Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Инф-ка билет 10-15.docx
Скачиваний:
5
Добавлен:
25.09.2019
Размер:
184.07 Кб
Скачать

Виды инструментального по

  • Текстовые редакторы

  • Интегрированные среды разработки

  • SDK

  • Компиляторы

  • Интерпретаторы

  • Линковщики

  • Парсеры и генераторы парсеров (см. Javacc)

  • Ассемблеры

  • Отладчики

  • Профилировщики

  • Генераторы документации

  • Средства анализа покрытия кода

  • Средства непрерывной интеграции

  • Средства автоматизированного тестирования

  • Системы управления версиями

Проприета́рное программное обеспечение (англ. proprietary software; от proprietary — частное[1], патентованное[1], в составе собственности[1] и software — программное обеспечение) — программное обеспечение, являющееся частной собственностью авторов или правообладателей и не удовлетворяющее критериям свободного ПО (наличия открытого программного кода недостаточно). Правообладатель проприетарного ПО сохраняет за собой монополию на его использование, копирование и модификацию, полностью или в существенных моментах. Обычно проприетарным называют любое несвободное ПО, включая полусвободное.

Открытое программное обеспечение (англ. open-source software) — программное обеспечение с открытым исходным кодом. Исходный код таких программ доступен для просмотра, изучения и изменения, что позволяет пользователю принять участие в доработке самой открытой программы, использовать код для создания новых программ и исправления в них ошибок — через заимствование исходного кода, если это позволяет совместимость лицензий, или через изучение использованных алгоритмов, структур данных, технологий, методик и интерфейсов (поскольку исходный код может существенно дополнять документацию, а при отсутствии таковой сам служит документацией).

Свободное программное обеспечение (СПОангл. free software, также software libre или libre software), свободный софт — программное обеспечение, в отношении которого права пользователя («свободы») на неограниченную установку, запуск, а также свободное использование, изучение, распространение и изменение (совершенствование)[1] защищены юридически авторскими правами при помощи свободных лицензий.

3)Магнитная память

НГМД - накопители на гибких магнитных дисках

- Предназначены для хранения небольших объемов информации

- Следует оберегать от сильных магнитных полей и нагревания 

- Это носители произвольного (прямого)  доступа к информации

- Используются для переноса данных с одного компьютера на другой

- Для работы с информации носитель должен быть отформатирован, т.е. должна быть произведена магнитная  разметка диска на дорожки и секторы

- Скорость обмена информации зависит от скорости вращения дисковода. Для обращения к диску, вставленному в дисковод, присваивается имя  А:

- Объём ГМД сравнительно небольшой (3,5 дюйма - 1,44 Мбайт)

- Рекомендуется делать копии содержимого ГМД

 Диски называются гибкими потому, что их рабочая поверхность изготовлена из эластичного материала и помещена в твердый защитный конверт. Для доступа к магнитной поверхности диска в защитном конверте имеется закрытое шторкой окно. Поверхность диска покрыта специальным магнитным слоем (1- намагниченный участок, 0 – не намагниченный). Информация записывается с двух сторон диска на дорожки в виде концентрических окружностей. Дорожки разбиваются на секторы. Современные дискетки имеют программную разметку. На каждом секторе выделяется участок для его идентификации, а на остальное место записываются данные. Дисковод снабжен двумя двигателями. Один обеспечивает вращение внутри защитного конверта. Второй перемещает головку записи/чтения вдоль радиуса поверхности диска. В защитном конверте имеется специальное окно защиты записи. С помощью бегунка это окно открывают и дискета становится доступна только на чтение, а на запись доступа не будет. Это предохраняет информацию на диске от изменения и удаления.

НЖМД - накопители на жестких магнитных дисках

- Предназначены для хранения той информации, которая наиболее часто используется в работе - программ операционной системы, компиляторов, сервисных программ, прикладных программ пользователя, текстовых документов, файлов базы данных

- Следует оберегать от ударов при установке и резких перемещений в пространстве

- Это носители с произвольным доступом к информации

- Для хранения информации разбивается на дорожки и секторы

- Скорость обмена информации значительно выше ГД

- Объём ЖД измеряется от Мбайт до сотен Гбайт

НЖМД встроены в дисковод и являются несъемными. Они представляют собой несколько алюминиевых дисков с магнитным покрытием, заключенных в единый корпус с электродвигателем, магнитными головками и устройством позиционирования. К магнитной поверхности диска подводится записывающая головка, которая перемещается по радиусу диска с внешней стороны к центру. Во время работы дисковода диск вращается. В каждом фиксированном положении головка взаимодействует с круговой дорожкой. На эти концентрические дорожки и производится запись двоичной информации. Благодаря хорошей защищенности от пыли, влаги и других внешних воздействий достигают высокой плотности записи, в отличии от дискет.

Для обращения к НЖМД используется имя, задаваемое прописной латинской буквой, начиная с С:   , но с помощью специальной системной программы можно разбить свой физический ЖД на несколько логических дисков, каждому из которых дается соответствующее имя.

Накопители на жестких магнитных дисках часто называют винчестер - по первой модели ЖД, имевшего 30 дорожек по 30 секторов, что совпало с калибром 30?/30? охотничьего ружья

Накопители на магнитных лентах (НМЛ)

- Используют для резервного (относительно медленного) копирования  и хранения больших объемов информации (архивы)

- Устройство для записи и считывания магнитных лент называется стример

- Это устройство последовательного доступа к информации

4) Редактор векторной графики Corel Draw

CorelDRAW — векторный графический редактор, разработанный канадской корпорацией Corel.

