Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
informatika (1).docx
Скачиваний:
4
Добавлен:
16.04.2019
Размер:
393.98 Кб
Скачать

Панель управления

Панель управления (Control Panel) дает возможность выполнять основные действия по настройке системы. В данной папке собраны служебные программы для настройки операционной системы Windows.

Среди настроек можно выделить установка и удаление программ, установка оборудования, управление учётными записями, включение специальных возможностей и другие.

В Windows XP и более поздние версиях, панель управления может иметь два вида представления: Классический и вид по категориям. Переключение между ними осуществляется посредством кнопки на панели слева.

Панель управления вызывается из главного меню Windows - Пуск- Панель управления и из папки Мой компьютер.

14.

При установке операционной системы, по умолчанию ставится целый пакет стандартных программ Windows, о которых простому пользователю просто ничего не известно. На эти программы нет ярлыков, они нигде не упоминаются, кроме справки, да в советах специалистов. Программы находятся здесь C:\WINDOWS\System32 Нет смысла описывать все программы. Часть программ предназначена только для специалистов. Рассмотрим только те, которые действительно могут быть полезны.

  • cleanmgr.exe - Disk Space Cleanup Manager for Windows

  • cmd.exe - Windows Command Processor (Командная строка)

  • convert.exe - File System Conversion Utility

  • drwatson.exe - Доктор Ватсон

  • explorer.exe - Windows Explorer

  • ftp.exe - File Transfer Program

  • iexpress.exe - Wizzard

  • ipconfig.exe - IP Configuration Utility

  • mmc.exe - Microsoft Management Console

  • msconfig.exe - System Configuration Utility

  • netstat.exe - TCP/IP Netstat Command

  • nslookup.exe - nslookup APP

  • ping.exe - TCP/IP Ping Command

  • sfc.exe - System File Checker

  • shutdown.exe - Windows Remote Shutdown Tool

  • tracert.exe - TCP/IP Traceroute Command

Программы запускаются через Пуск - Выполнить - вводится имя программы - ОК или через командную строку: Пуск - Выполнить - cmd.exe - ОК. Ввод имени программы.

cleanmgr.exe Программа очистки дискового пространства для Windows - Disk Space Cleanup Manager for Windows Программа очистки диска используется для освобождения пространства на жестком диске с помощью удаления временных файлов Интернета, установленных компонентов и программ, которые больше не используются, и очистки корзины. Программа запускается через Пуск-Выполнить-cleanmgr.

cmd.exe Windows Command Processor (Командная строка). При простом запуске, без указания параметров командной строки, консоль отображает версию операционной системы, информацию о защите авторских прав разработчиков ОС и саму командную строку, в которой можно ввести как параметр командной строки самой программы cmd.exe, так и любую внешнюю команду. Подробное описание программы есть в справке Windows

convert.exe Утилита командной строки служит для преобразования томов с файловой системой FAT и FAT32 в тома с файловой системой NTFS. Описание и параметры утилиты есть в справке Windows

drwatson.exe DrWatson Postmortem Debugger. Программа «Доктор Ватсон» (Drwtsn32.exe) устанавливается в системную папку при установке Windows. Параметры, используемые по умолчанию, задаются при первом запуске программы «Доктор Ватсон», который выполняется при возникновении программной ошибки или по команде пользователя. При возникновении программной ошибки в Windows система выполняет поиск обработчика программных ошибок. Он обрабатывает ошибки по мере их возникновения во время выполнения программы. Если найти обработчик не удается, система проверяет, чтобы приложение не находилось в режиме отладки, после чего рассматривает ошибку как не подлежащую обработке. Далее система ищет отладчик программных ошибок в системном реестре и обрабатывает такие ошибки. Подробное описание программы есть в справке Windows

explorer.exe Проводник - Windows Explorer. Одна из основных программ Windows для навигации по папкам и дискам

ftp.exe Позволяет передавать файлы с компьютера и на компьютер с помощью программ, поддерживающих протокол FTP (File Transfer Protocol). Подробное описание программы есть в справке Windows

iexpress.exe Простейший инсталлятор файлов IExpress в Windows XP. Удобный диалог, упаковывает файлы в exe-файлы.

