
- •2) Информационные технологии
- •3) Общая архитектура компьютера. Процессор и его характеристики
- •4) Программное обеспечение компьютера и его классификация
- •5) Программа и её блок-схема. Алгоритмические языки
- •Версии программ
- •7) Авторское право
- •Способы распространения программ
- •Виды Операционных систем
- •Microsoft Windows
- •Apple Mac os X
- •9) Основные элементы графического интерфейса Windows
- •Работа с окнами
- •Окна программ
- •Диалоговые окна
- •6.1. Выделение объектов
- •12) Программы архивирования данных
- •Архиватор WinRar
- •Архив в формате zip
- •Архив в формате rar
- •Программа архивации Microsoft Backup (резервная копия)
- •13) Компьютерные сети
- •Источник информации - канал связи - приемник (получатель) информации
- •Под компьютерной сетью понимают комплекс аппаратных и программных средств, предназначенных для обмена информацией и доступа пользователей к единым ресурсам сети.
- •Топология локальных сетей
- •Под топологией компьютерной сети обычно понимают физическое расположение компьютеров сети относительно друг друга и способ соединения их линиями.
- •Существует три основных вида топологии сети: шина, звезда и кольцо.
- •Понятие о глобальных сетях
- •История возникновения Internet
- •Узел, хост и виртуальный хост Узел
- •Виртуальный хост
- •1. Компьютерные вирусы и борьба с ними
- •1.1 Разновидности компьютерных вирусов
- •20. Основы криптографии. Асимметричная криптография и цифровая подпись.
- •21. Электронные таблицы и их общая характеристика.
- •22. Табличный процессор excel. Рабочая книга и ее структура. Типы данных и объекты рабочего листа. Графическое представление данных.
- •23. Табличный процессор excel. Формульные выражения, их назначение, правила записи и способы ввода. Ссылки, их виды и использование.
- •24. Табличный процессор excel. Математические и логические функции. Функции поиска и ссылки. Функции для работы с датой.
- •25. Табличный процессор excel. Структурирование и консолидация данных. Построение сводных таблиц и диаграмм.
- •26. Табличный процессор excel. Использование сценариев модели “что-если”, средств подбора параметра и поиска решения для анализа данных.
- •Вопрос 33.Субд Access. Поиск сортировка фильтры. По мере роста базы данных Access становится все труднее найти записи, просто взглянув на таблицу. Методы:
- •Выбор и применение типа фильтра
- •Обычные фильтры
- •Применение обычного фильтра
- •Применение фильтра по выделению
- •Фильтр по форме
- •Применение фильтра с помощью заполнения формы
- •Расширенный фильтр
- •Применение расширенного фильтра
- •Вопрос 36. Субд Access.Отчеты их создание и редктирование.
- •Способы создания отчета
- •Добавление команды на панель быстрого доступа
- •Удаление команды с панели быстрого доступа
- •Изменение порядка команд на панели быстрого доступа
1.1 Разновидности компьютерных вирусов
Каждая конкретная разновидность вируса может заражать только один или два типа файлов. Чаще всего встречаются вирусы, заражающие исполнимые файлы. Некоторые вирусы заражают и файлы, и загрузочные области дисков. Вирусы, заражающие драйверы устройств, встречаются крайне редко, обычно такие вирусы умеют заражать и исполнимые файлы.
В последнее время получили распростᴘẚʜᴇние вирусы нового типа - вирусы, имеющие файловую систему на диске. Эти вирусы обычно называются DIR. Такие вирусы прячут свое тело в некоторый участок диска (обычно - в последний кластер диска) и помечают его в таблице размещения файлов (FAT) как конец файла.
"НЕВИДИМЫЕ" вирусы. Многие резидентные вирусы (и файловые, и загрузочные) предотвращают свое обнаружение тем, что перехватывают обращения DOS (и тем самым прикладных программ) к зараженным файлам и областям диска и выдают их в исходном (незараженном) виде. Разумеется, ϶ᴛόᴛэффект наблюдается только на зараженном компьютере - на "чистом" компьютере изменения в файлах и загрузочных областях диска можно легко обнаружить.
САМОМОДИФИЦИРУЮЩИЕСЯ вирусы. Другой способ, применяемый вирусами для того, чтобы укрыться от обнаружения, - модификация своего тела. Многие вирусы хранят большую часть своего тела в закодированном виде, чтобы с помощью дизассемблеров нельзя было разобраться в механизме их работы. Самомодифицирующиеся вирусы используют ϶ᴛόᴛприем и часто меняют параметры этой кодировки, а кроме того, изменяют и свою стартовую часть, которая служит для раскодировки остальных команд вируса. На основании выше сказанного приходим к выводу, что в теле подобного вируса не имеется ни одной постоянной цепочки байтов, по которой можно было бы идентифицировать вирус. Это, естественно, затрудняет нахождение таких вирусов программами-детекторами.
"ТРОЯНСКИЙ КОНЬ"
Способ "троянский конь" состоит в тайном введении в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью "троянского коня" преступники, к примеру , отчисляют на свой счет определенную сумму с каждой операции.
Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен тысяч, а иногда и миллионов команд. Πᴏ϶ᴛᴏᴍỳ "троянский конь" из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в послед -- нем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.
Интересен случай использования "троянского коня" одним американским программистом. Он вставил в программу компьютера фирмы, где работал, команды, не отчисляющие деньги, а не выводящие на печать для отчета определенные поступления. Эти суммы, особым образом маркированные, "существовали" только в системе. Вульгарным образом, украв бланки, он заполнял их с указанием своей секретной маркировки и получал эти деньги, а соответствующие операции по-прежнему не выводились на печать и не могли подвергнуться ревизии