
- •Оглавление
- •1.Арифметические основы эвм. Типы данных, представление, перевод чисел. Коды чисел – прямой обратный дополнительный
- •2.Классификация структур данных, задачи обработки, массивы, списки
- •3.Древовидные и табличные структуры.
- •4.Методы поиска в массиве.
- •5.Методы внутренней сортировки.
- •6.Внешняя сортировка наборов данных.
- •7.Устройства ввода информации. Устройства вывода информации. Устройства хранения информации.
- •8.Операционная система. Понятие, основные функции и составные части операционной системы. Классификация операционных систем. WindowsNt;.Windows7, NovellNetWare; unix; os/2
- •9.Файловые системы (фс). Основные функции фс. Файлы и каталоги. Физическая организация данных на носителе. Права доступа к файлу. Другие функции фс. Фс fat32, ntfs.
- •10. Принципы построения вычислительных сетей.
- •11. Программные и аппаратные компоненты вычислительной сети.
- •12.Особенности операционной системы Windows7. Основные элементы графической оболочки Windows.
- •13.Операционная система Windows 7. Подключение драйверов. Сервисные и служебные программы.
- •14. Сервисные программные средства. Служебные программы. Архивация данных
- •1. Стандартные программы
- •2. Служебные программы.
- •3. Программы архивирования данных
- •15. Антивирусные программные средства
- •16. История создания сети Интернет. Организационная структура Интернета
- •17. Основные протоколы сети Интернет
- •18. Система доменных имен dns
- •19. Поиск информации в Интернете
- •20. Основные понятия и характеристики текстовых процессоров. Ms Word 2007 (2010) и его новые функциональные возможности
- •21. Ms Excel 2007 (2010): общая характеристика и функциональные возможности
- •22. Технология ввода данных в ms Excel. Формулы, функции, мастер функций
- •23. Графические возможности Excel 2007 (2010)
- •24. Средства структуризации и первичной обработки данных в msExcel 2007(2010)
- •25. Модели организации данных. Реляционная модель данных
- •26. Субд msAccess 2007 и ее основные возможности. Общая характеристика субд msAccess
- •27. Основные этапы разработки базы данных в среде msAccess
- •1. Определение цели создания базы данных
- •2. Определение таблиц, которые должна содержать база данных
- •3. Определение необходимых в таблице полей
- •4. Задание индивидуального значения каждому полю
- •5. Определение связей между таблицами
- •6. Обновление структуры базы данных
- •7. Добавление данных и создание других объектов базы данных
- •8. Использование средств анализа в Microsoft Access
- •28. Субд msAccess. Cоздание таблиц и схем данных
- •29. Субд msAccess. Разработка запросов к базе данных
- •30. Субд msAccess. Конструирование экранных форм для работы с данными
- •31. Субд msAccess. Конструирование отчетов
- •32. Современные способы организации презентаций. Microsoft PowerPoint 2007 (2010) и его новые возможности
- •33. Перспективные технологии на основе Интернета. Электронная коммерция, ip- телефония, дистанционное обучение.
- •34. Принципы защиты информации. Криптография. Электронная цифровая подпись
- •35. Электронная почта. Настройка клиента электронной почты
- •36. Статистическая обработка данных с использованием прикладной программы statistica
- •37.Анализ данных с помощью статистического пакета spss forWindows
- •38.Основные виды компьютерной графики: векторная, растровая, фрактальная. Основные области применения
- •39.Анализ требований к программному обеспечению
- •40.Жизненный цикл программного обеспечения.
- •41.Обеспечения качества программного обеспечения
- •42.Тестирование программного обеспечения
15. Антивирусные программные средства
Компьютерный вирус — это специальная программа, способная самопроизвольно присоединяться к другим программам и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов; искажение результатов вычислений; засорение или стирание памяти; создание помех в работе компьютера.
