
- •1.Понятие об архитектуре, структуре и принципах программного управления компа.
- •4. Клавиатура (раскладка, кодировка, скан-коды, конструкции, интерфейс).
- •5.Прямой, обратный и дополнительный коды
- •6. Загрузка операционной системы. Настройка bios. Стандартная конфигурация, установка винчестера.
- •7. Формальная и математическая логика. Логические константы и переменные. Операции и, или, не над ними.
- •8. Звук. Канал звука и его использование. Звуковые карты. Подключение внешних устройств. Midi-клавиатуры и синтезаторы. Звуковые колонки. Микрофоны и наушники.
- •9. Таблицы истинности. Булевы функции, принципы минимизации.
- •11. Построение логических схем из элементов и, или, не. Логические элементы и-не, или-не.
- •13.Логические элементы с числом входов больше двух. Использование инвертора для преобразования логических элементов. Применение двоичных логических элементов.(13)
- •15. Логические элементы на основе транзисторно-транзисторной логики (ттл). Разновидности ттл-схем: Шифраторы и дешифраторы. Триггеры. Счетчики. Регистры сдвига.
- •16. Электронная память. Виды памяти. Основные принципы работы электронной памяти. Быстродействие и производительность памяти.
- •17.Арифметические устройства. Принципы работы интегральных микросхем ттл серий. Эволюция реализации логических схем в компьютере.
- •Сумматоры
- •18.Системные (материнские) платы. Ее компоненты и их размещение. Основные принципы работы. Конструкции.(18)
- •19. Сруктура персонального компьютера. Корпус и блок питания. Стандарты. Проблемы при сборке компьютера. Источники резервного питания.
- •20. Видеоадаптеры. Режимы работы. Глубина цвета и разрешение. Принципы построения изображения. Характеристики видеоадаптеров. Tv-тюнеры.
- •21. Процессор. История создания. Общая структурная схема микропроцессора. Технологии изготовления. Процессоры Pentium и их поколения.
- •Последний: Процессор Intel® Core™ i7-
- •22.Манипулятор «мышь» (конструкция, подключение, настройка параметров). Эволюция «мышей». Оптическая мышь. Беспроводные мыши.
- •23. Шины расширения (isa, pci, agp). Сокеты для процессоров. Оперативная память.
- •24.Джойстики. Игровая клавиатура. Рули.
- •25. Bios. Инициализация, ресурсы, распределение памяти. Программа post. Цифровая индикация ошибок.
- •26. Сканеры. Назначение и разновидности.
- •Мониторы. Основные характеристики мониторов. Их разновидности и основные режимы работы.
- •30.Характеристика программного обеспечения. Назначение, классификация. Стандартизация. Коммерческие разновидности программ.
- •32. Винчестеры. Конструкция, охлаждение, интерфейс, подключение, параметры. Проблемы больших дисков. Обслуживание винчестеров (правка загрузочной записи, свопинг). Ultra dma. Serial ata.
- •31.Регистры процессора
- •33.Способы адресации мп Intel 8086.
- •Оптические диски (cd-rom). Конструкция, логическая структура, скорость передачи данных, методы записи. Приводы компакт-дисков, их управление, подключение и регистрация в Windows.
- •Синтаксис ассемблера. Структура программы на языке Ассемблера.
- •36. Классификация компьютерных сетей. Топология. Архитектура. Передача данных. Протоколы. Адресация. Локальные компьютерные сети.
- •37. Команды и директивы. Директивы описания данных.
- •Мониторы. Основные характеристики мониторов. Их разновидности и основные режимы работы.
- •39. Разработка программы на языке ассемблера: этапы написания и отладки программы.
- •40. Гибкие диски и их логическая структура. Подключение дисковода.
- •41.Сетевые карты (программные ресурсы сетевой платы, настройка операционной системы)
- •42. Основные команды мп Intel 8086: команды обмена данными, арифметические команды, логические и команды сдвига.
- •Новшества и изменения
- •Задачи файловой системы
- •44.Модемы и факс-модемы (устройство, конструкция, скорость передачи данных, ат-команды модема, настройка, подключение).
- •45. Графические планшеты (настройка, конструкция).
- •46. Драйверы. Сервисные программные средства: программы диагностики, программы оптимизации дисков и др. Программы-оболочки. Утилиты: программы-архиваторы, антивирусные программы и др.
- •47. Процессоры Intel. Совместимость, идентификация и сравнение производительности процессоров. Охлаждение процессоров. Доработка системы охлаждения. Дополнительное охлаждение.(Сумматоры
- •48. Гибкие диски и их логическая структура. Подключение дисковода.
- •49. Настройка системной платы. Органы управления и индикации. Микросхемы поддержки (чипсеты).
- •50. Сетевые операционные системы. Клиентское и серверное программное обеспечение. Сетевое программное обеспечение.
- •51. Правовое регулирование обеспечения информационной безопасности. Компьютерные преступления и ответственность за них.
- •52. Магнитооптические диски. Записываемые оптические диски. Программы для записи компакт-дисков. Dvd.
- •53.Инсталляция программного обеспечения. Установка драйверов. Инсталляция прикладных программных средств. Форматирование дисков. Открытое программное обеспечение.
53.Инсталляция программного обеспечения. Установка драйверов. Инсталляция прикладных программных средств. Форматирование дисков. Открытое программное обеспечение.
Инсталляция программного обеспечения
Установка программного обеспечения, инсталляция — процесс установки программного обеспечения на компьютер конечного пользователя. Выполняется особой программой (пакетным менеджером), присутствующей в операционной системе (например, RPM и APT в Linux, Установщик Windows в Microsoft Windows), или же входящим в состав самого программного обеспечения средством установки. В операционной системе GNU очень распространено использование системы GNU toolchain и её аналогов для компиляции программного обеспечения непосредственно перед установкой.
Возможные варианты установки
Установка вручную — установка выполняется без установщика или со значительным количеством операций, вручную выполняемых пользователем.
Автоматическая установка — установка, которая выполняется без вмешательства со стороны пользователя, исключая, конечно, сам процесс её запуска. Процесс установки иногда требует взаимодействия с пользователем, который управляет процессом установки, делая выбор: принимая пользовательское соглашение, настраивая параметры, указывая пароли и так далее.
Самостоятельная установка — установка, которая не требует начального запуска процесса. Например, Vodafone Mobile Connect USB Modem, который устанавливается с USB‐порта компьютера при подключении к нему без необходимости в ручном запуске.
Удалённая установка — установка, которая выполняется без использования монитора, подсоединённого к компьютеру пользователя (в частности, выполняемая на компьютере без видеовыхода вообще). Это может быть контролируемая установка с другой машины, соединенной через локальную сеть или посредством последовательного кабеля. Автоматическая и удалённая установки являются обычными операциями, выполняемыми системными администраторами.
«Чистая» установка — установка, выполняемая в отсутствие таких факторов, которые могут изменяться от программы к программе. Непосредственная установка — установка программы, выполняемая с её копии на жестком диске (называемой flat copy), а не с самого оригинального носителя (обычно компакт- или DVD-диск).
Программа установки
Программа установки, установщик или инсталлятор (англ. installer) — это программа, которая устанавливает программное обеспечение на компьютер.
Драйвер
Дра́йвер (англ. driver, мн. ч. дра́йверы[1]) — это компьютерная программа, с помощью которой другая программа (обычно операционная система) получает доступ к аппаратному обеспечению некоторого устройства. В общем случае, для использования любого устройства (как внешнего, так и внутреннего) необходим драйвер
Прикладное программное обеспечение
Прикладная программа или приложение — программа, предназначенная для выполнения определенных пользовательских задач и рассчитанная на непосредственное взаимодействие с пользователем. В большинстве операционных систем прикладные программы не могут обращаться к ресурсам компьютера напрямую, а взаимодействуют с оборудованием и проч. посредством операционной системы.
