- •Информатика и эвм в психологии
- •Представление об информатике и информационных технологиях
- •Информационные технологии в психологии
- •Представление об «искусственном интеллекте», его направления
- •Критерий а.Тьюринга и его эмпирическая проверка
- •Понятие эвристики
- •Представление об интернете, услуги интернета
- •Принцип работы, протокол ip
- •Виды проводного соединения
- •Виды беспроводного соединения
- •Принцип действия сотовой связи.
- •11. Способы организации домашней сети.
- •Два типа адресации компьютеров в интернете
- •13. Понятие маршрута, просмотр маршрута
- •Представление об url (универсальный указатель ресурсов), его структура
- •Браузеры (обозреватели), их назначение
- •Язык и формат html
- •Проблема русификации в Интернете
- •Понятие кэша (временных файлов интернета)
- •Системы анализа данных на компьютере
- •Microsoft Excel. Форматы ячейки
- •Абсолютная и относительная адресация
- •Специальная вставка, транспонирование
- •Автозаполнение, списки
- •Сортировка и фильтры
- •Направления безопасности
- •26. Способы обеспечения конфиденциальности
- •Электронный ключ. Представление о цифровой подписи
- •28. Понятие прав доступа
- •29. Стирание программ и данных, проблема достоверного стирания
- •30. Виды вредоносного и нежелательного содержания
- •31. Представление о вирусах и их действиях
- •32. Угрозы в Интернете
- •33. Сетевые черви, зомби-сети (ботнеты).
- •34. Представление о фишинге
- •35. Общие и специальные методы защиты от вирусов, антивирусные системы
- •36. Защита почты, представление о спаме
- •37. Борьба с троянами и активным содержанием
- •38. Типовой состав антивирусного комплекса
- •44. Понятие библиографического описания, поля описания
- •47. Понятие вендора, система ebsco
32. Угрозы в Интернете
РР: Повреждение программного обеспечения, кража личных данных (паролей и т.п.), использование вашего компьютера для противоправных или нежелательных действий.
33. Сетевые черви, зомби-сети (ботнеты).
Сетевые черви: могут самостоятельно распространяться по локальной сети или в Интернете, используя для этого различные послания интригующего содержания. Для получения контактов используют адресную книгу почтового клиента. Могут самостоятельно отвечать на входящие сообщения
Сеть компьютеров, зараженных вредоносной программой, которая позволяет злоумышленникам удаленно управлять машинами без ведома их владельцев, называется бот-сетью или зомби-сетью.
Применяются:
для рассылки и маршрутизации спама
в качестве платформ для распространения вирусов
в качестве платформ для атак на различные цели
для атак на своих конкурентов (других групп хакеров)
Пример – ботнет Rustock. Сеть Rustock насчитывала несколько сотен тысяч зараженных компьютеров и использовалась для рассылки спама.
Операция по закрытию ботнета была организована компанией Microsoft и властями США и проведена 17 марта 2011г.
34. Представление о фишинге
РР: Фи́шинг (англ. phishing, от password — пароль и fishing — рыбная ловля, выуживание) — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.
Мошенниками (фишерами) часто используются адреса с опечатками, поддельные веб-сайты, внешне не отличимый от настоящего. (yndex.ru)
Письма, которые якобы отправлены из банка. В письме часто содержится прямая ссылка на сайт, где надо ввести пароль.
Чаще всего пользователи сами становятся виновниками заражения компьютера, запуская вредоносную программу, вложенную в электронное письмо от незнакомого отправителя, или переходя по ссылке на зараженный сайт. Популярным каналом распространения вредоносных программ в Сети являются социальные сети.
35. Общие и специальные методы защиты от вирусов, антивирусные системы
Общие: ограничение доступа; контроль учетных записей. Профилактические: дублирование; резервное копирование. Специализированные программы: пакеты антивирусных программ.
Антивирус – это не просто программа, а сложная система, предоставляющая целый комплекс услуг.
Защита от «известных» программных продуктов - использование сигнатурной базы (система может пропустить новый вирус). Защита от «неизвестных» программных продуктов - использование так называемых эвристических (поведенческих) анализаторов, не требующих наличия сигнатурной базы (система может принять хороший файл за вирус – «ложное срабатывание»).
36. Защита почты, представление о спаме
Угроза в электронной почте: вирусы, спам, фишинг.
Защита от спама: Хороший провайдер (mail.ru). Не открывать вложения от незнакомцев. Антивирусные программы, проверяющие почту. Спам — это анонимная массовая незапрошенная рассылка.
37. Борьба с троянами и активным содержанием
Специальные программы: Ad-aware, SpyBot (уничтожают известные трояны, клавиатурные регистраторы, активные программы, ссылки на нежелательные сайты, агрессивную рекламу, нежелательные «усовершенствования» Internet Explorer)