Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы на информатику.docx
Скачиваний:
2
Добавлен:
13.09.2019
Размер:
64.41 Кб
Скачать

75. Программа это описание, воспринимаемое эвм и достаточное для решения определенной задачи.

Иначе говоря,

Программа это упорядоченный список команд, необходимых для решения некоторой задачи.

Для создания программ используют те или иные системы программирования.

Системой программирования это совокупность языка программирования и виртуальной машины, обеспечивающей выполнение на реальной машине программ, составленных на этом языке.

Языком программирования называют систему обозначений, служащую в целях точного описания алгоритмов для ЭВМ или по крайней мере достаточную для автоматического нахождения такого алгоритма. Эти языки являются искусственными языками со строго определенным синтаксисом.

Виртуальная машина это программный комплекс, эмулирующий работу реальной машины с определенным входным языком на ЭВМ с другим, машинным языком, а иными словами, реализующий входной язык программирования.

Такая техника реализации языка программирования позволяет сделать последний удобным для использования человеком. Виртуальная машина содержит транслятор и/или интерпретатор и может включать библиотеки стандартных подпрограмм, отладчик, компоновщик и другие сервисные средства.

Транслятор представляет собой программу, осуществляющую перевод текстов с одного языка на другой.

76. Человек использует компьютер для решения самых разнообразных информационных задач: работа с текстами, создание графических изображений, получение справки из базы данных, табличные расчеты, решение математических задач, расчет технических конструкций и многое другое. Для их решения в распоряжении пользователя имеется обширное программное обеспечение: системное ПО (ядром которого является операционная система), прикладное ПО (программы, предназначенные для пользователя) и системы программирования (средства для создания программ на языках программирования).

Исходя из условия задачи, пользователь решает для себя вопрос о том, каким программным средством он воспользуется. Если в составе доступного прикладного программного обеспечения имеется программа, подходящая для решения данной задачи, то пользователь выбирает ее в качестве инструмента (СУБД, табличный процессор, математический пакет и др.). В том случае, когда готовым прикладным ПО воспользоваться нельзя, приходится прибегать к программированию на универсальных языках, т. е. выступать в роли программиста.

77. Развитие вычислительной техники сопровождается созданием новых и совершенствованием существующих средств общения программистов с ЭВМ - языков программирования (ЯП).

Под ЯП понимают правила представления данных и записи алгоритмов их обработки, которые автоматически выполняются ЭВМ. В более абстрактном виде ЯП является средством создания программных моделей объектов и явлений внешнего мира.

К настоящему времени созданы десятки различных ЯП от самых примитивных до близких к естественному языку человека.

78. Структуры данных и алгоритмы служат теми материалами, из которых строятся программы. Более того, сам компьютер состоит из структур данных и алгоритмов. Встроенные структуры данных представлены теми регистрами и словами памяти, где хранятся двоичные величины. Заложенные в конструкцию аппаратуры алгоритмы - это воплощенные в электронных логических цепях жесткие правила, по которым занесенные в память данные интерпретируются как команды, подлежащие исполнению. Поэтому в основе работы всякого компьютера лежит умение оперировать только с одним видом данных - с отдельными битами, или двоичными цифрами. Работает же с этими данными компьютер только в соответствии с неизменным набором алгоритмов, которые определяются системой команд центрального процессора.

79. Процедурное (императивное) программирование является отражением архитектуры традиционных ЭВМ, которая была предложена фон Нейманом в 1940-х годах. Теоретической моделью процедурного программирования служит алгоритмическая система под названием Машина Тьюринга.

Программа на процедурном языке программирования состоит из последовательности операторов (инструкций), задающих процедуру решения задачи. Основным является оператор присваивания, служащий для изменения содержимого областей памяти. Концепция памяти как хранилища значений, содержимое которого может обновляться операторами программы, является фундаментальной в императивном программировании.

80. Функциона́льное программи́рование — раздел дискретной математики и парадигма программирования, в которой процесс вычисления трактуется как вычисление значений функций в математическом понимании последних (в отличие от функций как подпрограмм в процедурном программировании).

Противопоставляется парадигме императивного программирования, которая описывает процесс вычислений как последовательность изменения состояний (в значении, подобном таковому в теории автоматов).

Логи́ческое программи́рование — парадигма программирования, основанная на автоматическом доказательстве теорем, а также раздел дискретной математики, изучающий принципы логического вывода информации на основе заданных фактов и правил вывода. Логическое программирование основано на теории и аппарате математической логики с использованием математических принципов резолюций.

