Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Bileti_vers_Second.docx
Скачиваний:
4
Добавлен:
01.03.2025
Размер:
1.17 Mб
Скачать

11 Билет.

  1. Классы вредоносных программ

  • По наличию материальной выгоды

  • не приносящие прямую материальную выгоду тому, кто разработал (установил) вредоносную программу:

  • хулиганство;

  • шутка;

  • вандализм, в том числе на религиозной, националистической, политической почве;

  • самоутверждение, стремление доказать свою квалификацию;

  • приносящие прямую материальную выгоду злоумышленнику:

  • хищение конфиденциальной информации, включая получение доступа к системам банк-клиент, получение PIN кодов кредитных карточек и т. д.;

  • получение контроля над удаленными компьютерными системами с целью распространения спама с многочисленных компьютеров-зомби;

  • получение контроля над удаленными компьютерными системами с целью организации распределенных атак на отказ в обслуживании(DDoS);

  • предлагающие оплатить несуществующие услуги, например, по якобы удалению вирусов с ПК (ложные антивирусы, rogueware)[1];

  • напрямую вымогающие деньги пользователя, например, требующие отправить платное СМС для того, чтобы разблокировать зараженный ПК

  • По цели разработки

  • программное обеспечение, которое изначально разрабатывалось специально для обеспечения получения несанкционированного доступа к информации, хранимой на ЭВМ с целью причинения вреда (ущерба) владельцу информации и/или владельцу ЭВМ (сети ЭВМ).

  • программное обеспечение, которое изначально не разрабатывалось специально для обеспечения получения несанкционированного доступа к информации, хранимой на ЭВМ и изначально не предназначалось для причинения вреда (ущерба) владельцу информации и/или владельцу ЭВМ (сети ЭВМ).

  • По методам распространения

  • Троянская программа не имеет собственных механизмов распространения.

  • Компьютерный вирус — распространяется в пределах одного компьютера. На другой компьютер вирус может «перепрыгнуть» только при непреднамеренном распространении заражённых файлов — например, через внешние носители.

  • Сетевой червь — распространяется по сети.

  • Руткит — загружается трояном или злоумышленником собственноручно, после получения им доступа к системе, маскирует следы пребывания вируса.

Брандмауэр – его назначение. Отличие брандмауэра от антивирусной программы

Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа.

2. Решение.  Для кодировки одной из 10 цифр необходимо 4 бита. Это получаем из 23 < 10 < 24. Объём 150 символов получим 150*4=600(бит).  Ответ:600 бит.

12 Билет.

  1. Классификация вычислительных сетей.

  • По территориальной распространенности

  • CAN (сеть контроллеров) — стандарт промышленной сети, объединение в единую сеть различных исполнительных устройств и датчиков.

  • LAN - локальные сети, имеющие замкнутую инфраструктуру до выхода на поставщиков услуг.

  • MAN– городские сети между учреждениями в пределах одного или нескольких городов, связывающие много локальных вычислительных сетей.

  • WAN - глобальная сеть, покрывающая большие географические регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства.

  • PAN - персональная сеть, предназначенная для взаимодействия различных устройств принадлежащих одному владельцу.

  • По типу функционального взаимодействия

Клиент-сервер, Смешанная сеть, Одноранговая сеть, Многоранговые сети

  • По типу сетевой топологии

Шина, Кольцо, Двойное кольцо, Звезда, Ячеистая топология, Решётка, Дерево(FAT TREE)

  • По типу среды передачи

  • проводные (телефонный провод, волоконно-оптический кабель)

  • беспроводные (передачей информации по радиоволнам в определенном частотном диапазоне)

  • По функциональному назначению

Сети хранения данных, Серверные фермы, Сети управления процессом, Сети SOHO & Домовая сеть

  • По скорости передач

низкоскоростные (<10 Мбит/с), среднескор. (до 100 Мбит/с), высокоскор. (>100 Мбит/с);

  • По сетевым ОС

На основе Windows, На основе UNIX, На основе NetWare, Смешанные

  • По необходимости поддержания постоянного соединения

Пакетная сеть, например Фидонет и UUCP, Онлайновая сеть, например Интернет и GSM

Логическая структура сети - это процесс разбиения сети на сегменты с локализованным трафиком.

Логическая структуризация сети проводится путем использования мостов, коммутаторов, маршрутизаторов и шлюзов. Физическое структурирование сети – соответствие административному устройству предприятия, применяются концентраторы.

Компоненты компьютерной сети – (мост, маршрутизатор коммутатор).

МОСТ (bridge) – делит единую среду на части (логические сегменты), передавая информацию из одного сегмента в другой, если такая передача необходима. Экономия пропускной способности и снижение возможности несанкционированного доступа.

Коммутатор (switch) – функционально подобен мосту и отличается от него в основном более высокой производительностью. Каждый интерфейс коммутатора оснащен специализированным процессором, который обрабатывает кадры по алгоритму моста независимо от других портов.

Маршрутизатор (router) - более надежно и эффективно, чем мосты изолирует трафик отдельных частей сети друг от друга. Помимо локализации трафика маршрутизаторы выполняют и много других функций: могут работать в сети с замкнутыми контурами, позволяют связывать в единую сеть сети, построенные на базе разных сетевых технологий, например Ethernet и АТМ.

  1. Решение.  I= K*i; I = 24*2 байт = 48 байт = 48*8бит = 384 бит.  Ответ:384 бита.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]