
- •Информация: понятие, характеристики, свойства, количественное измерение.
- •Данные: понятие, носители, основные операции.
- •Информационные технологии: понятие, цели, методы, классификация, основные направления использования.
- •4.Информационные технологии в юридической деятельности: основные направления использования.
- •5. Информатизация общества. Приоритеты использования информационных технологий.
- •6.История развития компьютерной техники.
- •7. Аппаратное обеспечение: определение основных терминов и понятий
- •8. Внутреннее устройство персонального компьютера.
- •9.Внешние устройства пк.
- •10. Программное обеспечение: определение основных понятий, классификация программ.
- •Вопрос11
- •Вопрос12
- •Вопрос13
- •Вопрос14
- •Групповые операции с файлами и папками
- •Операция создания папок и файлов
- •Вопрос 15
- •Вопрос16
- •Вопрос17
- •Вопрос18
- •Вопрос19
- •Раздел сайта
- •Сайт (портал).
- •Кольцо сайтов
- •Вопрос 20
- •21. Технологии поиска правовой информации в глобальной сети.
- •22. Информационно-поисковые системы: обзор основных возможностей.
- •23. Электронная почта: понятие, назначение, функциональные возможности.
- •24. Информационное обеспечение правоохранительных органов.
- •25. Компьютерные технологии статистической обработки данных в правоохранительных органах.
- •26. Официальная правовая информация.
- •27. Информация индивидуально-правового характера, имеющая юридическое значение.
- •28. Неофициальная правовая информация.
- •29. Основы юридической техники, общее понятие и значение.
- •30. Средства и приемы юридической техники, направленные на рациональную организацию структуры правовых актов.
- •Вопрос 31. Специальные средства юридической техники.
- •Средства юридической техники
- •Вопрос 32.
- •1 . Официальное опубликование.
- •2. Государственная регистрация нпа федеральных органов исполнительной власти министерства юстиции рф.
- •Вопрос 33. Порядок вступления в силу федеральных нормативных правовых актов
- •Вопрос 34. Проблемные вопросы вступления в силу нормативных правовых актов:
- •Вопрос 35. Справочно-правовые системы как источник получения правовой информации для специалистов
- •Вопрос 36. Основные источники правовой информации
- •Вопрос 37. Основные принципы построения эффективной системы правовой информации в электронном виде. Принципиальная схема распространения правовой информации в электронном виде
- •1. Принцип свободного взаимодействия
- •2. Принцип обязательного раскрытия информации органами власти
- •3. Принцип обеспечения надежности функционирования системы распространения правовой информации
- •4. Принцип равенства возможностей для всех распространителей правовой информации
- •Вопрос 38. Перспективы использования компьютерных технологий для официального опубликования нормативных правовых актов
- •Вопрос 39. История развития спс.
- •Вопрос 40. Этапы развития спс как отрасли в России
- •42. Юридическая обработка информации в спс
- •43.Экспертная обработка и анализ информации в системе КонсультантПлюс
- •44.Качество в спс
- •45.Поисковые возможности спс
- •47. Технологии передачи информации пользователям
- •48. Сервисное обслуживание спс
- •49. Разделы и информационные банки в системе КонсультантПлюс
- •50. Понятие информационной безопасности. Угрозы информационной безопасности.
- •51. Компьютерные вирусы: понятие, основные классификации.
- •52. Антивирусные программы: назначение, обзор программных продуктов.
- •54. Развитие информационного обеспечения овд.
- •55. Концепция развития системы информационного обеспечения органов внутренних дел в борьбе с преступностью.
- •56. Оперативно-справочные, оперативно-розыскные и дактилоскопические учеты.
- •57. Автоматизированные информационные системы.
- •58. Главный информационный центр. Информационные центры мвд, увд.
- •59. Информационная база системы мвд.
- •60. Автоматизированные информационно-поисковые системы мвд.
- •61. Базы данных. Теоретические основы.
- •62. Проектирование базы данных.
- •Основные этапы проектирования баз данных
- •Модели «сущность-связь
- •Вопрос 63
- •Вопрос 64
- •Вопрос 65
- •66.Справочная информационно-аналитическая система гибдд
- •68.Автоматизированная информационная система «кадры»
- •69.Автоматизированная система сбора и обработки отчетных данных управления государственной службы охраны «охрана»
- •70 Справочная информационно-аналитическая система гу охраны рф
- •71 Асу «ровд»
- •72 Автоматизированная система паспортного отделения («аспо»).
- •73. Программы подготовки презентаций. Microsoft PowerPoint
- •77. Классификационные признаки асоиу. Классификация асоиу.