Самым известным языком логического программирования является Prolog.

81. Объектно-ориентированные (ОО) системы управления данными привлекают все большее внимание как исследователей и разработчиков, так и потенциальных пользователей из прикладных областей. С одной стороны это объясняется развитием и внедрением в практику объектно-ориентированного подхода (ООП) в целом (ОО программирование и проектирование программных систем, ОО технологии организации пользовательских интерфейсов, распределенные объектные системы и т.д.). Но с другой стороны, интуитивно ясно, что максимальный эффект можно получить именно от использования ОО баз данных, преодолев, наконец, известный конфликт между структурной и поведенческой частями информационных систем.

82. Современная коммуникацио нная сеть должна включать следующие основные компоненты: передатчик, сообщение, средства передачи, приемник.

Передатчик – устройство, являющееся источником данных.

Приемник – устройство, принимающее данные.

Приемником могут быть компьютер, терминал или какое-либо цифровое уст-ройство.

Сообщение – цифровые данные определенного формата, предназначенные для передачи.

Это может быть файл базы данных, таблица, ответ на запрос, текст или изобра-жение.

Средства передачи – физическая передающая среда и специальная аппаратура, обеспечивающая передачу сообщений.

83. Сетевая тополо́гия (от греч. τόπος, - место) — способ описания конфигурации сети, схема расположения и соединения сетевых устройств.

Сетевая топология может быть

физической — описывает реальное расположение и связи между узлами сети.

логической — описывает хождение сигнала в рамках физической топологии.

информационной — описывает направление потоков информации, передаваемых по сети.

управления обменом — это принцип передачи права на пользование сетью.

Существует множество способов соединения сетевых устройств. Выделяют 3 базовых топологии:

Шина

Кольцо

Звезда

И дополнительные (производные):

Двойное кольцо

Ячеистая топология

Решётка

Дерево

Fat Tree

Полносвязная

84. Локальная вычислительная сеть (ЛВС) представляет собой группу ПК, а также периферийное оборудование, объединенные одним или несколькими автономными высокоскоростными каналами передачи цифровых данных (в том числе проводными, волоконно-оптическими, радио - СВЧ или ИК-диапазона) в пределах одного или нескольких близлежащих зданий. ЛВС служит для решения комплекса взаимосвязанных функциональных и/или информационных задач (например, в рамках какой-либо организации или ее автоматизированной системы), а также совместного использования объединенных информационных и вычислительных ресурсов. В зависимости от принципов построения ЛВС подразделяются на виды: «клиент-серверная», «файл-серверная», а также «одноранговые». ЛВС могут иметь в своем составе средства для выхода в распределенные и глобальные вычислительные сети.

85. Добавлять дополнительные сетевые компоненты без необходимости не следует. Как правило, операционная система Windows вполне успешно справляется ео стоящими перед ней задачами, автоматически добавляя сетевые компоненты, если в них возникает нужда. Но эту операцию можно выполнить и вручную. Откройте диалоговое окно свойств подключения (Пуск * Настройка > Сетевые подключения > Свойства) и выберите вкладку Общие. Щелкните на кнопке Установить. В диалоговом окне Выбор типа сетевого компонента выберите нужный тип (Клиент, Служба или Протокол) и щелкните на кнопке Добавить. Далее можно выбрать нужный компонент из числа предложенных операционной системой или воспользоваться отдельным дистрибутивным носителем (кнопка Установить с диска).

86. ЛВС можно разделить на одноранговые и сети типа “клиент-сервер”.

а) Одноранговая сеть объединяет равноправные компьютеры, каждый из которых может использовать ресурсы другого компьютера. Например, сидя за одним компьютером можно редактировать файлы, расположенные на другом компьютере, печатать их принтере, подключенном к третьему, и запускать программы на четвертом.

Недостатки этих сетей - это продолжение их достоинств. В сетях с большим количеством пользователей обычно нежелательно, чтобы все пользователи получали доступ ко всем компьютерам сети. Поэтому одноранговые сети больше всего подходят для небольших групп, работающих над одним проектом. Одна из популярных сетевых операционных систем такого типа Windows for Workgroups. С помощью Windows 95, так же можно организовать одноранговую сеть.

