
- •3 Вопрос)
- •6)Системы счисления
- •11 Вопрос !)
- •Типы файлов
- •[Править]Устройства хранения
- •Корневой каталог
- •Подстановочные символы в обозначении каталогов и файлов
- •14. Операционная система - это комплекс программ, обеспечивающих
- •18.Пользовательский интерфейс, характеристики
- •19. Ос Windows: виды окон, структура, управление окнами.
- •20.Объекты Windows и их свойства.
- •24 Вопрос
- •25. Тп Word: форматирование текста, абзацев.
- •26. Тп Word: основные характеристики и параметры шрифта. Растровые шрифты. Векторные шрифты.
- •28. Использование шаблонов и мастеров для создания форматированных текстовых документов.
- •29 Вопрос
- •30 Вопрос
- •60."Сжатие данных"
- •61. Методы сжатия без потери данных.
- •63.Угрозы безопасности информации и их классификация.
30 Вопрос
Автозамена, например, позволяет быстро заменять грубые ошибки правописания. Если вы написали врмея, то Word сам исправит это слово на время.
Если функция автозамены предлагает заменить слово, а вы предпочитаете оставить первоначальное написание, вы можете отменить исправление, нажимая клавиши Ctrl+Z или выбирая пункт Отменить автозамену из меню Правка. Однако это можно сделать, только если коррекция была последним действием, выполненным в документе. Если же вы сделали что-нибудь еще после исправления - напечатали или удалили текст, например, то команда Отменить работать не будет.
Если вы хотите изменить исправление, нужно поместить курсор мыши на слово, под словом появится знак подчеркивания. Переместите мышь поверх поддеркивания, чтобы открыть меню автозамены. Щелкните сначала по этой кнопке, затем по строке Отменить автозамену (например, Отменить автоматический ввод прописных букв)
Обратите внимание что вы можете прекратить исправления в документе Word, выбрав команду Отменить автоматическое исправление.
Где можно настроить функцию автозамены? Сервис -> Параметры автозамены.
Использование функции автотекста для ввода шаблона текста.
Вместо функции автозамены для шаблона вы можете использовать функцию Автотекст. Различие состоит в том, что для ввода автотекста вы должны напечатать первые несколько символов теста шаблона. Тогда Word покажет область автоматического завершения, демонстрируя вам остальную часть текста, и вы нажмете клавишу Enter, чтобы завершить текст. Этот путь позволяет не запоминать сокращения, на которых основана техника автозамены.
Чтобы сохранить и использовать текст шаблона с функцией автотекста Word:
1. Выберите текст шаблона.
2. Выберите пункт меню Сервис->Параметры автозамены, чтобы открыть диалоговое окно автозамены.
3. Перейдите на вкладку автотекст. Ваш шаблон текста появится в текстовом поле Имя элемента, как показано на рисунке.
4. Удостоверьтесь, что установлен флажок Показать предложения заершения.
5. Нажмите кнопку Добавить.
6. Нажмите кнопку ОК.
Для использования шаблона наберите первы несколько букв текста и затем нажмите клавишу Enter.
Также вы можете получить доступ к списку автотекста с помощью панели инструментов автотекста. Щелкните правой кнопкой мыши по любой панели инструментов и затем выберите из списка панелей строку Автотекст, чтобы показать панель инструментов, как показано на рисунке. Нажмите кнопку Все элементы, выберите категорию атотекста и вариант автотекста, который вы хотите вставить.
57) Компьютерные вирусы: возникновение, классификация.
Компьютерный вирус - специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе компьютера.
Возникновение: Первыми известными вирусами являются Virus 1,2,3 и Elk Cloner для ПК Apple II. Оба вируса очень схожи по функциональности и появились независимо друг от друга с небольшим промежутком во времени в 1981 году.
С появлением первых персональных компьютеров Apple в 1977 году и развитием сетевой инфраструктуры начинается новая эпоха истории вирусов. Появились первые программы-вандалы, которые под видом полезных программ выкладывались на BBS, однако после запуска уничтожали данные пользователей. В это же время появляются троянские программы-вандалы, проявляющие свою деструктивную сущность лишь через некоторое время или при определённых условиях.
Зимой 1984 года появились первые антивирусные утилиты — CHK4BOMB и BOMBSQAD авторства Анди Хопкинса (англ. Andy Hopkins).
Первые вирусные эпидемии относятся к 1987—1989 годам: Brain (более 18 тысяч зараженных компьютеров), Jerusalem (проявился в пятницу 13 мая 1988 г., уничтожая программы при их запуске), червь Морриса (свыше 6200 компьютеров, большинство сетей вышло из строя на срок до пяти суток), DATACRIME (около 100 тысяч зараженных ПЭВМ только в Нидерландах).
Классификация:
Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет.
В настоящее время не существует единой системы классификации и именования вирусов
Принято разделять вирусы:
по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код);
по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);
по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);
по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);
по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).
58) Компьютерные вирусы. Основные виды вирусов, схемы их функционирования.
Рекламные программы. Под рекламными и информационными программами понимаются такие программы, которые, помимо своей основной функции, также демонстрируют рекламные баннеры и всевозможные всплывающие окна с рекламой.
Такие сообщения с рекламой порой бывает достаточно нелегко скрыть или отключить. Такие рекламные программы основываются при работе на поведение пользователей компьютера и являются достаточно проблемными по соображениям безопасности системы
Бэкдоры (Backdoor)
Утилиты скрытого администрирования позволяют, обходя системы защиты, поставить компьютер установившего пользователя под свой контроль.
Программа, которая работает в невидимом режиме, дает хакеру неограниченные права для управления системой. С помощью таких backdoor-программ можно получить доступ к персональным и личным данным пользователя.
