- •1. Особенности информатики как науки и учебной дисциплины. Роль информации в современном обществе.
- •2. Этапы становления и развития информатики. Информационные барьеры в истории человечества.
- •3. Свойства информации, как признак ее классификации.
- •4. Информационная культура.
- •5. Информационные технологии
- •6. Информационные ресурсы
- •7. Информационные системы
- •8. Состав информационных процессов. Передача информации, как один из информационных процессов.
- •9. Существо подходов к измерению количества информации.
- •10. Мера количества информации р. Хартли
- •11. Мера количества информации к. Шеннона для сообщений с неравновероятными независимыми символами.
- •12. Логические элементы пэвм. Основные законы и тождества алгебры логики.
- •13. Истоки вычислительной техники
- •14. История создания и развития отечественной вычислительной техники
- •15. Поколения эвм
- •16. Классификация эвм по области применения.
- •17. Структурная схема эвм по фон Нейману
- •18. Функционирование пэвм
- •19. Назначение, классификация, история создания и эволюции микропроцессоров
- •20. Иерархия подсистемы памяти
- •21. Внешние запоминающие устройства. Физические основы записи и хранения информации на магнитных носителях жестких дисков
- •22. Внешние запоминающие устройства. Физические основы записи, хранения и считывания информации с оптических дисков
- •23. Устройства ввода информации. Клавиатура. Ручной манипулятор «мышь»
- •24. Устройства вывода информации. Устройство дисплея на основе жидкокристаллической матрицы
- •25. Устройства вывода информации. Принцип действия лазерного принтера
- •26. Моделирование как метод научного познания. Основные термины и определения
- •27. Математическое (аналитическое) моделирование
- •28. Математическое имитационное моделирование
- •29. Классификация моделей
- •30. Понятие «алгоритм». Сложность алгоритмов
- •31. Свойства алгоритмов
- •32. Формы представления (задания) алгоритмов
- •33. Типовые структуры алгоритмов
- •34. Этапы создания программы. Основные характеристики программ
- •35. Этапы становления и развития технологий программирования
- •36. Классификация языков программирования
- •38. Классификация программного обеспечения пэвм
- •39. Структура системного программного обеспечения
- •40. Понятие об операционной системе
- •41. Операционные системы корпорации Microsoft
- •42. Два подхода к хранению и использованию данных в информационных системах
- •43. Понятие предметной области. Виды моделей баз данных. Иерархическая и сетевая модели
- •44. Виды моделей баз данных . Реляционная модель базы данных
- •45. Системы управления базами данных и их функции
- •46. Цели создания компьютерных сетей
- •47. Классификация компьютерных сетей
- •48. История создания и эволюция Internet
- •49. Понятие «Информационная безопасность»
- •50. Основные составляющие информационной безопасности.
- •51.Компьютерные вирусы. Признаки проявления.
- •52.Методы защиты от компьютерных вирусов
- •53. Модель криптографической симметричной системы.
- •54.Модель асимметричной системы шифрования.
- •55. Криптографическая система с открытым ключом
- •56. Электронная цифровая подпись
- •Требования к эцп
- •57. Общие сведения о Word
- •58. Общие сведения о Microsoft excel.
- •59. Microsoft pp
51.Компьютерные вирусы. Признаки проявления.
Компью́терный ви́рус — вид вредоносного программного обеспечения, способный создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведение в негодность аппаратных комплексов компьютера.
Даже если автор вируса не программировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы обычно занимают некоторое место на накопителях информации и отбирают некоторые другие ресурсы системы. Поэтому вирусы относят к вредоносным программам.
Некомпетентные пользователи ошибочно относят к компьютерным вирусам и другие виды вредоносных программ — программы-шпионы и прочее.[1] Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру.
Создание и распространение вредоносных программ (в том числе вирусов) преследуется в России согласно Уголовному кодексу РФ (глава 28, статья 273). Согласно доктрине информационной безопасности РФ[2][нет в источнике], в России должен проводиться правовой ликбез в школах и вузах при обучении информатике и компьютерной грамотности по вопросам защиты информации в ЭВМ, борьбы с компьютерными вирусами, детскими порносайтами[источник не указан 389 дней] и обеспечению информационной безопасности в сетях ЭВМ.
52.Методы защиты от компьютерных вирусов
В настоящий момент существует множество антивирусных программ, используемых для предотвращения попадания вирусов в ПК. Однако нет гарантии, что они смогут справиться с новейшими разработками. Поэтому следует придерживаться некоторых мер предосторожности, в частности:
Не работать под привилегированными учётными записями без крайней необходимости.
Не запускать незнакомые программы из сомнительных источников.
Стараться блокировать возможность несанкционированного изменения системных файлов.
Отключать потенциально опасный функционал системы (например, autorun-носителей в MS Windows, сокрытие файлов, их расширений и пр.).
Не заходить на подозрительные сайты, обращать внимание на адрес в адресной строке обозревателя.
Пользоваться только доверенными дистрибутивами.
Постоянно делать резервные копии важных данных и иметь образ системы со всеми настройками для быстрого развёртывания.
Выполнять регулярные обновления часто используемых программ, особенно тех, которые обеспечивают безопасность системы.
53. Модель криптографической симметричной системы.
Системы шифрования информации разделяются на два больших класса: симметричные и несимметричные. Система шифрования информации называется симметричной, если для любой допустимой пары ключей вычислительно просто определить один ключ, зная другой, т.е. из можно вычислить и, зная , «легко» определить . В таких системах оба ключа должны быть секретными. Во многих симметричных системах ключ шифрования совпадает с ключом дешифрования: . Поэтому симметричные криптосистемы иногда называют одноключевыми системами или системами с секретным ключом.
Симметричные системы шифрования информации подразделяются на блочные и поточные системы.
В
блочной системе шифрования информации
сообщение разбивается на информационные
блоки фиксированной длины
бит
и весь блок шифруется одновременно.
Такие системы получили название блочных
шифров; они представляют собой семейство
обратимых преобразований блоков
исходного текста. Фактически блочный
шифр это система подстановки блоков. В
настоящее время блочные шифры наиболее
распространены на практике. Российский
и американский стандарты шифрования
относятся именно к этому классу.
К
элементарным блочным шифрам относятся
шифры подстановки и перестановки. В
шифре подстановки каждый символ сообщения
заменяется символом, определяемым
функцией подстановки
.
Вид функции подстановки задается
ключом
.
Каждый символ сообщения является
информационным блоком фиксированной
длины
бит.
Символы сообщений принадлежат
алфавиту
объемом
:
.