Операционная система в одноранговой сети должна обеспечивать параллельную работу нескольких процессов (например: вы работаете с текстовым редактором, а кто-то в это время копирует файлы с вашего ПК) на одном компьютере. Идеальный пример такой операционной системы - UNIX. Одноранговые сети существуют и в системе MS DOS - это LANtastic, NetWare Lite и др. Правда, такие сети в системе DOS менее надежны, потому что DOS не многозадачная система.

б) Наиболее популярны сети типа “КЛИЕНТ - СЕРВЕР”. Основные компоненты сетей этого типа:

СЕРВЕР - это компьютер, который предоставляет в сеть свои ресурсы или обеспечивает выполнение определенных услуг, управляет работой сети. Самый распространенный тип сервера - это файловый сервер, обеспечивающий хранение и использование большого числа файлов. Бывают серверы печати, почтовые серверы, серверы баз данных и др. Чаще всего сервер совмещает несколько функций – например, файловый и почтовый сервер одновременно.

КЛИЕНТ - это компьютер (рабочая станция), который пользуется услугами сервера. Данный ПК должен быть снабжен сетевой платой и физически подсоединен (например, кабелем) к серверу. Как правило, к клиенту сети нет доступа со стороны других клиентов. Любой сбой, “зависание” при работе сервера может иметь катастрофические последствия для пользователей. В идеале на сервере не должно быть кнопки выключения питания (чтобы невозможно было случайно нажать на нее), клавиатура и экран тоже не обязательны. Доступ к серверу ограничивается небольшим кругом лиц - обычно это администратор и оператор сети. Сервер, как правило, работает круглосуточно

87. . Непосредственное обращение к объектам доступа. Злоумышленник пытается войти в систему, используя подсмотренный полностью или частично пароль легального пользователя; пытается получить доступ к объектам (файлам, сетевым портам и др.), надеясь на ошибки в политике безопасности.

2. Создание программных и технических средств, выполняющих обращение к объектам доступа. Злоумышленник, получив в свое распоряжение файл паролей с помощью программ, осуществляющих перебор паролей, пытается его расшифровать; использует программы, просматривающие содержимое жестких дисков, с целью получения информации о незащищенных каталогах и файлах, имена таких файлов программа фиксирует; использует в сети со связью по модему программы, выполняющие автодозвон и фиксирующие номера ответивших узлов, а затем программы, прослушивающие сетевые порты для определения открытого порта; в локальной сети применяет программы перехвата и сохранения всего трафика сети.

3. Модификация средств защиты, позволяющая реализовать угрозы информационной безопасности. Злоумышленник, получив права доступа к подсистеме защиты, подменяет некоторые ее файлы с целью изменения реакции подсистемы на права доступа к объектам, расширяя права легальных пользователей или предоставляя права нелегальным пользователям.

4. Внедрение в технические средства программных или технических механизмов, нарушающих структуру и функции КС. Злоумышленник, на этапе разработки или модернизации технических средств КС, внедряет аппаратуру или изменяет программы, содержащиеся в постоянном запоминающем устройстве КС, которые, наряду с полезными функциями, выполняют некоторые функции НСД к информации, например, сбор сведений о паролях или считывание, сохранение и передача данных, оставшихся в оперативной памяти после завершения работы приложения; использует недостатки охраны КС и подключает дополнительные устройства, например, клавиатурные шпионы, которые позволяют перехватывать пароли и конфиденциальную информацию и, в зависимости от сложности устройства, позволяет их сохранять в собственной памяти или передавать по радиоканалу.

88. Сетевые стандарты, не входящие в систему стандартов ISO, IEEE, ITU:

ANSI-136 — североамериканский цифровой стандарт мобильной связи, используемый в системах TDMA (ранее D-AMPS).

CDDI (Copper Distributed Data Interface, распределенный интерфейс передачи данных по медному кабелю) — спецификация фирмы Crescendo Communications для передачи трафика FDDI по медному кабелю (в 1993 году эта фирма была приобретена ведущим производителем маршрутизаторов — компанией Cisco Systems). Спецификация CDDI положена в основу стандарта TP-PMD.

CIFS (Common Internet File System, общая файловая система Интернета) — протокол уровня приложений, обеспечивает доступ к файлам и сервисам на удаленных компьютерах на основе клиент-серверной модели взаимодействия в корпоративных сетевых системах хранения данных; традиционно используется в ЛВС с ОС Windows для доступа к файлам через транспортный протокол TCP/IP. Он позволяет контролировать файлы, распределять доступ к файлам между клиентами, используя блокирование и автоматическое восстановление связи с сервером.

