
- •Інструкція про модульно – рейтингову систему поточного і підсумкового контролю рівня знань студентів
- •5.05010301 «Розробка програмного забезпечення»
- •Модуль № 1
- •Завдання до першого модуля
- •Проблемні питання
- •Питання до заліку за модулем № 1 (модульний контроль):
- •Практичні вправи та завдання
- •3. Знайдіть рядок, де у всіх словах будуть писатися сполука нн:
- •4. Знайдіть рядок, де потрібно вставити на пропущеному місці букву и:
- •5. Знайдіть рядок, де у всі словах слід ставити м’який знак:
- •1. В якому реченні перед або слід поставити кому?
- •3. Знайдіть речення, у якому не слід ставити тире:
- •Комп’ютерний переклад
- •Комп’ютерний переклад
- •Тексти для перекладу Текст № 1
- •Текст № 2
- •Текст №3
- •Текст №4
- •Текст №5
- •Текст №6
- •Текст №7
- •Текст №8
- •Текст № 9
- •Текст № 10
- •Текст № 11
- •Текст №12
- •Текст №13
- •Текст №14
- •Текст №15
- •Текст №16
- •Текст №17
- •Текст №18
- •Текст №19
- •Текст №20
- •Текст №21
- •Текст №22
- •Текст №23
- •Текст №24
- •Текст №25
- •Текст №26
- •Текст №27
- •Текст №28
- •Текст № 29
- •Текст № 30
- •Рекомендована література
Текст №21
Широко распространено ошибочное мнение, что, независимо от используемого типа технологии брандмауэров, они могут решить все проблемы обеспечения зашиты сети. Брандмауэры представляют собой лишь первую линию защиты, и соответствующие средства обеспечения безопасности применяются и за брандмауэром.
Одной из наиболее быстро развивающихся областей сетевой обработки данных является технология удаленного доступа. Доступ к централизованным сетевым ресурсам с удаленного терминала. Как правило, такая связь устанавливается через обычные телефонные сети. К сожалению, подключение к сети с удаленного компьютера через общественную телефонную систему представляет большую угрозу сетевой безопасности.
Для уменьшения этой угрозы необходимо предпринять некоторые меры предосторожности. Следует использовать протокол, обеспечивающий кодирование идентификаторов пользователей и паролей. Это значит, что из протокола двухточечной связи (РРР) и межсетевого протокола для последовательного канала (SLIP) следует выбрать первый.
Текст №22
Для обеспечения системной безопасности не рекомендуется хранить пароли в локальных файлах (парольного кэша) компьютеров, хотя использование такого средства позволяет уменьшить время доступа к сети.
Еще одним средством повышения уровня безопасности является использование метода обратного вызова, о котором уже говорилось выше. В сетях с обратным вызовом пользователи вызывают сервер и просят его перезвонить на рабочую станцию для установки сеанса удаленного доступа. Сервер в этом случае необходимо сконфигурировать таким образом, чтобы он всегда предлагал пользователям ввести номер обратного вызова и выполнял этот обратный вызов.
Для пользователей, подключающихся всегда с одного и того же места, необходимо настроить сервер таким образом, чтобы обратный вызов осуществлялся по уже записанному телефонному номеру. Перемещающимся пользователям для обратного вызова придется вводить свое местоположение и номер телефонного аппарата, через который осуществляется доступ к системе.
Текст №23
Вирусы и другие программы аналогичного действия представляют собой огромную угрозу продуктивности работы ЛВС любого размера. Например, существуют программы, не относящиеся напрямую к разряду компьютерных вирусов, действие которых уничтожает данные или мешает правильному функционированию компьютерной системы и ЛВС. В отличие от них имеют место компьютерные вирусы, которые, как правило, разделяют на три основных типа.
Boot sector viruses (вирусы загрузочного сектора) самостоятельно прикрепляются к системному коду зараженной системы. Являющиеся самым первым представителем вирусов, эти программы всегда переносятся в память системы, довольно просто определяются и удаляются из системы.
File infeсtors (файловые вирусы) привязываются к исполняемым файлам. По этой причине они влияют на производительность системы, только если зараженный файл находится в памяти. Это значительно усложняет определение и удаление этих вирусов по сравнению с первым типом.
Третий тип вирусов составляют macro viruses (макровирусы). В отличие от всех других типов, которые переносятся через зараженные программы, макровирусы размещаются в документах. Хотя способ воздействия отличается от первых двух видов, результатом работы макровируса является разрушение данных или документов. В некотором отношении макровирусы представляют гораздо большую угрозу, поскольку они поражают файлы данных, а не запускаемые файлы. В то время как последние легко заменить посредством повторной инсталляции зараженного программного обеспечения, документы не могут быть заменены ничем, кроме как копиями с резервного устройства.
В связи с расширением Internet появляются и другие угрозы заражения вирусом. В последнее время в браузеры включаются новые технологии, созданные для расширения возможностей приложений. Эти технологии обеспечивают автоматические средства для запуска выполняемых на рабочей станции программ, часто называемых апплетами. В случае необходимости, эти программы загружаются на рабочие станции и автоматически запускаются во время соединения. Поскольку эти технологии продолжают развиваться, часто возникает необходимость убедиться в том, что их возможности не используются с целью разрушения.