
- •1.Інформатика як наука. Складові частини інформатики.
- •2.Інформація. Її види та властивості
- •3.Одиниці вимірювання інформації
- •4.Інформаційні процеси та інформаційні технології
- •5.Подання і кодування інформації в пк
- •6.Покоління еом
- •7.Економічна інформація. Її види та властивості
- •8.Одиниці вимірювання економічної інформації
- •9. Кількісні та якісні одиниці економічної інформації
- •10.Кодування економічної інформації
- •11.Класифікація пк
- •13.Структура апаратного забезпечення пк
- •20.Види принтерів та їх основні характеристики
- •21.Маніпулятори
- •22.Види сканерів та їх характеристики
- •23.Структура пам'ять пк . Носії даних в пк
- •24.Поняття програми та програмного забезпечення
- •25.Структура програмного забезпечення пк
- •26.Призначення програмного забезпечення пк
- •27.Класифікація операційних систем
- •28.Службові програми віндовс
- •29.Поняття комп’ютерної мережі, протоколу
- •30.Еталонна модель оsi
- •В моделі osi засоби взаємодії поділяються на сім рівнів:
- •39.Загальна характеристика мережі інтернет. Історія виникнення
- •41. Сервіси мережі інтернет
- •42. Адресація в мережі інтернет
- •43. Поняття домена, dns,
- •44. Пошук інформації в мережі інтернет
- •45.Поняття веб-сторінки та веб-сайту
- •46.Способи створення веб-сторінок
- •47. Перегляд веб-сторінок
- •Перегляд на одній вкладці
- •Комбінації клавіш для посилань і адрес
- •1. Структура html документа
- •50. Основні види небезпеки та захисту інформації в комп’ютерних мережах
- •51. Технічні засоби безпеки інформації
- •52. Комп’ютерні віруси
- •53. Класифікація компютерних вірусів
- •54. Антивірусне програмне забезпечення
- •55. Комп’ютерні злочини і зловживання
- •57. Складові елементи документа ворд
- •58. Структурні одиниці тексту документу ворд: символ,абзац, розділ
- •59. Зони розташування тексту в ворд
- •60. Використання макросів у програмах мс офіс
- •61. Поняття Бази даних та її структура
- •62. Класифікація баз даних
- •63. Системи керування бд
- •64. Етапи проектування бази даних у аксес
- •65. Об’єкти бд та їх призначення
- •66. Режими роботи з об’єктами бд
- •67. Типи та властивості полів. Маски введення даних, списки підстановки
- •70. Типи запитів аксес. Способи створення запитів.
52. Комп’ютерні віруси
Комп'ютерний вірус - це невелика програма, що написана програмістом високої кваліфікації, здатна до саморозмноження й виконання різних деструктивних дій. На сьогоднішній день відомо понад 50 тис. комп'ютерних вірусів. Віруси діють тільки програмним шляхом. Вони, як правило, приєднуються до файлу або проникають всередину файлу. Вірус потрапляє в комп'ютер тільки разом із зараженим файлом. Для активізації вірусу потрібно завантажити заражений файл, і тільки після цього вірус починає діяти самостійно.
53. Класифікація компютерних вірусів
Умовно віруси можна класифікувати наступним чином: завантажувальні віруси або BOOT-віруси: заражають boot-сектори дисків. Дуже небезпечні, можуть призвести до повної втрати всієї інформації, що зберігається на диску; файлові віруси: заражають файли, що поділяються на: віруси, що заражують програми (файли з розширенням .EXE і .COM); макровіруси: віруси, що заражують файли даних, наприклад, документи Word або робочі книги Excel; віруси-супутники: використовують імена інших файлів; віруси сімейства DIR: спотворюють системну інформацію про файлові структури; завантажувально-файлові віруси: здатні вражати як код boot-секторів, так і код файлів; віруси-невидимки або STEALTH-віруси: фальсифікують інформацію прочитану з диска так, що програма, якій призначена ця інформація отримує невірні дані. Ця технологія, яку, інколи, так і називають Stealth-технологією, може використовуватися як в BOOT-вірусах, так і у файлових вірусах; ретровіруси: заражують антивірусні програми, намагаючись знищити їх або зробити непрацездатними; віруси-хробаки: заражують невеликі повідомлення електронної пошти, так званим заголовком, який по своїй суті є лише Web-адресою місцезнаходження самого вірусу.
54. Антивірусне програмне забезпечення
Антивірус - це програма, яка виявляє й знешкоджує комп'ютерні віруси. Слід зауважити, що віруси у своєму розвиткові випереджають антивірусні програми, тому навіть у випадку регулярного користування антивірусів немає 100% гарантії безпеки. Антивірусні програми можуть виявляти та знищувати лише відомі віруси, при появі нового комп'ютерного вірусу захисту від нього не існує до тих пір, поки для нього не буде розроблено свій антивірус.
55. Комп’ютерні злочини і зловживання
Аналіз зарубіжних і вітчизняних звітів про виявлені комп'ютерних злочинах дозволяє описати основні технології їх здійснення. Лише деякі з них включають руйнування комп'ютерів або даних. Лише у 3 відсотках шахрайств і 8 відсотках зловживань відбувалося спеціальне руйнування обладнання, знищення програм або даних. У більшій частині випадків шахрайств і зловживань використовувалася інформація - нею маніпулювали, її створювали, її використовували. П'ять основних технологій, що використовувалися при скоєнні комп'ютерних злочинів
Шахрайства: Введення неавторизованої інформації Маніпуляції дозволеної для введення інформацією Маніпуляції або неправильне використання файлів з інформацією Створення неавторизованих файлів з інформацією Обхід внутрішніх заходів захисту Зловживання: Крадіжка комп'ютерного часу, програм, інформації та обладнання Введення неавторизованої інформації Створення неавторизованих файлів з інформацією Розробка комп'ютерних програм для неслужбового використання Маніпулювання або неправильне використання можливостей щодо проведення робіт на комп'ютерах
56. Комп’ютерне піратство та методи боротьби з ним.Комп'ютерне піратство завдає шкоди всім: кінцевим користувачам, поважає закон реселерам, індустрії програмного забезпечення, а також економіці цілих країн і окремих регіонів. Сьогодні всі ми вразливі для піратів як ніколи раніше - внаслідок успіхів технічного прогресу і широкого поширення комп'ютерів. Ці фактори, як відомо, спрощують і здешевлюють масове розповсюдження незаконних копій ПЗ та інших об'єктів інтелектуальної власності. Найбільш поширені форми комп'ютерного піратства:
Незаконне копіювання кінцевими користувачами;
Незаконна установка програм на тверді диски комп'ютерів;
Виготовлення підробок
Порушення обмежень ліцензії
Інтернет піратство