Нередко такие программы используются в целях заражения системы компьютерными вирусами и для скрытой установки вредоносных программ без ведома пользователя.
Загрузочные вирусы
Нередко главный загрузочный сектор вашего HDD поражается специальными загрузочными вирусами. Вирусы подобного типа заменяют информацию, которая необходима для беспрепятственного запуска системы. Одно из последствий действия таковой вредоносной программы это невозможность загрузки операционной системы...
Фарминг - это скрытая манипуляция host-файлом браузера для того, чтобы направить пользователя на фальшивый сайт.
Мошенники содержат у себя сервера больших объемов, на таких серверах хранятся большая база фальшивых интернет-страниц. При манипуляции host-файлом при помощи трояна или вируса вполне возможно манипулирование зараженной системой. В результате этого зараженная система будет загружать только фальшивые сайты, даже в том случае, если Вы правильно введете адрес в строке браузера.
Полиморфные вирусы – это вирусы, использующие маскировку и перевоплощения в работе. В процессе они могут изменять свой программный код самостоятельно, а поэтому их очень сложно обнаружить, потому что сигнатура изменяется с течением времени.
Троянские программы это программы, которые должны выполнять определенные полезные функции, но после запуска таких программ выполняются действия другого характера (разрушительные).
Трояны не могут размножаться самостоятельно, и это основное их отличие их от компьютерных вирусов. Если произошло заражение, можете прочесть статью как удалить троян.
Phishing дословно переводится как "выуживание" личной информации пользователя при нахождении в сети интернет.
Злоумышленник при своих действиях отправляет потенциальной жертве электронное письмо, где указано, что необходимо выслать личную информацию для подтверждения. Нередко это имя и фамилия пользователя, необходимые пароли, PIN коды для доступа к счетам пользователя онлайн.
С использованием таких похищенных данных, хакер вполне может выдать себя за другое лицо и осуществить любые действия от его имени.
Bot-сеть это полноценная сеть в Интернет, которая подлежит администрированию злоумышленником и состоящая из многих инфицированных компьютеров, которые взаимодействуют между собой.
Контроль над такой сетью достигается с использованием вирусов или троянов, которые проникают в систему.
При работе, вредоносные программы никак себя не проявляют, ожидая команды со стороны злоумышленника. Подобные сети применяются для рассылки СПАМ сообщений или для организации DDoS атак на нужные сервера. Что интересно, пользователи зараженных компьютеров могут совершенно не догадываться о происходящем в сети.
59) Компьютерные вирусы. Меры по защите и профилактике. Основные виды антивирусных программ, принципы их действия.
Профилактика:
В настоящий момент существует множество антивирусных программ, используемые для предотвращения попадания вирусов в ПК. Однако нет гарантии, что они смогут справиться с новейшими разработками. Поэтому следует придерживаться некоторых мер предосторожности, в частности:
Не заходить на незнакомые сайты
Пользоваться только лицензионными дистрибутивами
Постоянно обновлять вирусные базы
Стараться ограничиться от приемов незнакомых файлов
Виды антивирусов:
Виды и методы защиты совершенствовались параллельно с развитием вирусов. Нижеприведенные варианты программ в чистом виде сегодня практически не встречаются, так что правильнее было бы назвать компонентами или составляющими, нежели самостоятельными приложениями:
Сканеры – основной элемент любого антивируса. По запросу пользователя или заданному распорядку производит проверку файлов в выбранной области системы. Вредоносные объекты выявляет путем поиска и сравнения программного кода вируса. Примеры программных кодов содержатся в заранее установленных сигнатурах (наборах, характерных последовательностей байтов для известных вирусов). Сканеры не могут противостоять разновидностям одного и того же вируса, что требует от пользователя постоянного обновления антивирусных баз. Однако наиболее уязвимое место этого инструмента – неспособность обнаруживать новые и неизвестные вирусы, что особенно актуально, когда посредством e-mail новоявленная угроза способна заразить тысячи компьютеров по всему миру за считаные часы;
Мониторы – в совокупности со сканерами образуют базовую защиту компьютера. На основе имеющихся сигнатур проводят проверку текущих процессов в режиме реального времени. Осуществляют предварительную проверку при попытке просмотра или запуска файла. Различают файловые мониторы, мониторы для почтовых клиентов и специальные мониторы для отдельных приложений. Как правило, последние представлены модулями проверки файлов Microsoft Office. Основное их достоинство – способность обнаруживать вирусы на самой ранней стадии активности;
Ревизоры – сохраняют в отдельную базу данные о состоянии на определенный момент критических для работы областей системы. Впоследствии сравнивает текущие файлы с зарегистрированными ранее, позволяя таким образом выявлять любые подозрительные изменения. Преимущество ревизоров заключается в низких аппаратных требованиях и высокой скорости работы. Дело в том, что ревизору вообще не требуется антивирусная база, восприятие и различие производятся только на уровне неизменности изначальных файлов. Это позволяет эффективно восстанавливать систему, поврежденную деятельностью вредоносных модулей. Недостаток ревизоров состоит в невозможности оперативно реагировать на появление вируса в системе. Кроме того, при проверке исключаются новые файлы, чем пользуются многие вирусы, заражающие только заново создаваемые файлы;
вакцины (иммунизаторы) – имитируют заражение файлов определенными вирусами. Таким образом, настоящие вирусы сталкиваются со своими «собратьями» и прекращают попытки заражения. Это не самый эффективный способ защиты компьютера, так как некоторые вирусы вообще не проверяют, заражена система или нет, причем способы проверки у разных вирусов могут существенно отличаться. В настоящее время данный тип программ практически не используется.