ipconfig.exe IP Configuration Utility. Утилита командной строки Ipconfig служит для отображения всех текущих параметров сети TCP/IP и обновления параметров DHCP и DNS. При вызове команды ipconfig без параметров выводится только IP-адрес, маска подсети и основной шлюз для каждого сетевого адаптера. Подробное описание параметров есть в справке Windows

mmc.exe Microsoft Management Console. Консоль управления средство для создания, сохранения и открытия средств администрирования (называемых консолями MMC), которые управляют оборудованием, программными и сетевыми компонентами операционной системы Windows. ММС запускается на различных операционных системах Windows 9x и Windows NT. MMC не выполняет административные функции, но на ней размещаются инструменты, выполняющие эти функции. Основной тип инструментов, которые можно добавить на консоль называется оснасткой. Другими добавляемыми элементами являются элементы управления ActiveX, ссылки на веб-страницы, папки, виды панели задач и задачи. Есть два основных способа использования консоли ММС: в пользовательском режиме, работая с существующими консолями ММС, можно администрировать систему, или в авторском режиме создавать новые консоли или изменять существующие. Подробно о консоли управления в справке windows.

msconfig.exe System Configuration Utility.(Настройка системы) Для выполнения этой процедуры необходимо войти в систему с учетной записью «Администратор» или члена группы «Администраторы». Если компьютер подключен к сети, то параметры сетевой политики могут запретить выполнение данной процедуры. Данная программа позволяет изменять конфигурацию системы путем отключения некоторых компонентов с помощью флажков, что снижает риск опечаток при работе с текстом системных файлов. Внимание! Корпорация Майкрософт настоятельно рекомендует не использовать программу настройки системы для изменения файла Boot.ini без руководства специалиста службы поддержки корпорации Майкрософт. Изменение этого файла может привести к неработоспособности компьютера. Подробная информация о программе в справке самой программы.

netstat.exe TCP/IP Netstat Command. Отображение активных подключений TCP, портов, прослушиваемых компьютером, статистики Ethernet, таблицы маршрутизации IP, статистики IPv4 (для протоколов IP, ICMP, TCP и UDP) и IPv6 (для протоколов IPv6, ICMPv6, TCP через IPv6 и UDP через IPv6). Запущенная без параметров, команда nbtstat отображает подключения TCP. Описание параметров программы есть в справке Windows

nslookup.exe Предоставляет сведения, предназначенные для диагностики инфраструктуры DNS. Для использования этого средства необходимо быть знакомым с принципами работы системы DNS. Средство командной строки Nslookup доступно, только если установлен протокол TCP/IP. Описание параметров программы есть в справке Windows.

ping.exe TCP/IP Ping Command. С помощью отправки сообщений с эхо-запросом по протоколу ICMP проверяет соединение на уровне протокола IP с другим компьютером, поддерживающим TCP/IP. После каждой передачи выводится соответствующее сообщение с эхо-ответом. Ping - это основная TCP/IP-команда, используемая для устранения неполадки в соединении, проверки возможности доступа и разрешения имен. Команда ping, запущенная без параметров, выводит справку. Описание параметров программы есть в справке Windows.

sfc.exe System File Checker. Сканирует и проверяет версии всех защищенных системных файлов после перезапуска компьютера. Для выполнения команды sfc необходимо войти в систему в качестве члена группы администраторов. Если программа sfc находит, что защищенный файл был переопределен, подходящая версия файла восстанавливается из папки %системный_корневой_каталог%\system32\dllcache, а затем заменяет неправильный файл. Описание параметров программы есть в справке Windows.

shutdown.exe Windows Remote Shutdown Tool. Позволяет выключать или перезапускать локальный или удаленный компьютер. Использование без параметров команды shutdown приведет к выходу из системы текущего пользователя. Подробно о параметрах программы в справке Windows.

tracert.exe TCP/IP Traceroute Command. Определяет путь до точки назначения с помощью посылки в точку назначения эхо-сообщений протокола Control Message Protocol (ICMP) с постоянным увеличением значений срока жизни (Time to Live, TTL). Выведенный путь — это список ближайших интерфейсов маршрутизаторов, находящихся на пути между узлом источника и точкой назначения. Ближний интерфейс представляют собой интерфейс маршрутизатора, который является ближайшим к узлу отправителя на пути. Запущенная без параметров, команда tracert выводит справку. Описание параметров программы есть в справке Windows.

15.

Систе́мное програ́ммное обеспе́чение — это комплекс программ, которые обеспечивают эффективное управление компонентами компьютерной системы, такими как процессор, оперативная память, устройства ввода-вывода, сетевое оборудование, выступая как «межслойный интерфейс», с одной стороны которого аппаратура, а с другой - приложения пользователя. В отличие от прикладного программного обеспечения, системное не решает конкретные прикладные задачи, а лишь обеспечивает работу других программ, управляет аппаратными ресурсами вычислительной системы и т.д

Для облегчения работы с операционными системами ученые придумали специальные программные устройства: программы-оболочки. Программы-оболочки не являются необходимым элементом программного обеспечения ПК. Однако они часто загружаются в память компьютера вместе с операционными системами. И это не случайно. Программы-оболочки позволяют выполнять в полноэкранном режиме те функции операционных систем, которые, как правило, скрыты от непосредственного наблюдения пользователя. А именно: просмотр содержимого каталогов на дисках, переход из одного каталога в другой, копирование, перемещение и удаление файлов, запуск прикладных программ, проч.