Определение
К прикладному программному обеспечению (application software) относятся компьютерные программы, написанные для пользователей или самими пользователями, для задания компьютеру конкретной работы. Программы обработки заказов или создания списков рассылки — пример прикладного программного обеспечения. Программистов, которые пишут прикладное программное обеспечение, называют прикладными программистами.
Классификация
По типу
программные средства общего назначения Текстовые редакторы Системы компьютерной вёрстки
Графические редакторы СУБД программные средства специального назначения
Экспертные системы Мультимедиа приложения (Медиаплееры, программы для создания/редактирования видео, звука, Text-To-Speech и пр.)
Гипертекстовые системы (Электронные словари, энциклопедии, справочные системы)
Системы управления содержимым программные средства профессионального уровня
САПР АРМ АСУ АСУ ТП АСНИ Геоинформационные системы
Биллинговые системы CRM
По сфере применения
Прикладное программное обеспечение предприятий и организаций.
Программное обеспечение обеспечивает доступ пользователя к устройствам компьютера.
Программное обеспечение инфраструктуры предприятия.
Программное обеспечение информационного работника.
Программное обеспечение для доступа к контенту.
Прикладные программы для проектирования и конструирования.
Форматирование диска
Формати́рование ди́ска — процесс разметки устройств хранения или носителей информации: жёстких дисков, дискет, устройств хранения на основе флеш-памяти, оптических носителей и др. Существуют разные способы этого процесса.
Само форматирование заключается в создании (формировании) структур доступа к данным, например структур файловой системы. При этом, вся находящаяся на носителе информация теряется или уничтожается. В процессе форматирования также может проверяться целостность носителя.
Два шага форматирования
Форматирование жесткого диска включает в себя три этапа:
1.Форматирование диска на низком уровне (низкоуровневое форматирование). Это единственный «настоящий» метод форматирования диска. При этом процессе на жестком диске создаются физические структуры: треки (дорожки), сектора, управляющая информация. Этот процесс выполняется заводом-изготовителем на пластинах, которые не содержат ещё никакой информации.
2.Разбиение на разделы. Этот процесс разбивает объём винчестера на логические диски (C, D, и т. д.). Этим обычно занимается операционная система, и метод разбиения сильно зависит от операционной системы.
3.Высокоуровневое форматирование.
Открытое программное обеспечение
Открытое программное обеспечение (англ. open-source software) — программное обеспечение с открытым исходным кодом. Исходный код таких программ доступен для просмотра, изучения и изменения, что позволяет пользователю принять участие в доработке самой открытой программы, использовать код для создания новых программ и исправления в них ошибок — через заимствование исходного кода, если это позволяет лицензия, или через изучение использованных алгоритмов, структур данных, технологий, методик и интерфейсов (поскольку исходный код может существенно дополнять документацию, а при отсутствии таковой сам служит документацией).
Подавляющее большинство открытых программ является одновременно свободными. Определения открытого и свободного ПО не полностью совпадают друг с другом, но близки, и большинство лицензий соответствуют обоим.
Отличие между движениями открытого ПО и свободного ПО заключается в основном в приоритетах. Сторонники термина «open source» делают упор на эффективность открытых исходников как метода разработки, модернизации и сопровождения программ. Сторонники термина «free software» считают, что именно права на свободное распространение, модификацию и изучение программ являются главным достоинством свободного открытого ПО.
Существуют программы, имеющие открытый исходный код, но не являющиеся свободными, например, UnRAR, распаковщик RAR-архивов. Его исходный код находится в открытом доступе, но лицензия запрещает использовать его для создания RAR-совместимых архиваторов.[2] Так же существует целый класс программ, называемых коммерческим ПО с открытым исходным кодом или Open Core, которые используют термин «Open Source» применительно к несвободному программному обеспечению.