- •78. Основные принципы создания автоматизированной системы
- •79. Содержание программы обследования объекта автоматизации
- •80. Состав и содержание Технического задания на создание автоматизированной системы
- •81. Информационное обеспечение асоиу. Назначение, задачи, состав, процедуры разработки
- •82. Программное обеспечение асоиу. Назначение, задачи, состав, методы разработки
- •83. Открытые системы. Принципы взаимодействия открытых систем
- •84. Жизненный цикл и основные этапы проектирования программного обеспечения.
51. Компьютерные вирусы: понятие, основные классификации.
Компьютерным вирусом называется программа (некоторая совокупность выполняемого кода или инструкций) , которая способна создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в различные объекты, ресурсы компьютерных систем, сетей и т.д. без ведома пользователя, с целью нарушения работы программ, порчи файлов и каталогов, создание всевозможных помех при работе компьютера. При этом часто копии сохраняют способность дальнейшего распространения
Объективные критерии вируса: 1. Саморазмножение; 2. Скрытность; 3. Деструктивные свойства
Считается, что термин "компьютерный вирус" впервые появился в 1984 г. на 7-й конференции по безопасности информации, проходившей в США.
Все вирусы можно разделить на классы по следующим признакам:
по среде обитания вируса
по способу заражения среды обитания
по деструктивным возможностям
по особенностям алгоритма вируса.
1. По среде обитания вирусы делятся на:
Файловые вирусы. Чаще всего внедряются в исполняемые файлы, имеющие расширение exe. и com., но могут внедряться в файлы с компонентами операционных систем: драйверы, объектные файлы и библиотеки, в командные пакетные фалы, программные фалы на языках программирования. Файловые вирусы внедряются в программу и активизируются при их запуске. После запуска заражённой программы вирусы находятся в оперативной памяти компьютера и могут заражать другие файлы до момента выключения компьютера или перезагрузки операционной системы.
Загрузочные вирусы - внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска.
Файлово-загрузочные вирусы. Они интегрируют возможности обеих групп.
Сетевые вирусы распространяются по компьютерной сети, т.е. используют для своего распространения команды и протоколы телекоммуникационных сетей.
Документные вирусы.(Макро - вирусы) заражают и искажают текстовые файлы, файлы электронных таблиц и других пользовательских программ.
Комбинированные сетевые макро-вирусы. Они не только заражают создаваемые документы но и рассылают их копии по электронной почте.
2. По способу заражения среды обитания:
Резидентные вирусы. Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера.
Нерезидентные вирусы. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.
3. По деструктивным возможностям:
Безвредные вирусы не влияют на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения).
Неопасные вирусы, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами.
Опасные вирусы, которые могут привести к серьезным сбоям в работе.
Очень опасные – вирусы, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти.
4.По алгоритму заражения:
Полимерные вирусы – это вирусы модифицирующие свой код в зараженных программах. Таким образом, что 2 экземпляра одного и того же вируса могут не обладать не в одном бите. Этот вид вируса представляется наиболее опасным. Такие вирусы не только шифруют свой код, используя различные пути, но содержат код генерации шифровальщика и расшифровальщика, что отличает их от обычных шифровальных вирусов, которые также могут шифровать участки своего кода. Но имеют при этом постоянный код шифровальщика и расшифровальщика.
Стелс-вирусы обманывают программы антивирусы и в результате остаются незамеченными. Тем не менее, существует простой способ отключить механизм маскировки стелс вирусов. Достаточно загрузить компьютер с незараженной системной дискетой и сразу, не запуская других программ с диска компьютера, проверить его антивирусной программой. При запуске системной дискеты вирус не может установить в оперативной памяти резидентный модуль, реализующий стелс-механизм. Антивирусная программа сможет прочитать информацию, действительно записанную на диске и легко обнаружить вирус.
Троянский конь – это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторых условий срабатывания. Обычно такие программы маскируются под какие-либо полезные утилиты. Троянские кони представляют собой программы реализующие помимо функций, описанных в документации и некоторые другие функции, связанные с нарушением безопасности и безопасными действиями. Отмечены случаи создания таких программ с целью облегчения распространения вирусов. списки таких программ с целью облегчения распространения вирусов. Списки таких программ широко публикуются в зарубежной печати. Обычно они маскируются под игровые или развлекательные программы и наносят вред от картинки или музыки. программные закладки также содержат некоторую функцию наносящую ущерб операционной системе, но эта функция наоборот старается быть как можно незаметнее, т.к. чем дольше программа не будет вызывать подозрений, тем дольше закладка сможет работать.
Червы. Червями называют вирусы, которые распространятся по глобальной сети, поражая ценные системы, а не отдельные программы. это самый опасный вид вирусов, т.к., объектами нападения становятся информационные системы государственного масштаба. С появлением сети интернета этот вид нарушений безопасности представляет наибольшую угрозу, т.к., ему может подвергнуться любой из компьютеров, подключенных к этой сети.