DAFS (Direct Access File System, прямой доступ к файловой системе) — стандартный протокол файлового доступа, основанный на NFS; позволяет прикладным задачам передавать данные в обход операционной системы и ее буферного пространства напрямую к транспортным ресурсам. Протокол обеспечивает высокие скорости файлового ввода/вывода и снижает загрузку процессора благодаря уменьшению количества операций и прерываний, необходимых для обработки сетевых протоколов. Протокол используется в корпоративных сетевых системах хранения данных.

EIA/TIA-232 — стандарт для 25-контактного последовательного интерфейса, который может быть использован для подсоединения компьютеров к сетевому оборудованию (старое название — RS-232). Стандарт разработан и принят ассоциациями EIA и TIA. EIA (Electronic Industries Association, Ассоциация электронной промышленности США) — организация, объединяющая производителей электронного оборудования в США. Стандарт регламентирует электрические и функциональные характеристики интерфейсного оборудования и кабельных систем. TIA (Telecommunications Industry Association, Ассоциация телекоммуникационной промышленности) — организация, занимающаяся разработкой телекоммуникационных стандартов, основана в 1988 году в США. TIA была выделена из ЕIA для разработки телекоммуникационных стандартов.

FDDI (Fiber Distributed Data Interface) — стандарт на распределенный интерфейс высокоскоростной передачи данных по волоконно-оптическому кабелю, принятый комитетом ANSI X3t9.5 в 1989 году. Стандарт состоит из четырех частей: двух подуровней семиуровневой модели OSI — PMD и MAC, а также протоколов PHY и SMT. Соответствующий ему международный стандарт ISO 9314 регулирует методы передачи данных по волоконно-оптическому кабелю со скоростью 100 Мбит/с. Стандарт поддерживает работу 500 узлов, основан на детерминированном методе доступа с передачей маркера (как в Token Ring). В общем случае сеть FDDI имеет топологию «кольца» с подсоединенными к нему «деревьями». При использовании многомодового кабеля расстояние между станциями может достигать 2 км при общей длине кольца 100 км. FDDI используется в приложениях, требующих высокой надежности, например, в информационных системах аэропортов, при построении магистральных сетей масштаба города («Campus network»), а также в магистральных соединениях, обеспечивая связь между сетями Ethernet и Token Ring.

89. Критерий 1. Политика безопасности. КС должна поддерживать точно определенную политику безопасности. Возможность доступа субъектов к объектам должна определяться на основании их идентификации и набора правил управления доступом. Там, где это возможно, должно использоваться мандатное управление доступом, позволяющее эффективно разграничивать доступ к информации разной степени конфиденциальности.

Критерий 2. Метки. Каждый объект доступа в КС должен иметь метку безопасности, используемую в качестве исходной информации для исполнения процедур контроля доступа.

Критерий 3. Идентификация и аутентификация. Все субъекты должны иметь уникальные идентификаторы. Доступ субъекта к ресурсам КС должен осуществляться на основании результатов идентификации и подтверждения подлинности их идентификаторов (аутентификация). Идентификаторы и аутентификационные данные должны быть защищены от НСД, модификации и уничтожения.

Критерий 4. Регистрация и учет. Для определения степени ответственности пользователей за действия в системе, все происходящие в ней события, имеющие значение для поддержания конфиденциальности и целостности информации, должны отслеживаться и регистрироваться в защищенном объекте (файле-журнале). Система регистрации должна осуществлять анализ общего потока событий и выделять из него только те события, которые оказывают влияние на безопасность КС. Доступ к объекту аудита для просмотра должен быть разрешен только специальной группе пользователей - аудиторов. Запись должна быть разрешена только субъекту, олицетворяющему систему.

Критерий 5. Контроль корректности функционирования средств защиты. Все средства защиты, обеспечивающие политику безопасности, должны находиться под контролем средств, проверяющих корректность их функционирования и быть независимыми от них.

Критерий 6. Непрерывность защиты. Все средства защиты должны быть защищены от несанкционированного воздействия или отключения. Защита должна быть постоянной и непрерывной в любом режиме функционирования системы, защиты и КС. Это требование должно распространяться на весь жизненный цикл КС.