54. Угроза информационной безопасности – это потенциальная возможность нарушения режима информационной безопасности. Преднамеренная реализация угрозы называется атакой на информационную систему. Лица, преднамеренно реализующие угрозы, являются злоумышленниками.Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем, например, неконтролируемый доступ к персональным компьютерам или нелицензионное программное обеспечение (к сожалению даже лицензионное программное обеспечение не лишено уязвимостей).История развития информационных систем показывает, что новые уязвимые места появляются постоянно. С такой же регулярностью, но с небольшим отставанием, появляются и средства защиты. В большинстве своем средства защиты появляются в ответ на возникающие угрозы, так, например, постоянно появляются исправления к программному обеспечению фирмы Microsoft, устраняющие очередные его уязвимые места и др. Такой подход к обеспечению безопасности малоэффективен, поскольку всегда существует промежуток времени между моментом выявления угрозы и ее устранением. Именно в этот промежуток времени злоумышленник может нанести непоправимый вред информации.В этой связи более приемлемым является другой способ - способ упреждающей защиты, заключающийся в разработке механизмов защиты от возможных, предполагаемых и потенциальных угроз.Отметим, что некоторые угрозы нельзя считать следствием целенаправленных действий вредного характера. Существуют угрозы, вызванные случайными ошибками или техногенными явлениями.Знание возможных угроз информационной безопасности, а также уязвимых мест системы защиты, необходимо для того, чтобы выбрать наиболее экономичные и эффективные средства обеспечения безопасности.Угрозы информационной безопасности классифицируются по нескольким признакам:по составляющим информационной безопасности (доступность, целостность, конфиденциальность), против которых, в первую очередь, направлены угрозы;
по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, персонал);по характеру воздействия (случайные или преднамеренные, действия природного или техногенного характера);по расположению источника угроз (внутри или вне рассматриваемой информационной системы).Отправной точкой при анализе угроз информационной безопасности является определение составляющей информационной безопасности, которая может быть нарушена той или иной угрозой: конфиденциальность, целостность или доступность.Рассмотрим угрозы по характеру воздействия.Опыт проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы.Причинами случайных воздействий при эксплуатации могут быть:
аварийные ситуации из-за стихийных бедствий и отключений электропитания (природные и техногенные воздействия);отказы и сбои аппаратуры; ошибки в программном обеспечении; ошибки в работе персонала; помехи в линиях связи из-за воздействий внешней среды. Преднамеренные воздействия – это целенаправленные действия злоумышленника. В качестве злоумышленника могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами, например: недовольством служащего служебным положением; любопытством; конкурентной борьбой; уязвленным самолюбием и т. д.Угрозы, классифицируемые по расположению источника угроз, бывают внутренние и внешние. Внешние угрозы обусловлены применением вычислительных сетей и создание на их основе информационных систем.Основная особенность любой вычислительной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Особенность данного вида угроз заключается в том, что местоположение злоумышленника изначально неизвестно.Каналы несанкционированного доступа к информации Одним из наиболее распространенных и многообразных способов воздействия на информационную систему, позволяющим нанести ущерб любой из составляющих информационной безопасности является несанкционированный доступ. Несанкционированный доступ возможен из-за ошибок в системе защиты, нерационального выбора средств защиты, их некорректной установки и настройки. Под техническим каналом утечки информации (ТКУИ) понимают совокупность объекта разведки, технического средства разведки (TCP), с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал. По сути, под ТКУИ понимают способ получения с помощью TCP разведывательной информации об объекте. Причем под разведывательной информацией обычно понимаются сведения или совокупность данных об объектах разведки независимо от формы их представления.Сигналы являются материальными носителями информации. По своей физической природе сигналы могут быть электрическими, электромагнитными, акустическими и т.д., т.е. сигналами, как правило, являются электромагнитные, механические и другие виды колебаний (волн), причем информация содержится в их изменяющихся параметрах.В зависимости от природы сигналы распространяются в определенных физических средах. В общем случае средой распространения могут быть газовые (воздушные), жидкостные (водные) и твердые среды, например, воздушное пространство, конструкции зданий, соединительные линии и токопроводящие элементы, грунт (земля) и т.п.
