
- •Билет №72. Smtp. Pop3. Imap.
- •Билет №73. Dhcp. Dns. Ntp.
- •Билет №74. Rdp. Vnc. Spice.
- •Билет №75. Pptp. L2tp.
- •Билет №76. Брандмауэр. Firewall.
- •Билет №77. Брандмауэр Proxy.
- •Билет №78. Stateful-брандмауэр. Брандмауэры web-приложений.
- •Глубокая проверка пакетов (dpi)
- •1) Непрерывная проверка на наличие вирусов с небольшой функциональностью в режиме реального времени; 2) тщательная проверка на наличие вирусов по запросу пользователя. The end
- •Виды вирусов:
- •Физические основы функционирования
- •Классификация
- •Семейства современных ос:
1) Непрерывная проверка на наличие вирусов с небольшой функциональностью в режиме реального времени; 2) тщательная проверка на наличие вирусов по запросу пользователя. The end
Для эффективной защиты от различных типов вредоносного ПО, антивирус использует несколько методов их обнаружения:
Сигнатурный метод или реактивная защита. Базовый и проверенный временем механизм. В его основе лежит сигнатура — набор уникальных характеристик вируса или семейства однотипных вирусов. Сигнатуры создаются вирусными аналитиками на основе анализа уже известных вредоносных программ и формируются в постоянно обновляемую антивирусную базу. Антивирусное ПО автоматически загружает свежие базы и сравнивает содержимое локальных и внешних файлов с данными из сигнатур. Принцип работы антивируса с сигнатурами позволят точно определить тип угрозы и понять, как с ней бороться. Недостаток сигнатурного метода в том, что он бессилен против неизвестных и модифицированных вирусов, а также не способен анализировать подозрительную активность приложений.
Эвристический анализ или проактивная защита. Используется для предупреждения потенциальных угроз и решения задач, с которыми сигнатурный метод не справляется.
Примеры антивирусов: Avast, Касперский, Norton antivirus
Виды вирусов:
1) Червь – программа, которая делает копии самой себя. Ее вред заключается в захламлении компьютера, из-за чего он начинает работать медленнее
2) Вирусы-маскировщики — Rootkit. Эти вирусы используются для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами
3) Вирусы шпионы. Шпионы собирают информацию о действиях и поведении пользователя.
4) Зомби. Зомби позволяют злоумышленнику управлять компьютером пользователя.
5) Рекламные вирусы. Программы-рекламы, без ведома пользователей встраиваются в различное программное обеспечение с целью демонстрации рекламных объявлений
6) Троянские вирусы. Троянская программа является самым опасным типом вирусов, так как она маскируется в других безвредных программах. И до того момента как пользователь не запустит эту самую безвредную программу, троян не несет никакой опасности и обнаружить его нелегко. Троянская программа может нанести различный ущерб для компьютера. В основном трояны используются для кражи, изменения или удаления личных данных пользователя. Отличительной особенностью вируса-трояна является то, что он не может самостоятельно размножаться.
Дополнение к билетам:
Сетевые службы
Взаимодействие компьютеров между собой, а также с другим активным сетевым оборудованием, в TCP/IP-сетях организовано на основе использования сетевых служб, которые обеспечиваются:
специальными процессами сетевой операционной системы (ОС)
демонами в UNIX-подобных ОС
службами в ОС семейства Windows
Примерами сетевых сервисов являются веб-серверы (в т.ч. сайты всемирной паутины), электронная почта, FTP-серверы для обмена файлами, приложения IP-телефонии и многое другое.
Функции памяти
Компьютерная память обеспечивает поддержку одной из функций современного компьютера, — способность длительного хранения информации. Вместе с центральным процессором запоминающее устройство являются ключевыми звеньями так называемой архитектуры фон Неймана, — принципа заложенного в основу большинства современных компьютеров общего назначения.
Первые компьютеры использовали запоминающие устройства исключительно для хранения обрабатываемых данных. Их программы реализовывались на аппаратном уровне в виде жёстко заданных выполняемых последовательностей. Любое перепрограммирование требовало огромного объёма ручной работы по подготовке новой документации, перекоммутации, перестройки блоков и устройств и т. п. Использование архитектуры фон Неймана, предусматривающей хранение компьютерных программ и данных в общей памяти, коренным образом переменило ситуацию.
Любая информация может быть измерена в битах и потому, независимо, на каких принципах функционирует цифровой компьютер (а современные компьютеры как правило работают в двоичной системе счисления), числа, текстовая информация, изображения, звук, видео и другие виды данных можно представить последовательностями битовых строк или двоичными числами. Это позволяет компьютеру легко манипулировать данными при условии достаточной ёмкости системы хранения. Например, для хранения целого романа достаточно иметь устройство памяти общим объёмом около одного мегабайта.
К настоящему времени создано множество разнообразных устройств, предназначенных для хранения данных, многие из которых основаны на использовании самых разных физических эффектов. Универсального решения не существует, каждое содержит те или иные недостатки. Поэтому компьютерные системы обычно оснащаются несколькими видами систем хранения, основные свойства которых обуславливают их использование и назначение.