Примерами программ-оболочек являются QDos, Norton Commander, PathMinder, XTree, др.

Одной из наиболее удачных программ-оболочек является программа Norton Commander и ее модификация Windows Commander. Эти программы дают возможность пользователю ПК взаимодействовать с операционной системой, как посредством ввода команд, так и с помощью удобного полноэкранного интерфейса с использованием клавиш перемещения курсора, функциональных клавиш, проч.

16.

Архиватор — программа, осуществляющая упаковку одного и более файлов в архив или серию архивов, для удобства переноса или хранения, а также распаковку архивов. Многие архиваторы используют сжатие без потерь.

Простейшие архиваторы просто последовательно объединяют содержимое файлов в архив. Архив должен также содержать информацию об именах и длине оригинальных файлов для их восстановления. Большинство архиваторов также сохраняют метаданные файлов, предоставляемые операционной системой, такие, как время создания и права доступа.

Программа, создавая архив, обрабатывает как текстовые файлы, так и бинарные файлы. Первые всегда сжимаются в несколько раз (в зависимости от архиватора), тогда как сжатие бинарных файлов зависит от их характера. Одни бинарные файлы могут быть сжаты в десятки раз, сжатие же других может и вовсе не уменьшить занимаемый ими объем.

Сжатие данных обычно происходит значительно медленнее, чем обратная операция

Следующей большой темой является архивация данных. Как Вам известно, подавляющее большинство современных форматов записи данных содержат их в виде, удобном для быстрого манипулирования, для удобного прочтения пользователями. При этом данные занимают объем больший, чем это действительно требуется для их хранения. Алгоритмы, которые устраняют избыточность записи данных, называются алгоритмами сжатия данных, или алгоритмами архивации. В настоящее время существует огромное множество программ для сжатия данных, основанных на нескольких основных способах.

Зачем же нужна архивация в криптографии? Дело в том, что в современном криптоанализе, то есть науке о противостоянии криптографии, с очевидностью доказано, что вероятность взлома криптосхемы при наличии корреляции между блоками входной информации значительно выше, чем при отсутствии таковой. А алгоритмы сжатия данных по определению и имеют своей основной задачей устранение избыточности, то есть корреляций между данными во входном тексте.

Все алгоритмы сжатия данных качественно делятся на 1) алгоритмы сжатия без потерь, при использовании которых данные на приемной восстанавливаются без малейших изменений, и 2) алгоритмы сжатия с потерями, которые удаляют из потока данных информацию, незначительно влияющую на суть данных, либо вообще невоспринимаемую человеком (такие алгоритмы сейчас разработаны только для аудио- и видео- изображений). В криптосистемах, естественно, используется только первая группа алгоритмов.

Существует два основных метода архивации без потерь:

  • алгоритм Хаффмана (англ. Huffman), ориентированный на сжатие последовательностей байт, не связанных между собой,

  • алгоритм Лемпеля-Зива (англ. Lempel, Ziv), ориентированный на сжатие любых видов текстов, то есть использующий факт неоднократного повторения "слов" – последовательностей байт.

Практически все популярные программы архивации без потерь (ARJ, RAR, ZIP и т.п.) используют объединение этих двух методов – алгоритм LZH

17. Компьютерный вирус – это программа, способная создавать свои копии, внедрять их в различные объекты или ресурсы компьютерных систем, сетей и производить определенные действия без ведома пользователя.

Свое название компьютерный вирус получил за некоторое сходство с биологическим вирусом (например, в зараженной программе самовоспроизводится другая программа – вирус, а инфицированная программа может длительное время работать без ошибок, как в стадии инкубации).

Программа, внутри которой находится вирус, называется зараженной программой.

Когда инфицированная программа начинает работу, то сначала управление получает вирус. Вирус заражает другие программы, а также выполняет запланированные деструктивные действия. Для маскировки своих действий вирус активизируется не всегда, а лишь при выполнении определенных условий (истечение некоторого времени, выполнение определенного числа операций, наступления некоторой даты или дня недели и т.д.).

После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится. Внешне зараженная программа может работать так же, как и обычна программа. Подобно настоящим вирусам компьютерные вирусы прячутся, размножаются и ищут возможность перейти на другие ЭВМ.

Таким образом, вирусы должны инфицировать ЭВМ достаточно незаметно, а активизироваться лишь через определенное время (время инкубации). Это необходимо для того, чтобы скрыть источник заражения.

Вирус не может распространяться в полной изоляции от других программ. Очевидно, что пользователь не будет специально запускать одинокую программу-вирус. Поэтому вирусы прикрепляются к телу других полезных программ.

