- •Алфавитно-цифровой блок
- •Клавиши-модификаторы
- •Функциональные клавиши
- •Цифровая панель
- •Распространение
- •Маскировка
- •Методы удаления
- •2) Виды редакторов
- •Учётная запись
- •Статус присутствия
- •Дополнительный информационный статус
- •Список контактов
- •Приватные списки
- •Обмен сообщениями
- •Отправка файлов
- •2) Плоттер
- •1.Планшетный плоттер
- •2. Перьевые плоттеры
- •3. Струйные плоттеры
- •4. Электростатические плоттеры
- •5. Плоттеры прямого вывода изображения
- •6. Лазерные плоттеры
- •7. Режущий плоттер
- •8. Сольвентные плоттеры
- •Виды инструментального по
- •Основные задачи проектирования баз данных
- •Основные этапы проектирования баз данных Концептуальное (инфологическое) проектирование
- •Логическое (даталогическое) проектирование
- •Физическое проектирование
Виды инструментального по
Текстовые редакторы
Интегрированные среды разработки
SDK
Компиляторы
Интерпретаторы
Линковщики
Парсеры и генераторы парсеров (см. Javacc)
Ассемблеры
Отладчики
Профилировщики
Генераторы документации
Средства анализа покрытия кода
Средства непрерывной интеграции
Средства автоматизированного тестирования
Системы управления версиями
Проприета́рное программное обеспечение (англ. proprietary software; от proprietary — частное[1], патентованное[1], в составе собственности[1] и software — программное обеспечение) — программное обеспечение, являющееся частной собственностью авторов или правообладателей и не удовлетворяющее критериям свободного ПО (наличия открытого программного кода недостаточно). Правообладатель проприетарного ПО сохраняет за собой монополию на его использование, копирование и модификацию, полностью или в существенных моментах. Обычно проприетарным называют любое несвободное ПО, включая полусвободное.
Открытое программное обеспечение (англ. open-source software) — программное обеспечение с открытым исходным кодом. Исходный код таких программ доступен для просмотра, изучения и изменения, что позволяет пользователю принять участие в доработке самой открытой программы, использовать код для создания новых программ и исправления в них ошибок — через заимствование исходного кода, если это позволяет совместимость лицензий, или через изучение использованных алгоритмов, структур данных, технологий, методик и интерфейсов (поскольку исходный код может существенно дополнять документацию, а при отсутствии таковой сам служит документацией).
Свободное программное обеспечение (СПО, англ. free software, также software libre или libre software), свободный софт — программное обеспечение, в отношении которого права пользователя («свободы») на неограниченную установку, запуск, а также свободное использование, изучение, распространение и изменение (совершенствование)[1] защищены юридически авторскими правами при помощи свободных лицензий.
3)Магнитная память
НГМД - накопители на гибких магнитных дисках
- Предназначены для хранения небольших объемов информации
- Следует оберегать от сильных магнитных полей и нагревания
- Это носители произвольного (прямого) доступа к информации
- Используются для переноса данных с одного компьютера на другой
- Для работы с информации носитель должен быть отформатирован, т.е. должна быть произведена магнитная разметка диска на дорожки и секторы
- Скорость обмена информации зависит от скорости вращения дисковода. Для обращения к диску, вставленному в дисковод, присваивается имя А:
- Объём ГМД сравнительно небольшой (3,5 дюйма - 1,44 Мбайт)
- Рекомендуется делать копии содержимого ГМД
Диски называются гибкими потому, что их рабочая поверхность изготовлена из эластичного материала и помещена в твердый защитный конверт. Для доступа к магнитной поверхности диска в защитном конверте имеется закрытое шторкой окно. Поверхность диска покрыта специальным магнитным слоем (1- намагниченный участок, 0 – не намагниченный). Информация записывается с двух сторон диска на дорожки в виде концентрических окружностей. Дорожки разбиваются на секторы. Современные дискетки имеют программную разметку. На каждом секторе выделяется участок для его идентификации, а на остальное место записываются данные. Дисковод снабжен двумя двигателями. Один обеспечивает вращение внутри защитного конверта. Второй перемещает головку записи/чтения вдоль радиуса поверхности диска. В защитном конверте имеется специальное окно защиты записи. С помощью бегунка это окно открывают и дискета становится доступна только на чтение, а на запись доступа не будет. Это предохраняет информацию на диске от изменения и удаления.
