
- •Алгоритм, программа, операция, команда, адрес
- •3) Многоуровневая организация эвм
- •4) Аппаратные и программные средства вт.
- •5) Принципы построения систем управления с эвм.
- •11) Назначение и организация памяти эвм.
- •1 2) Иерарх.Организация и сравнительные характеристики устройств памяти.
- •13) Память эвм. Оверлей. Управление оверлеями.
- •14) Классификация бис памяти
- •15) Принципы организации записи и чтения информации на внешних запоминающих устройствах.
- •16) Принцип программного и микропрограммного управления
- •17) Система команд процессора эвм.
- •18) Принудительная адресация микрокоманд. Применение.
- •21) Процессор с программным и микропрограммным управлением.
- •22) Функции и структура операционного устройства
- •23) Программа отладчик. Процесс отладки. Дисассемблер.
- •24) Программирование арифметико-логических устройств.
- •25) Организация алу с фиксированной запятой
- •26) Выполнение операций с плавающей запятой.
- •27) Логические операции.
- •28) Процессор с программным и микропрограммным управлением.
- •30) Иерархическая структура организации цикла команда. Алгоритм выполнения машинного цикла
- •31) Архитектура микропроцессора
- •32) Микропроцессоры с фиксированной разрядностью и списком команд.
- •34) Микро-эвм
- •35) Мп с сокращенным набором команд
- •37) Операция ввода-вывода: программный обмен, обмен по прерыванию, системы прерываний, прямой доступ к памяти.
- •38) Роль прерываний в организации систем реального времени
- •39) Периферийные устройства пк.
- •40) Организация управления памятью
- •41) Управление процессом выполнения программы
- •42) Принципы построения и работы трех типов трансляторов: ассемблеров, компиляторов, интерпретаторов
- •43) Понятие о назначении, составе и порядке использования средств отладки и редактирования пользовательских программ.
- •44) Файловые вирусы в ms dos. Бутовые (загрузочные) вирусы. Другие вирусы.
- •45) Антивирусные технологии
- •46) Защита программ
- •47) Защита локалки
- •48) Трансляторы ассемблера
- •49) Структура ассемблера, адресное пространство.
- •51) При программировании на языке ассемблера используются данные следующих типов:
44) Файловые вирусы в ms dos. Бутовые (загрузочные) вирусы. Другие вирусы.
Загрузочные (бутовые) вирусы заражают загрузочный (ВООТ) сектор флоппи-диска и ВООТ-сектор или Мaster-Boot сектор (MBR) винчестера. При инфицировании диска вирус в большинстве случаев переносит оригинальный Boot-Sector (или MBR) в какой либо другой сектор диска (например, в первый свободный). Если длина вируса больше длинны сектора, то в заражаемый сектор помещается первая часть вируса, остальные части помещаются в других секторах (например, в первых свободных). Затем вирус копирует системную информацию, хранящуюся в первоначальном загрузчике в свои коды, и записывает их в загрузочный сектор
Файловые вирусы
В простейшем случае такие вирусы заражают исполняемые файлы. Если с загрузочными вирусами все более или менее ясно, то файловые вирусы — это гораздо менее определенное понятие. Достаточно, к примеру, сказать, что файловый вирус может вообще не модифицировать файл (вирусы-спутники и вирусы семейства Dir). Кроме того, к файловым относятся так называемыеmacro-вирусы. О них мы еще поговорим подробнее.
После того как вирус получил управление, он выполняет следующие действия:
Восстанавливает в оперативной памяти компьютера исходную программу дляпоследующего её выполнения.
Осуществляет дальнейшее заражение, инфицируя другие файлы или ОП компьютера.
Выполняет иные деструктивные действия.
Загрузочно-файловые вирусы
Такие вирусы обладают способностью заражать как код загрузочных секторов, так и код файлов. Вирусов этого типа не очень много, но среди них встречаются чрезвычайно злобные экземпляры (например, известный вирус OneHalf).
по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код);
по поражаемым операционным системам и платформам (DOS, MicrosoftWindows, Unix, Linux);
по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);
по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);
по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).
45) Антивирусные технологии
Обнаружение, основанное на сигнатурах(реактивные техн) — метод работы антивирусов и систем обнаружения вторжений, при котором программа, просматривая файл или пакет, обращается к словарю с известными вирусами, составленному авторами программы. В случае соответствия какого-либо участка кода просматриваемой программы известному коду (сигнатуре) вируса в словаре, программа антивирус может заняться выполнением одного из следующих действий:
Удалить инфицированный файл.
Отправить файл в «карантин» (то есть сделать его недоступным для выполнения, с целью недопущения дальнейшего распространения вируса).
Попытаться восстановить файл, удалив сам вирус из тела файла.
Проактивные технологии – совокупность технологий и методов, используемых в антивирусном программном обеспечении, основной целью которых, в отличие от реактивных (сигнатурных) технологий, является предотвращение заражения системы пользователя, а не поиск уже известного вредоносного программного обеспечения в системе.