Несмотря на широкую распространенность антивирусных программ, предназначенных для борьбы с вирусами, вирусы продолжают плодиться. В среднем в месяц появляется около 300 новых разновидностей. Естественно, что вирусы появляются не самостоятельно, а их создают кракеры – вандалы (техно – крысы). Все пользователи лютой ненавистью ненавидят кракеров.

Различные вирусы выполняют различные действия:

      Выводят на экран мешающие текстовые сообщения (поздравления, политические лозунги, фразы с претензией на юмор, высказывания обиды от неразделенной любви, нецензурные выражения, рекламу, прославление любимых певцов, названия городов);

      Создают звуковые эффекты (проигрываю гимн, гамму или популярную мелодию);

      Создают видеоэффекты (переворачивают или сдвигают экран, имитируют землетрясение, вызывают падение букв в тексте или симулируют снегопад, имитируют скачущий шарик, прыгающую точку, выводят на экран рисунки и картинки);

      Замедляют работу ЭВМ, постепенно уменьшают объем свободной оперативной памяти;

      Увеличивает износ оборудования (например, головок дисководов);

      Вызывают отказ отдельных устройств, зависание или перезагрузку компьютера и крах работы всей ЭВМ;

      Имитируют повторяющиеся ошибки работы операционной системы (например, с целью заключения договора на гарантированное обслуживание ЭВМ);

      Уничтожают FAT – таблицу, форматируют жесткий диск, стирают BIOS, стирают или изменяют установки CMOS, стирают секторы на диске, уничтожают или искажают данные, стирают антивирусные программы;

      Осуществляют научный, технический, промышленный и финансовый шпионаж;

      Выводят из строя системы защиты информации, дают злоумышленникам тайный доступ к вычислительной машине;

      Делают незаконные отчисления с каждой финансовой операции и т.д.;

Антивирусы – фильтры – это резидентные программы (сторожа), которые оповещают пользователя обо всех попытках какой – либо программы выполнить подозрительные действия. Фильтры контролируют следующие операции:

      Обновление программных файлов и системной области диска;

      Форматирование диска;

      Резидентное размещение программ в ОЗУ.

Обнаружив попытку выполнения таких действий, сторож (монитор) сообщает об этом пользователю, который окончательное решение по выполнению данной операции. Заметим, что она не способна обезвредить даже известные вирусы. Для “лечения” обнаруженных фильтром вирусов нужно использовать программы – доктора.

К последней группе относятся наименее эффективные антивирусы – вакцинаторы (иммунизаторы). Они записывают в вакцинируемую программу признаки конкретного вируса так, что вирус считает ее уже зараженной, и поэтому не производит повторное инфицирование. Этот вид антивирусных программ морально устарел.

Рассмотрим основные меры по защите ЭВМ от заражения вирусами.

      Необходимо оснастить ЭВМ современными антивирусными программами и постоянно обновлять их версии.

      При работе в глобальной сети обязательно должна быть установлена программа – фильтр (сторож, монитор).

      Перед считыванием с дискет информации, записанной на других ЭВМ, следует всегда проверять эти дискеты на наличие вирусов.

      При переносе на свой компьютер файлов в архивированном виде необходимо их проверять сразу же после разархивации.

      При работе при работе на других компьютерах необходимо всегда защищать свои дискеты от записи.

      Целесообразно делать архивные копии ценной информации на других носителях информации.

      Не следует оставлять дискету в дисководе при включении или перезагрузке ЭВМ, так как это может привести к заражению загрузочными вирусами.

      Антивирусную проверку желательно проводить в “чистой” операционной системе, то есть после ее загрузки с отдельной системной дискеты.

      Следует иметь ввиду, что невозможно заразиться вирусом, просто подключившись к Internet. Чтобы вирус активизировался программа, полученная с сервера из сети, должна быть запущена на клиенте.

      Получив электронное письмо, к которому приложен исполняемый файл, не следует запускать этот файл без предварительной проверки. По электронной почте часто распространяются “троянские кони”.

      Целесообразно иметь под рукой аварийную загрузочную дискету, с которой можно будет загрузиться, если система откажется сделать это обычным образом.

      При установке большого программного продукта необходимо вначале проверить все дистрибутивные файлы, а после инсталляции продукта повторно произвести контроль наличия вирусов.

      Последняя – не совсем серьезная мера. Если Вы хотите полностью исключить вероятность попадания вирусов в Ваш компьютер, то не набирайте на клавиатуре непонятных для Вас программ, не используйте дискеты, лазерные диски для ввода программ и документов. Отключитесь от локальной и глобальной сетей. Не включайте питание, так как возможно, что вирус уже зашит в ПЗУ.

18.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]