НЖМД - накопители на жестких магнитных дисках
- Предназначены для хранения той информации, которая наиболее часто используется в работе - программ операционной системы, компиляторов, сервисных программ, прикладных программ пользователя, текстовых документов, файлов базы данных
- Следует оберегать от ударов при установке и резких перемещений в пространстве
- Это носители с произвольным доступом к информации
- Для хранения информации разбивается на дорожки и секторы
- Скорость обмена информации значительно выше ГД
- Объём ЖД измеряется от Мбайт до сотен Гбайт
НЖМД встроены в дисковод и являются несъемными. Они представляют собой несколько алюминиевых дисков с магнитным покрытием, заключенных в единый корпус с электродвигателем, магнитными головками и устройством позиционирования. К магнитной поверхности диска подводится записывающая головка, которая перемещается по радиусу диска с внешней стороны к центру. Во время работы дисковода диск вращается. В каждом фиксированном положении головка взаимодействует с круговой дорожкой. На эти концентрические дорожки и производится запись двоичной информации. Благодаря хорошей защищенности от пыли, влаги и других внешних воздействий достигают высокой плотности записи, в отличии от дискет.
Для обращения к НЖМД используется имя, задаваемое прописной латинской буквой, начиная с С: , но с помощью специальной системной программы можно разбить свой физический ЖД на несколько логических дисков, каждому из которых дается соответствующее имя.
Накопители на жестких магнитных дисках часто называют винчестер - по первой модели ЖД, имевшего 30 дорожек по 30 секторов, что совпало с калибром 30?/30? охотничьего ружья
Накопители на магнитных лентах (НМЛ)
- Используют для резервного (относительно медленного) копирования и хранения больших объемов информации (архивы)
- Устройство для записи и считывания магнитных лент называется стример
- Это устройство последовательного доступа к информации
4) Редактор векторной графики Corel Draw
CorelDRAW — векторный графический редактор, разработанный канадской корпорацией Corel.
Текущая версия продукта — CorelDRAW Graphics Suite X6, доступна только для Microsoft Windows. Более ранние версии выпускались также для Macintosh и Linux. Последняя версия для Linux — 9-я, выпущенная в 2000 году. В 2002 году вышла последняя 11-я версия для Macintosh.
Corel DRAW – мощнейший редактор векторной графики. В этой программе все объекты
представляются в виде кривых линий, фигур, заливок, текстур, эффектов, а не точек, как в
редакторах растровой графики, таких как MS Paint и Photoshop. В этом смысле, работа в
Corel DRAW скорее похожа на создание рисунков в приложениях MS Office.
Контекстное меню. В любом месте можно использовать правую клавишу мыши для вызова
контекстного меню.
