительного алгоритма.
- •22. Организация структур ветвления. Операторы безусловного и условного перехода. Оператор выбора.
- •Var1: integer;
- •23. Программирование алгоритмов циклических структур с известным числом повторений.
- •24. Программирование алгоритмов циклических структур с неизвестным числом повторений с предусловием и постусловием.
- •25. Программирование алгоритмов с использованием подпрограмм-функций пользователя и их описания.
- •26. Программирование алгоритмов с использованием подпрограмм-процедур пользователя и их описания.
- •27. Стринговые переменные. Основные функции и процедуры стринговых переменных.
- •X, y, z : Complex;
- •29. Работа с внешними файлами. Основные функции и процедуры, применяемые к внешним файлам.
- •30. Стандартные модули тп и их краткая характеристика.
- •Раздел II. Технология программирования. Информатика.
5. Программное обеспечение и его основные части: системное, системы программирования, прикладное и уникальное.
Программное обеспечение ЭВМ – совокупность всех программ и соответствующей документации, обеспечивающая целесообразное использование ЭВМ в интересах каждого его пользователя.
Системное программное обеспечение – программы, предназначенные для управления работами системы. Типичными примерами служат операционные системы, а также оболочки типа Far, Total Commander и Norton Commander. Операционная система – управляет ПК, запускает программы, обеспечивает защиту данных.
Системы программирования – инструментальные пакеты, предназначенные для написания новых программ. К их числу относятся Turbo Pascal, Basic, Delphi, Visual Studio.
Прикладным программным обеспечением являются программы для выполнения каких-либо специфических действий – например, рисования изображений, проведения вычислений, моделирования и проектирования. Пакеты прикладных программ – программы, реализующие наиболее распространенные вычислительные методы. Библиотека стандартных программ – включает такие программы, как перевод из одной системы счисления в другую и обратно.
Уникальное ПО - программы, управляющие работой каких-либо специфических устройств. Такие программы называются драйверами. Могут переходить в прикладное ПО. Например, для использования сканера необходимо установить драйвер сканера. Драйвера обычно работают под управлением системы.
6. Защита информации. Выбор системы защиты. Использование паролей.
Наиболее распространённым методом защиты своей интеллектуальной собственности является подпись с торговой маркой и именем производителя, но она не гарантирует нелицензионного использования, поэтому широкое распространение получили системы защиты через связь с системой. При установке программа записывает параметры системы, чаще всего серийный номер жёсткого диска, и при каждом запуске проверяет его на совпадение. Также может записываться дата установки - для программ, работающих без подтверждения лицензии, по истечении срока ознакомления программа обычно переходит в демонстрационный режим.
Широко распространены пароли - кодовые слова, которые удостоверяют наличие прав на установку программы или входа в локальную вычислительную сеть. Чем сложнее взломать пароль, тем в большей безопасности данные пользователи. Пароль может состоять только из чисел, а может иметь и числа, и буквы.
Выбор системы защиты зависит от характера продукта. Для защиты такой информации, как изображения, пригодны только электронные подписи – копирайты, для программ – привязка к среде. Для защиты входа в электронные системы – пароль. Также существуют такие методы защиты, как использование биометрических данных, карточек доступа, внешних электронных ключей.
7. Компьютерные вирусы. Классификация вирусов и схемы их функционирования.
Компьютерный вирус – это небольшая программа, часто написанная в машинных кодах, способная внедрятся в другие программы, хранящиеся на запоминающих устройствах компьютера. Обычно эти программы обладают встроенными функциями копирования себя в оперативную память машины и оттуда переписываются на другие диски или отправляют свои копии по сети. Программа-вирус может выполнять на компьютере какие-либо вредные действия – например, портить данные и в ряде случаев выводить машину из строя.
Виды вирусных программ:
Загрузочные вирусы – сохраняют свои копии в таблицах разметки дисков, что гарантирует постоянную активацию вирусов при загрузке системы. Сетевые вирусы – распространяются по различным компьютерным сетям;
Резидентные вирусы – оставляют свои копии в системной памяти, перехватывают некоторые события (например, обращения к файлам или дискам) и вызывают при этом процедуры заражения обнаруженных объектов. Нерезидентные вирусы – не заражают память ПК и являются активными ограниченное время;
Черви – распространяются через сеть помимо воли пользователя, используя известные бреши в ПО;
Самомодифицирующиеся вирусы, способные менять свою структуру с сохранением вредоносности, что сильно затрудняет их обнаружение;
Невидимые – записываются в программы таким образом, что их бывает очень трудно обнаружить, или же обманывающие сканирующие программы с помощью специальных модулей, находящихся в оперативной памяти.
Троянские программы, которые не способны к саморазмножению, но очень опасны, т.к. маскируясь под полезную программу разрушают загрузочный сектор и файловую систему диска .
Макровирусы – заражающие документы, в которых предусмотрено выполнение макрокоманд (специальных программ высокого уровня).
Признаком наличия вируса на машине обычно является замедление работы системы, уменьшение свободного пространства на дисках без видимых на то причин, появление сигналов или изображений, свидетельствующих о работе вируса.
Обнаружение вирусов обычно ведется при помощи антивирусных сканеров и мониторов, которые могут как проверять существующие файлы на наличие программ, так и следить за состоянием системы во время её работы. Примеры антивирусных программ: Norton Antivirus, DrWeb, Panda, AVP и др.
Схема функционирования вируса: программа начальной загрузки ПНЗ (ПЗУ)→вирус→ПНЗ (диск)→система