90. Архиватор — программа, осуществляющая упаковку одного и более файлов в архив или серию архивов, для удобства переноса или хранения, а также распаковку архивов. Многие архиваторы используют сжатие без потерь для уменьшения размера архива.

Простейшие архиваторы просто последовательно объединяют содержимое файлов в архив. Архив должен также содержать информацию об именах и длине оригинальных файлов для их восстановления. Большинство архиваторов также сохраняют метаданные файлов, предоставляемые операционной системой, такие, как время создания и права доступа. Программа, создавая архив, обрабатывает как текстовые файлы, так и бинарные файлы. Первые всегда сжимаются в несколько раз (в зависимости от архиватора), тогда как сжатие бинарных файлов зависит от их характера. Одни бинарные файлы могут быть сжаты в десятки раз, сжатие же других может и вовсе не уменьшить занимаемый ими объем. Сжатие данных обычно происходит значительно медленнее, чем обратная операция.

91. Для успешной и удобной работы в сети Интернет необходимо не только знать, «что такое Интернет, и с чем его едят», но и иметь под рукой хорошее программное обеспечение для работы с ним. Конечно, в операционную систему Windows по умолчанию встроен браузер для работы с Интернетом – но ведь это только малая часть того, что действительно нужно. В этой статье мы поможем Вам выбрать программы, с которыми работа в Интернете станет удобнее и производительнее.

Итак, для работы нам потребуются:

«Звонилка» - Программа дозвона, учета расходов.

Браузер – программа для просмотра веб-страниц.

Брандмауэр (Firewall) – для защиты.

Почтовый клиент – программа для работы с почтой.

Download-клиент – программа для закачек файлов.

ICQ/IRC и т.п. клиент – для общения.

Прочие программы.

92. Сетевая модель OSI (ЭМВОС) (базовая эталонная модель взаимодействия открытых систем, англ. Open Systems Interconnection Basic Reference Model, 1978 г.) — абстрактная сетевая модель для коммуникаций и разработки сетевых протоколов. Предлагает взгляд на компьютерную сеть с точки зрения измерений. Каждое измерение обслуживает свою часть процесса взаимодействия. Благодаря такой структуре совместная работа сетевого оборудования и программного обеспечения становится гораздо проще и прозрачнее.

В настоящее время основным используемым стеком протоколов является TCP/IP, разработка которого не была связана с моделью OSI и к тому же была совершена до её принятия.

93. Сервисы Интернет — услуги, предоставляемые сетевыми службами пользователям. Наиболее распространенными Интернет-сервисами являются: хранение данных; передача сообщений и блоков данных; электронная и голосовая почта; организация и управление диалогом партнеров; предоставление соединений; видео-сервис.

Audiotext — вид сервиса, предоставляемого системами голосового ответа; может быть пассивным и интерактивным.

Пассивный аудиотекст (passive audiotex) обеспечивает озвучивание сообщений, например прогноза погоды, ответов автосекретаря, списков услуг, справочных данных.

Интерактивный аудиотекст (interactive audiotex) предполагает возможность выбора ряда опций для получения ответа. При этом ЭВМ озвучивает данные, собирая сообщение из заранее записанных фрагментов, либо синтезирует голосовое сообщение при помощи преобразования текста в речь. Спектр применения этих систем широк: от простых автоинформаторов до сложных систем, требующих для ответа на запрос пользователей обращения к базе данных.

Ай-ти аутсорсинг (IT outsourcing) — комплекс услуг сторонней организацией по решению информационных задач и/или бизнес-процессов. Ай-ти аутсорсинг подразумевает передачу заказчиком функций по поддержке ИТ-систем в специализированную компанию. Использование Ай-ти аутсорсинга может сократить затраты на поддержку в рабочем состоянии вычислительных и телекоммуникационных средств.

Новости из Интернета (Internet News) — вид сервиса по автоматизированному отбору и передаче пользователям в удобном для них виде новостей по заданной тематике. Для выполнения поиска, загрузки, обновления, хранения и предоставлению пользователям новостей служат программы-агрегаторы: агрегаторы новостей (News agregators) и RSS-агрегаторы (RSS agregators). Первые из них позволяют получить новости с любого сайта, вторые — только с сайтов, поддерживающих RSS-формат.

Сетевые новости (Netnews, USENET, Users Network) — глобальная межсетевая система обмена новостями, разновидность телеконференций, которая позволяет организовать дискуссии в рамках тематических групп участников, которые разделяются по группам новостей — Newsgroups.