
- •2 Билет.
- •3 Билет.
- •4 Билет.
- •5 Билет.
- •6 Билет.
- •7 Билет.
- •8 Билет.
- •9 Билет.
- •10 Билет.
- •11 Билет.
- •12 Билет.
- •13 Билет.
- •1. Задачи, решаемые информационными системами
- •15 Билет.
- •16 Билет.
- •17 Билет.
- •18 Билет.
- •19 Билет.
- •20 Билет.
- •21 Билет.
- •22 Билет.
- •23 Билет.
- •24 Билет.
- •25 Билет.
- •26 Билет.
- •27 Билет.
- •28 Билет.
- •29 Билет.
- •30 Билет.
- •31 Билет.
- •32 Билет.
11 Билет.
Классы вредоносных программ
По наличию материальной выгоды
не приносящие прямую материальную выгоду тому, кто разработал (установил) вредоносную программу:
хулиганство;
шутка;
вандализм, в том числе на религиозной, националистической, политической почве;
самоутверждение, стремление доказать свою квалификацию;
приносящие прямую материальную выгоду злоумышленнику:
хищение конфиденциальной информации, включая получение доступа к системам банк-клиент, получение PIN кодов кредитных карточек и т. д.;
получение контроля над удаленными компьютерными системами с целью распространения спама с многочисленных компьютеров-зомби;
получение контроля над удаленными компьютерными системами с целью организации распределенных атак на отказ в обслуживании(DDoS);
предлагающие оплатить несуществующие услуги, например, по якобы удалению вирусов с ПК (ложные антивирусы, rogueware)[1];
напрямую вымогающие деньги пользователя, например, требующие отправить платное СМС для того, чтобы разблокировать зараженный ПК
По цели разработки
программное обеспечение, которое изначально разрабатывалось специально для обеспечения получения несанкционированного доступа к информации, хранимой на ЭВМ с целью причинения вреда (ущерба) владельцу информации и/или владельцу ЭВМ (сети ЭВМ).
программное обеспечение, которое изначально не разрабатывалось специально для обеспечения получения несанкционированного доступа к информации, хранимой на ЭВМ и изначально не предназначалось для причинения вреда (ущерба) владельцу информации и/или владельцу ЭВМ (сети ЭВМ).
По методам распространения
Троянская программа не имеет собственных механизмов распространения.
Компьютерный вирус — распространяется в пределах одного компьютера. На другой компьютер вирус может «перепрыгнуть» только при непреднамеренном распространении заражённых файлов — например, через внешние носители.
Сетевой червь — распространяется по сети.
Руткит — загружается трояном или злоумышленником собственноручно, после получения им доступа к системе, маскирует следы пребывания вируса.
Брандмауэр – его назначение. Отличие брандмауэра от антивирусной программы
Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа.
2. Решение. Для кодировки одной из 10 цифр необходимо 4 бита. Это получаем из 23 < 10 < 24. Объём 150 символов получим 150*4=600(бит). Ответ:600 бит.
12 Билет.
Классификация вычислительных сетей.
По территориальной распространенности
CAN (сеть контроллеров) — стандарт промышленной сети, объединение в единую сеть различных исполнительных устройств и датчиков.
LAN - локальные сети, имеющие замкнутую инфраструктуру до выхода на поставщиков услуг.
MAN– городские сети между учреждениями в пределах одного или нескольких городов, связывающие много локальных вычислительных сетей.
WAN - глобальная сеть, покрывающая большие географические регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства.
PAN - персональная сеть, предназначенная для взаимодействия различных устройств принадлежащих одному владельцу.
По типу функционального взаимодействия
Клиент-сервер, Смешанная сеть, Одноранговая сеть, Многоранговые сети
По типу сетевой топологии
Шина, Кольцо, Двойное кольцо, Звезда, Ячеистая топология, Решётка, Дерево(FAT TREE)
По типу среды передачи
проводные (телефонный провод, волоконно-оптический кабель)
беспроводные (передачей информации по радиоволнам в определенном частотном диапазоне)
По функциональному назначению
Сети хранения данных, Серверные фермы, Сети управления процессом, Сети SOHO & Домовая сеть
По скорости передач
низкоскоростные (<10 Мбит/с), среднескор. (до 100 Мбит/с), высокоскор. (>100 Мбит/с);
По сетевым ОС
На основе Windows, На основе UNIX, На основе NetWare, Смешанные
По необходимости поддержания постоянного соединения
Пакетная сеть, например Фидонет и UUCP, Онлайновая сеть, например Интернет и GSM
Логическая структура сети - это процесс разбиения сети на сегменты с локализованным трафиком.
Логическая структуризация сети проводится путем использования мостов, коммутаторов, маршрутизаторов и шлюзов. Физическое структурирование сети – соответствие административному устройству предприятия, применяются концентраторы.
Компоненты компьютерной сети – (мост, маршрутизатор коммутатор).
МОСТ (bridge) – делит единую среду на части (логические сегменты), передавая информацию из одного сегмента в другой, если такая передача необходима. Экономия пропускной способности и снижение возможности несанкционированного доступа.
Коммутатор (switch) – функционально подобен мосту и отличается от него в основном более высокой производительностью. Каждый интерфейс коммутатора оснащен специализированным процессором, который обрабатывает кадры по алгоритму моста независимо от других портов.
Маршрутизатор (router) - более надежно и эффективно, чем мосты изолирует трафик отдельных частей сети друг от друга. Помимо локализации трафика маршрутизаторы выполняют и много других функций: могут работать в сети с замкнутыми контурами, позволяют связывать в единую сеть сети, построенные на базе разных сетевых технологий, например Ethernet и АТМ.
Решение. I= K*i; I = 24*2 байт = 48 байт = 48*8бит = 384 бит. Ответ:384 бита.