Для приема и измерения параметров сигналов служат технические средства разведки (TCP).
В зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата TCP технические каналы утечки можно разделить на :
электромагнитные, электрические и параметрические – для телекоммуникационной информации; оптико-электронный и параметрические – для речевой информации.
К электромагнитным относятся каналы утечки информации, возникающие за счет различного вида побочных электромагнитных излучений (ЭМИ) технических средств передачи информации ТСПИ:1) излучений элементов ТСПИ; 2) излучений на частотах работы высокочастотных (ВЧ) генераторов ТСПИ; 3) излучений на частотах самовозбуждения усилителей низкой частоты (УНЧ) ТСПИ. Электромагнитные излучения элементов ТСПИ. В ТСПИ носителем информации является электрический ток, параметры которого (сила тока, напряжение, частота и фаза) изменяются по закону информационного сигнала. При прохождении электрического тока по токоведущим элементам ТСПИ вокруг них (в окружающем пространстве) возникает электрическое и магнитное поле. В силу этого элементы ТСПИ можно рассматривать как излучатели электромагнитного поля, модулированного по закону изменения информационного сигнала. Электромагнитные излучения на частотах работы ВЧ - генераторов ТСПИ и ВТСС. В состав ТСПИ и ВТСС могут входить различного рода высокочастотные генераторы. К таким устройствам можно отнести: задающие генераторы, генераторы тактовой частоты, генераторы стирания и подмагничивания магнитофонов, гетеродины радиоприемных и телевизионных устройств, генераторы измерительных приборов и т. д. Наведенные электрические сигналы могут вызвать непреднамеренную модуляцию собственных ВЧ - колебаний генераторов. Эти промодулированные ВЧ - колебания излучаются в окружающее пространство. Электромагнитные излучения на частотах самовозбуждения УНЧ ТСПИ. Самовозбуждение УНЧ ТСПИ (например, усилителей систем звукоусиления и звукового сопровождения, магнитофонов, систем громкоговорящей связи т.п.) возможно за счет случайных преобразований отрицательных обратных связей (индуктивных или емкостных) в паразитные положительные, что приводит к переводу усилителя из режима усиления в режим автогенерации сигналов. Сигнал на частотах самовозбуждения, как правило, оказывается модулированным информационным сигналом. Возможными причинами возникновения электрических каналов утечки могут быть: наводки электромагнитных технических средств обработки информации. Возникают при излучении элемента технических средств обработки информации информационных сигналов, а также при наличии гальванической связи, где есть соединительные линии технических средств обработки информации и посторонних проводников или линии вспомогательных средств обработки информации;просачивание электромагнитных сигналов в цепи электропитания. Возможно при наличии магнитной связи между выходными трансформатором усилителя и трансформатором электропитания, а также за счет неравномерной нагрузки на выпрямитель, что приводит к изменению потребляемого тока по закону изменения информационного сигнала;просачивание информационных сигналов в цепи заземления. Образуется за счет гальванической связи с землей различных проводников, выходящих за пределы контролируемой зоны, в том числе нулевого провода сети электропитания, экранов, металлических труб систем отопления и водоснабжения, металлической арматуры и т.п.; съем информации с использованием закладных устройств. Представляют собой минипередатчики, устанавливаемые в технических средствах обработки информации, излучение которых модулируется информационным сигналов и принимаются за пределами контролируемой зоны. Параметрические каналы утечки информации формируются путем «высокочастотного облучения» технических средств обработки информации, при взаимодействии электромагнитного поля с элементами технических средств обработки информации происходит переизлучение электромагнитного поля, промодулированного информационным сигналом.