В наиболее популярны антивирусные пакеты «Антивирус Касперского» и DrWeb, avast, Avira и т.д. Для уменьшения потенциальной опасности внедрения компьютерных вирусов и их распространения по корпоративной сети необходим комплексный подход, сочетающий различные административные меры, программно-технические средства антивирусной защиты, а также средства резервирования и восстановления. Можно выделить три основных уровня антивирусной защиты:
1) При поиске и уничтожении известных вирусов наиболее распространенным является метод сканирования. Он заключается в выявлении компьютерных вирусов по их уникальному фрагменту программного кода (сигнатуре, программному штамму). Для этого создается некоторая база данных сканирования с фрагментами кодов известных компьютерных вирусов. Обнаружение вирусов осуществляется путем сравнения данных памяти компьютера с фиксированными кодами базы данных сканирования. В случае выявления и идентификации кода нового вируса, его сигнатура может быть введена в базу данных сканирования. В виду того, что сигнатура известна, существует возможность корректного восстановления (обеззараживания) зараженных файлов и областей. Антивирусные программы, выявляющие известные компьютерные вирусы, называются сканерами или детекторами. Программы, включающие функции восстановления зараженных файлов, называют полифагами (фагами), докторами или дезинфекторами. Принято разделять сканеры на следующие:
- транзитные, периодически запускаемые для выявления и ликвидации вирусов,
- резидентные (постоянно находящиеся в оперативной памяти), проверяющие заданные области памяти системы при возникновении связанных с ними событий (например, проверка файла при его копировании или переименовании).
Недостатки сканеров: они позволяют обнаружить только те вирусы, которые уже проникали в вычислительные системы, изучены и для них определена сигнатура. Некоторые вирусы (мутанты и полиморфные) кодируют или видоизменяют свой программный код. Это затрудняет или делает невозможным выделить сигнатуру и, следовательно, обнаружить вирусы методом сканирования. Для выявления указанных маскирующихся вирусов используются специальные методы, кот. заключается в имитации выполнения процессором программы и подсовывания вирусу фиктивных управляющих ресурсов. Обманутый таким образом вирус, находящийся под контролем антивирусной программы, расшифровывает свой код.
2) Выявление и ликвидация неизвестных вирусов необходимы для защиты от вирусов, пропущенных на первом уровне антивирусной защиты. Наиболее эффективным методом является контроль целостности системы (обнаружение изменений). Данный метод заключается в проверке и сравнении текущих параметров вычислительной системы с эталонными параметрами, соответствующими ее незараженному состоянию. Контроль целостности обеспечивает защищенность информационного ресурса от несанкционированных модификации и удаления в результате различного рода нелегитимных воздействий, сбоев и отказов системы и среды. Для реализации указанных функций используются программы, называемые ревизорами. Работа ревизора состоит из двух этапов: фиксирование эталонных характеристик вычислительной системы (в основном диска) и периодическое сравнение их с текущими характеристиками. Обычно контролируемыми характеристиками являются контрольная сумма, длина, время, атрибут «только для чтения» файлов. Ревизоры, как и сканеры, делятся на транзитные и резидентные. К недостаткам ревизоров, в первую очередь резидентных, относят создаваемые ими различные неудобства и трудности в работе пользователя. Ревизоры обеспечивают высокий уровень выявления неизвестных компьютерных вирусов, однако они не всегда обеспечивают корректное лечение зараженных файлов.
3) Блокировка проявления вирусов предназначена для защиты от деструктивных действий и размножения компьютерных вирусов, которым удалось преодолеть первые два уровня защиты. Методы основаны на перехвате характерных для вирусов функций. Известны два вида указанных антивирусных средств:
- программы-фильтры (находятся в оперативной памяти и перехватывают заданные прерывания с целью контроля подозрительных действий)
- аппаратные средства контроля (обеспечивают контроль модификации системного загрузчика и таблицы разделов жесткого диска, находящихся в главной загрузочной записи диска).