Настройки программы. Почти все настройки программы можно установить в диалоге
«Инструменты-Опции», клавиша быстрого доступа Ctrl-J
5) Основные определения и классификация угроз
Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Классификация угроз: 1 по природе возникновения : - естественные ( физические или стихийные природные действия. - искусственные вызванные деятельностью человека. 2 по степени преднамеренности проявления: - вызванные ощибками или халатность персонала (некомпетентное использование средств защиты, ввод ощибочных данных). - угрозы преднамеренного действия (действия злоумышленников). 3 по непосредственному источнику угроз : - природная среда - человек (вербовка, разглашение и т.д.) - санкционированные программно-апппаратные средства (удаление, отказ в ОС) - несанкционированные программно -апаратные средства (заражение комп вирусами с диструктивными функциями.) 4 по положению источника угроз - вне контролируемой зоны АС (перехват данных) - в пределах контр зоны (подслушиваюшие устройства, хишение распечаток, записей, носителей информации и т.п.) _ непосредственно в АС ( некорректное использование ресурсов АС) 5 по степени зависимости от активности АС - независимо от активности АС (вскрытие шифров криптозашиты) - только в процессе обработки данных (угрозы выполнения и распространения программных вирусов). 6 по степени воздействия на АС - пассивные угрозы (ничего не меняют в структуре и содержании АС, например : угроза копирования секретных данных) - активные - при воздействии вносят изменения в структуру и содержание АС. (троянские кони и вирусы) 7 по этапам доступа пользователей или прграмм к ресурсам АС - угрозы осушествляютса с использованием стандартного пути доступа к ресурсам АС (маскарад) _ угрозы осущ. использованием скрытого нестандартного пути доступа к ресурсам АС ( недокументированные возможности ОС); 8 по текушему месту расположения информации хранимой и обрабатываемой в АС - угрозы доступа к инф-ции на внешних запоминающих устройствах; - в оперативной памяти; _ циркулирующей в линиях связи (незаконное подкл к линиям связи) - угрозы доступа к информации, отображаемой на терминале или печатаюшем принтере
Угрозы можно классифицировать по нескольким критериям:
по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
по расположению источника угроз (внутри/вне рассматриваемой ИС).
Билет № 15
1) службы сети Internet: чат
IRC (англ. Internet Relay Chat) — протокол прикладного уровня для обмена сообщениями в режиме реального времени.
Разработан в основном для группового общения, также позволяет общаться через личные сообщения и обмениваться данными, в т.ч. файлами.
IRC использует транспортный протокол TCP и криптографический TLS (опционально).
IRC начало завоевывать особенную популярность после операции «Буря в пустыне» (1991), когда сообщения со всего мира собирались в одном месте и в режиме «on-line» транслировались в IRC.[1]
Ввиду технической простоты реализации протокол IRC в последнее время стал использоваться при организации ботнетов в качестве средства передачи управляющих команд компьютерам-участникам ботнета от владельца.
Согласно спецификациям протокола, IRC-сеть - это группа серверов, соединенных между собой. Простейшей сетью является одиночный сервер.
Сеть должна иметь вид связного дерева, в котором каждый сервер является центральным узлом для остальной части сети.
Клиентом называется все, что подключено к серверу, кроме других серверов. Различают два типа клиентов:
пользовательские;
сервисные.
IRC предоставляет возможность как группового, так и приватного общения. Для группового общения существует несколько возможностей. Пользователь может отправить сообщение списку пользователей, при этом серверу отправляется список, сервер выделяет из него отдельных пользователей и отправляет копию сообщения каждому из них. Более эффективным является использование каналов. В этом случае сообщение отправляется непосредственно серверу, а сервер отправляет его всем пользователям в канале. Как при групповом, так и при приватном общении сообщения отправляются клиентам по кратчайшему пути и видимы только отправителю, получателю и входящим в кратчайший путь серверам.
Например, если клиенты 1, 2 и 3 (в примере) находятся в одном канале, то сообщение от клиента 1 будет отправлено на сервер A, затем клиенту 2 и на сервер B, который отправит его клиенту 3. Серверы C, D и E этого сообщения не увидят.
Кроме того, возможна отправка широковещательного сообщения. Сообщения клиентов, касающиеся изменения состояния сети (например, режима канала или статуса пользователя) должны отправляться всем серверам, входящим в сеть. Все сообщения, исходящие от сервера, также должны быть отправлены всем остальным серверам.
Пользовательские режимы
i - невидимый пользователь
s - получать извещения сервера
w - получать широковещательные сообщения
o - оператор сервера
2)Виды существования информации
Текстовая — передаваемая в виде символов, предназначенных обозначать лексемы языка.
Числовая — в виде цифр и знаков, обозначающих математические действия.
Графическая — в виде изображений, предметов, графиков.
Звуковая — устная или в виде записи передача лексем языка аудиальным путём.
3)Проектирование БД
Проектирование баз данных — процесс создания схемы базы данных и определения необходимых ограничений целостности.