- •1. Основные понятия информатики. Данные. Информация. Информатика.
- •2. Пользовательский интерфейс. Программный интерфейс. Аппаратно-программный интерфейс.
- •3. Система счисления. Позиционные и непозиционные системы счисления. Основание. Разряд.
- •4. Алгоритмы перевода из десятичной системы в двоичную и из десятичной системы в двоичную. Привести пример а10 а2 и а2 а10
- •5. Алгоритмы перевода из двоичной системы в восьмеричную и из восьмеричной системы в двоичную. Привести пример а10 а2 а8 и а8а2 а10
- •6. Алгоритмы перевода из двоичной системы в шестнадцатеричную из шестнадцатеричной системы в двоичную. Привести пример а10 а2 а16 и а16 а2 а10
- •7. Аппаратное обеспечение. Машина Джон фон Неймана.
- •8. Главные компоненты персонального компьютера.
- •9. Компоненты системного блока.
- •10.Назначение материнской платы.
- •11.Устройства для ввода и вывода данных.
- •12.Запоминающие устройства и их виды.
- •13.Программное обеспечение. Классификация по.
- •14.Системное программное обеспечение.
- •15.Прикладное программное обеспечение.
- •16.Инструментальное программное обеспечение.
- •17.Алгоритм. Основные способы описания алгоритмов.
- •18.Словесно формульный способ описания алгоритмов.
- •19.Графический способ описания алгоритмов.
- •20.Псевдокоды.
- •21.Структура данных. Классификация структур данных.
- •22.Основные алгоритмические конструкции.
- •23.Линейный алгоритм. Графические блоки для описания линейного алгоритма. Привести пример. Линейный алгоритм.
- •24.Ветвящийся алгоритм. Графические блоки для описания ветвящегося алгоритма. Привести пример.
- •25.Циклический алгоритм. Графические блоки для описания циклического алгоритма. Привести пример.10 Циклический алгоритм.
- •26.Оператор цикла с предусловием. Привести фрагмент программы.
- •27.Оператор цикла с постусловием. Привести фрагмент программы.
- •28.Оператор цикла с параметром. Привести фрагмент программы.
- •29.Условный оператор перехода. Привести фрагмент программы.
- •30.Компьютерная сеть. Виды топологий компьютерных сетей
- •31.Виды компьютерных сетей
- •32.Роли компьютеров в компьютерной сети
- •33.Устройства соединения локальных сетей
- •34.Протокол коммуникации tcp/ip .
- •35.Основные сервисы системы Интернет.
- •5.1.1. Интернет. Основные сервисы
- •36.Системы информационного поиска сети Интернет
- •37. Основные понятия html
- •38.Информационная безопасность и её составляющие
- •39.Угрозы безопасности информации в компьютерных системах
- •40.Вредительские программы
- •41.Методы защиты информации.
- •42.Компьютерные вирусы
- •Компьютерные вирусы могут существовать в системе в разных стадиях функционирования:
- •43.Профилактика заражения вирусами компьютерных систем.
- •44.Офисные программы. Программа Microsoft Access.
- •46.Программа Microsoft Excel.
- •45.Программа Microsoft Word.
40.Вредительские программы
Одним из основных источников угроз безопасности информации в КС является использование специальных программ, получивших общее название "вредительские программы".
В зависимости от механизма действия вредительские программы делятся на четыре класса:
"логические бомбы";
"черви";
"троянские кони";
"компьютерные вирусы".
"Логические бомбы" - это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, переход КС в определенный режим работы, наступление некоторых событий установленное число раз и т.п.
"Червями" называются программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в ВС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.
"Троянские кони" - это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.
"Компьютерные вирусы" - это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на КС.
Поскольку вирусам присущи свойства всех классов вредительских программ, то в последнее время любые вредительские программы часто называют вирусами.
41.Методы защиты информации.
Перечислим основные методы защиты информации: 1) Препятствие — метод физического преграждения злоумышленнику пути к защищаемой информации (к аппаратуре, носителям и т.д.);
2) управление доступом — метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств). Управление доступом включает такие функции защиты, как: - идентификация пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора); - опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору; - проверка полномочий, т.е. проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту; - разрешение и создание условий работы в пределах установленного регламента; - регистрация (протоколирование) обращений к защищаемым ресурсам; - регистрация (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий;
3) маскировка — метод защиты информации путем ее криптографического закрытия. [...] При передаче информации по каналам связи большой протяженности данный метод является единственно надежным;
4) регламентация — метод защиты информации, при котором возможности несанкционированного доступа сводятся к минимуму;
5) принуждение — метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации, чтобы не подвергнуться материальной, административной или уголовной ответственности;
6) побуждение — метод защиты информации, который побуждает пользователя и персонал системы не нарушать установленный порядок за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных).