Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
voprosy_po_infe_43-50 (1).doc
Скачиваний:
1
Добавлен:
07.07.2019
Размер:
54.27 Кб
Скачать

49.признаки появления вирусов:

-прекращение или неправильная работа программ

-замедление работы компьютера

-невозможность загрузки оперативной системы

-исчезновение файлов или каталогов или искажение их содержания

-изменение дата и времени создания или модификации файлов

-изменение размеров файла

-увеличение кол-ва файлов на диске

-уменьшение объемов оперативной памяти

-вывод на экран непредусмотренных сообщений или графических изображений

-подача непредусмотренных звуковых сигналов

-частые зависания и сбои в работе компьютера

50.антивирусные программы, профилактика заражения.

Антивирусные проги:

1)проги-детекторы, к-рые позволяют обнаружить и удалить известные(неизвестные) вирусы(Aids Test, Dr.Web)

2)проги-ревизоры, к-рые контролируют все уязвимые для вирусной атаки компоненты компа, запоминают сведения о файлах и системных областях диска и сравнивают их состояние с исходным.

3)проги-сторожа (фильтры) резидентно располагаются в памяти компа и автоматически проверяют на вирусы дискеты, флешки и запускаемые файлы. При обнаружении вирусы выдают сообщение и предотвращают его.

4)Анти – вирусные комплексы сочетают функции детектора, ревизора и сторожа (Norton, пакет AVR – Касперский)

Профилактика заражения:

-проверять на наличие вирусов все поступающие извне данные.

-проверять все жесткие диски.

-использовать лицензионное программное обеспечение.

-ограничить доступ к компу других пользователей.

-защищать свой жесткий диск от записи на другие компы.

-не оставлять дисководе диск.

-регулярно обновлять антивирусные проги.

48.Классификация компьютерных вирусов:

1)по среде обитания:

а) загрузочные (внедряются в загрузочные секторы дисков)

б) файловые (внедряются в исполняемые файлы с расширением com. exe.)

в)файлово-загрузочные (поражают диски и файлы)

г)сетевые

2) по степени воздействия:

а)безвредные (не оказывают разрушит. влияния на работу компа, но могут размножаться так, что переполнят оперативную память)

б)неопасные (не разрушают файлы, но выводят на экран графич. дефекты и создают звуковые эффекты)

в)опасные (приводят к серьезным нарушениям в работе компа)

г)разрушительные (полное или частичное стирание информации, нарушение работы прикладных программ)

3)по способам заражения среды обитания

а)резидентные (оставляют в оператив. системе свою резидентную часть, к-рая может проявлять свою активность)

б)нерезидентные (активны только ограниченное время)

4)по алгоритмической особенности построения:

а)репликаторные ( объекты, к-рые копируют сами себя (черви), быстро воспроизводятся и приводят в переполнению оперативной памяти, вычисляют адреса компов в сети и рассылают по ним свои копии)

б)троянский конь (маскируется под полезную прогу, но выполняет дополнительные функции, т.е. собирает инфу об именах и паролях в спец. файл, к-рый доступен только создателю вируса)

в)логическая бомба (начинает работать после определенных событий)

г)мутанты (воссоздают свои копии, к-рые отличаются от оригинала

д) невидимки (используют спец. набор средств для маскировки своего присутствия в ПК, обманывают антивирусы)

е) макровирусы (заражают файлы документов Word,Excel, после загрузки зараженного документа постоянно находятся в памяти компа и могут заражать другие документы)

46.Интернет, адресация ресурсов, навигация и поиск, электронная почта.

Внутри сети происходит непрерывная циркуляция данных между компьютерами. В 1968г. В США была создана первая сеть нац. масштаба – ARPANET для связи некоторых крупных исследовательских и образовательных центров. В 1983г. появление Интернета связано со стандартизацией протокола TCP/IP (набор соглашений о правилах формирования и форматах сообщений в интернете и о способах обмена инфой между абонентами сети). TCP управляет тем, как происходит передача инфы. IP определяет, куда происходит передача инфы. Каждый комп в сети имеет уникальный IP – адрес, состоящий из 4-х десятичный чисел (0-256), разделенных между собой точками. Каждому адресу ставится в соответствие символический (доменный) адрес из осмысленных буквенных обозначений (www.vkontakte.ru) Адрес состоит из двух частей: < имя машины (сервера)><доменное имя>. Сервер – спец. комп в сети, выделенный для совмест. использования участниками сети. Доменное имя содержит от 2 до 4 слов, называемых доменами. Старший домен показывает страну\организацию, в которой находится узел. Ru - Россия, UK- Великобритания, US- США, DE-Германия. Com – коммерческая орг-ция, edu – образовательная орг-ция, gov –правительственная организация, mil – военная орг-ция, int – международная орг-ция, org – некоммерческая орг-ция. Основные структурные элементы – веб-страницы. Это документы, к-рые содержат текстовую или графическую инфу и ссылки на другие документы.Переходы между документами – с помощью гиперссылок. Гиперссылка – фрагмент текста или рисунка, к-рый является указателем на другой файл(объект). Группа веб-страниц – сайт,принадлежащий частному лицу или организации, расположенный на веб-сервере. Для создания и разметки веб-страниц используют спец. язык гипертекстовой разметки HTML.кода HTML называются тегами. Теги бывают начальные и конечные. Электронная почта. Ее обеспечением занимаются спец. почтовые серверы. Они получают сообщения от клиентов и пересылают их по цепочке к почтовым серверам адресатов, где эти сообщения накапливаются. При установлении соединения между адресатом и его почтовым сервером происходит автоматическая передача поступивших сообщений на комп адресата. Почтовая служба основана на 2 протоколах: SMTP и POR3.По первому происходит отправка корреспонденции с компа на сервер, а по второму – прием поступивших сообщений. Существует большое разнообразие клиентских почтовых программ : Microsoft Outlook, The Bat!, Pegasus mail.

47. Основные понятия информационной безопасности. Виды угроз безопасности.

На каждом компе должен быть должный уровень безопасности, для разных компов он разный. На предприятиях и в организациях для работы в Сети должен быть выделен особый компьютер, стерильно чистый от конфиденциальных данных. Обеспечением режима безопасности занимаются специально подготовленные люди – системные администраторы. В из задачу входит регулярный мониторинг Сети в поисках сведений о методах нарушения режима безопасности, установка проверенных программ и аппаратных средств защиты, контроль над тем, какие программы устанавливают пользователи и как они их эксплуатируют.

Виды угроз безопасности:

- угроза удаленного администрирования (позволяет брать чужой комп под свое управление, копировать и модифицировать его данные, устанавливать произвольные проги, использовать чужой комп для совершения преступных действий в Сети «от его имени»)

-угроза активного содержимого ( активные объекты включают в себя не только данные, но и программный код. Агрессивный программный код , попавший в комп, способен вести себя как вирус или агентская программа

-угроза перехвата или подмены данных на путях транспортировки (вместо ожидаемой проги клиент может получить ее аналог с «расширенными» свойствами)

-угроза вмешательство в личную жизнь

-угроза постановки неприемлемого содержимого (не вся инфа в Интернете может считаться общественно полезной)

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]