
- •Алгоритм, программа, операция, команда, адрес
- •3) Многоуровневая организация эвм
- •4) Аппаратные и программные средства вт.
- •5) Принципы построения систем управления с эвм.
- •11) Назначение и организация памяти эвм.
- •1 2) Иерарх.Организация и сравнительные характеристики устройств памяти.
- •13) Память эвм. Оверлей. Управление оверлеями.
- •14) Классификация бис памяти
- •15) Принципы организации записи и чтения информации на внешних запоминающих устройствах.
- •16) Принцип программного и микропрограммного управления
- •17) Система команд процессора эвм.
- •18) Принудительная адресация микрокоманд. Применение.
- •21) Процессор с программным и микропрограммным управлением.
- •22) Функции и структура операционного устройства
- •23) Программа отладчик. Процесс отладки. Дисассемблер.
- •24) Программирование арифметико-логических устройств.
- •25) Организация алу с фиксированной запятой
- •26) Выполнение операций с плавающей запятой.
- •27) Логические операции.
- •28) Процессор с программным и микропрограммным управлением.
- •30) Иерархическая структура организации цикла команда. Алгоритм выполнения машинного цикла
- •31) Архитектура микропроцессора
- •32) Микропроцессоры с фиксированной разрядностью и списком команд.
- •34) Микро-эвм
- •35) Мп с сокращенным набором команд
- •37) Операция ввода-вывода: программный обмен, обмен по прерыванию, системы прерываний, прямой доступ к памяти.
- •38) Роль прерываний в организации систем реального времени
- •39) Периферийные устройства пк.
- •40) Организация управления памятью
- •41) Управление процессом выполнения программы
- •42) Принципы построения и работы трех типов трансляторов: ассемблеров, компиляторов, интерпретаторов
- •43) Понятие о назначении, составе и порядке использования средств отладки и редактирования пользовательских программ.
- •44) Файловые вирусы в ms dos. Бутовые (загрузочные) вирусы. Другие вирусы.
- •45) Антивирусные технологии
- •46) Защита программ
- •47) Защита локалки
- •48) Трансляторы ассемблера
- •49) Структура ассемблера, адресное пространство.
- •51) При программировании на языке ассемблера используются данные следующих типов:
46) Защита программ
Обычно процесс установки защищенного от копирования программного продукта выглядит следующим образом:
в НГМД вставляется установочная дискета; с нее запускается программа установки;
программа установки уменьшает на единицу счетчик выполненных установок (этот счетчик может находиться в нестандартном секторе или в каком-нибудь другом месте на дискете);
если количество установок, выполненных с этой дискеты, превысило максимально допустимое, на экран выдается сообщение об этом и работа программы установки завершается;
если ресурс количества установок еще не исчерпан, выполняется копирование файлов программного продукта на жесткий диск и другие необходимые действия;
выполняется настройка программного продукта на параметры используемого компьютера.
привязка файлов программного продукта к их физическому расположению на диске (метод основан на том, что при восстановлении файлов на другом компьютере они будут располагаться в других секторах диска);
запись в неиспользуемый участок последнего кластера, распределенного файлу, контрольной информации (при выгрузке и восстановлении файлов эти неиспользуемые участки файлов пропадают);
привязка программы к конкретной версии BIOS, при этом используется дата трансляции BIOS и метод контрольных сумм;
проверка производительности отдельных подсистем компьютера.
Можно предложить две группы средств защиты от трассировки. В первую группу входят средства блокировки работы самих отладчиков, делающие невозможным трассировку программы. Вторая группа средств направлена на определение факта работы программы под управлением отладчика.
К первой группе средств относится:
блокировка специальных "отладочных" прерываний процессора;
блокировка прерываний от клавиатуры;
измерение времени выполнения контрольных участков программы;
использование прерывания таймера.
47) Защита локалки
Защита данных от внутренних угроз
Для защиты циркулирующей в локальной сети информации можно применить следующие криптографические методы: шифрование информации; электронную цифровую подпись (ЭЦП).
Целостность данных
Одна из основных целей сетевой безопасности - гарантированность того, чтобы данные не были изменены, подменены или уничтожены. Целостность данных должна гарантировать их сохранность как в случае злонамеренных действий, так и случайностей. Обеспечение целостности данных является обычно одной из самых сложных задач сетевой безопасности.
Конфиденциальность данных
Второй главной целью сетевой безопасности является обеспечение конфиденциальности данных. Не все данные можно относить к конфиденциальной информации. Существует достаточно большое количество информации, которая должна быть доступна всем. Но даже в этом случае обеспечение целостности данных, особенно открытых, является основной задачей. К конфиденциальной информации можно отнести следующие данные: Личная информация пользователей. Учетные записи (имена и пароли). Данные о кредитных картах. Данные о разработках и различные внутренние документы. Бухгалтерская информация.
Доступность данных
Третьей целью безопасности данных является их доступность. Бесполезно говорить о безопасности данных, если пользователь не может работать с ними из-за их недоступности. Вот приблизительный список ресурсов, которые обычно должны быть "доступны" в локальной сети: Принтеры. Серверы. Рабочие станции. Данные пользователей. Любые критические данные, необходимые для работы.