Текущая версия продукта — CorelDRAW Graphics Suite X6, доступна только для Microsoft Windows. Более ранние версии выпускались также для Macintosh и Linux. Последняя версия для Linux — 9-я, выпущенная в 2000 году. В 2002 году вышла последняя 11-я версия для Macintosh.

Corel DRAW – мощнейший редактор векторной графики. В этой программе все объекты

представляются в виде кривых линий, фигур, заливок, текстур, эффектов, а не точек, как в

редакторах растровой графики, таких как MS Paint и Photoshop. В этом смысле, работа в

Corel DRAW скорее похожа на создание рисунков в приложениях MS Office.

Контекстное меню. В любом месте можно использовать правую клавишу мыши для вызова

контекстного меню.

Настройки программы. Почти все настройки программы можно установить в диалоге

«Инструменты-Опции», клавиша быстрого доступа Ctrl-J

5) Основные определения и классификация угроз

Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Классификация угроз: 1 по природе возникновения :     - естественные ( физические или стихийные природные действия.     - искусственные вызванные деятельностью человека. 2 по степени преднамеренности проявления:     - вызванные ощибками или халатность персонала (некомпетентное использование средств защиты, ввод ощибочных данных).     - угрозы преднамеренного действия (действия злоумышленников). 3 по непосредственному источнику угроз :     - природная среда     - человек (вербовка, разглашение и т.д.)     - санкционированные программно-апппаратные средства (удаление, отказ в ОС)     - несанкционированные программно -апаратные средства (заражение комп вирусами с диструктивными функциями.) 4 по положению источника угроз     - вне контролируемой зоны АС (перехват данных)     - в пределах контр зоны (подслушиваюшие устройства, хишение распечаток, записей, носителей информации и т.п.)     _ непосредственно в АС ( некорректное использование ресурсов АС) 5 по степени зависимости от активности АС     - независимо от активности АС (вскрытие шифров криптозашиты)     - только в процессе обработки данных (угрозы выполнения и распространения программных вирусов). 6 по степени воздействия на АС     - пассивные угрозы (ничего не меняют в структуре и содержании АС, например : угроза копирования секретных данных)     - активные  - при воздействии вносят изменения в структуру и содержание АС. (троянские кони и вирусы) 7 по этапам доступа пользователей или прграмм к ресурсам АС     - угрозы осушествляютса  с использованием стандартного пути доступа к ресурсам АС (маскарад)     _ угрозы осущ. использованием скрытого нестандартного пути доступа к ресурсам АС ( недокументированные возможности ОС); 8 по текушему месту расположения информации хранимой и обрабатываемой в АС     - угрозы доступа к инф-ции на внешних запоминающих устройствах;     - в оперативной памяти;     _ циркулирующей в линиях связи (незаконное подкл к линиям связи)     - угрозы доступа к информации, отображаемой на терминале или печатаюшем принтере

Угрозы можно классифицировать по нескольким критериям:

по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);

по расположению источника угроз (внутри/вне рассматриваемой ИС).

Билет № 15

1) службы сети Internet: чат

IRC (англ. Internet Relay Chat) — протокол прикладного уровня для обмена сообщениями в режиме реального времени.

Разработан в основном для группового общения, также позволяет общаться через личные сообщения и обмениваться данными, в т.ч. файлами.

IRC использует транспортный протокол TCP и криптографический TLS (опционально).

IRC начало завоевывать особенную популярность после операции «Буря в пустыне» (1991), когда сообщения со всего мира собирались в одном месте и в режиме «on-line» транслировались в IRC.[1]

Ввиду технической простоты реализации протокол IRC в последнее время стал использоваться при организации ботнетов в качестве средства передачи управляющих команд компьютерам-участникам ботнета от владельца.

Согласно спецификациям протокола, IRC-сеть - это группа серверов, соединенных между собой. Простейшей сетью является одиночный сервер.

Сеть должна иметь вид связного дерева, в котором каждый сервер является центральным узлом для остальной части сети.

Клиентом называется все, что подключено к серверу, кроме других серверов. Различают два типа клиентов:

  • пользовательские;

  • сервисные.

IRC предоставляет возможность как группового, так и приватного общения. Для группового общения существует несколько возможностей. Пользователь может отправить сообщение списку пользователей, при этом серверу отправляется список, сервер выделяет из него отдельных пользователей и отправляет копию сообщения каждому из них. Более эффективным является использование каналов. В этом случае сообщение отправляется непосредственно серверу, а сервер отправляет его всем пользователям в канале. Как при групповом, так и при приватном общении сообщения отправляются клиентам по кратчайшему пути и видимы только отправителю, получателю и входящим в кратчайший путь серверам.

Например, если клиенты 1, 2 и 3 (в примере) находятся в одном канале, то сообщение от клиента 1 будет отправлено на сервер A, затем клиенту 2 и на сервер B, который отправит его клиенту 3. Серверы C, D и E этого сообщения не увидят.

Кроме того, возможна отправка широковещательного сообщения. Сообщения клиентов, касающиеся изменения состояния сети (например, режима канала или статуса пользователя) должны отправляться всем серверам, входящим в сеть. Все сообщения, исходящие от сервера, также должны быть отправлены всем остальным серверам.

Пользовательские режимы

  • i - невидимый пользователь

  • s - получать извещения сервера

  • w - получать широковещательные сообщения

  • o - оператор сервера

2)Виды существования информации

  • Текстовая — передаваемая в виде символов, предназначенных обозначать лексемы языка.

  • Числовая — в виде цифр и знаков, обозначающих математические действия.

  • Графическая — в виде изображений, предметов, графиков.

  • Звуковая — устная или в виде записи передача лексем языка аудиальным путём.

3)Проектирование БД

Проектирование баз данных — процесс создания схемы базы данных и определения необходимых ограничений целостности.