
- •1). Шпионское и рекламное по, программы взлома
- •2). Операционная система Linux.
- •3). Сканер
- •4).Компьютерная графика. Классификация.
- •5). Структура интернета: домен, сайт, www-сервер, Веб-страница
- •1).Удостоверяющие центры
- •2). Электронная память
- •3). Система автоматизированного проектирования
- •4). Операторы и функции языка Pascal
- •5). Программные средства контроля доступа
- •1.Служба сети интернет:ftp
- •2.Основные характеристики эвм
- •3.Экспертные системы
- •4.Итерационные циклы
- •5.Функции сети
- •1.Служба www: хостинг
- •2.Основные понятия баз данных
- •3.Принципы фон-Неймана
- •4.Классификация языков программирования
- •5.Оборудование локальной сети
- •1). Электронная почта
- •2). Системный блок
- •3) Утилиты
- •4).Запись логических выражений
- •5).Удаленный доступ к сети
- •27 Билет
3) Утилиты
Ути́лита (англ. utility или tool) — компьютерная программа, расширяющая стандартные возможности оборудования и операционных систем, выполняющая узкий круг специфических задач.
Утилиты предоставляют доступ к возможностям (параметрам, настройкам, установкам), недоступным без их применения, либо делают процесс изменения некоторых параметров проще (автоматизируют его).
Утилиты зачастую входят в состав операционных систем или идут в комплекте со специализированным оборудованием.
[править]
Функции утилит
-Мониторинг показателей датчиков и производительности оборудования — мониторинг температур процессора, видеоадаптера; чтение S.M.A.R.T. жёстких дисков; тесты производительности.
-Управление параметрами оборудования — ограничение максимальной скорости вращения CD-привода; изменение скорости вращения кулеров.
-Контроль показателей — проверка ссылочной целостности; правильности записи данных.
-Расширение возможностей — форматирование и/или переразметка диска с сохранением данных, удаление без возможности восстановления.
-Тонкая настройка параметров системы — твикер.
4).Запись логических выражений
Логические выражения чаще всего используются в логическом операторе или конструкции IF. Над объектами данных логического типа определены следующие операции (указаны в порядке убывания приоритета, точки в написании обязательны):
Логическими данными могут быть не только переменные и константы логического типа. Данные или выражения любого встроенного типа связанные операцией логического отношения образуют конструкцию логического типа. Такие конструкции могут входить в логические выражения наравне с логическими переменными и константами. Логические отношения имеют более высокий приоритет выполнения по сравнению с логическими операциями. Каждое логическое отношение (утверждение) является элементарным логическим выражением и может принимать значения: ".TRUE." или ".FALSE.", все операции отношения имеют одинаковый приоритет выполнения по отношению друг к другу:
Из логических данных и элементарных логических выражений можно выстраивать более сложные логические выражения. В программе LOGEQ показан порядок выполнения логических операций и операций отношения, в соответствии со степенью их приоритета. При записи логических выражений можно использовать круглые скобки. Заключенные в круглые скобки части логического выражения вычисляются в первую очередь:
5).Удаленный доступ к сети
Организация удаленного доступа к компьютеру через Интернет — потребность весьма не редкая. Удаленный доступ к сети - это технология позволяющая реализовать доступ к внутренним сетевым ресурсам (файлам, папкам) и узлам (компьютерам, сетевым устройствам) находящихся внутри локальной сети Вашей компании.
Организациям необходимо простое решение, обеспечивающее сотрудникам удаленный доступ к корпоративным учетным записям электронной почты и общим файлам из дома или другого расположения вне корпоративной сети.
Удаленный доступ и VPN
Технология удаленного доступа предоставляет два различных типа подключений удаленного доступа: удаленный доступ к сети (через телефонную линию) и VPN-подключение.
При удаленном доступе через виртуальную частную сеть (VPN) VPN-клиент через IP-сеть, например Интернет, создает виртуальное соединение типа «точка-точка» с сервером удаленного доступа, работающим как VPN-сервер. После создания физического или виртуального канала доступно использование, определенных в сетевой политике безопасности, сетевых ресурсов.
Компоненты подключения удаленного доступа к сети
Подключение удаленного доступа содержит следующие компоненты:
клиент удаленного доступа;
сервер удаленного доступа;
инфраструктура глобальной сети.
Клиент удаленного доступа
Клиенты удаленного доступа могут подключаться к серверу удаленного доступа. К серверу удаленного доступа может подключаться практически любой клиент удаленного доступа по протоколу PPP, включая ОС UNIX, Macintosh, Windows.
Сервер удаленного доступа
Сервер удаленного доступа принимает подключения удаленного доступа и переадресует пакеты между клиентами удаленного доступа и сетью (локальной сетью), за которой закреплен сервер удаленного доступа.
Оборудование удаленного доступа и инфраструктура глобальной сети
Физическое или логическое соединение между сервером и клиентом удаленного доступа обеспечивается оборудованием для удаленного доступа к сети, установленном на клиенте и сервере удаленного доступа, а также инфраструктурой глобальной сети. Специфика оборудования удаленного доступа и инфраструктуры глобальной сети зависит от типа подключения.
Билет 26
1). Шпионское и рекламное ПО, программы дозвона
Шпионские программы втайне наблюдают за действиями пользователя и записывают в свой журнал интересующие злоумышленника события. Существует класс программ - клавиатурные шпионы. Эти вредители следят за пользователем и записывают каждое нажатие клавиши. По команде хакера или через определенное время клавиатурный шпион отсылает собранные сведения на компьютер злоумышленника. Существуют также "троянцы"-шпионы, которые отсылают на удаленный компьютер пароли и другую личную информацию пользователя. За последние несколько лет получили распространение шпионские программы, которые собирают сведения о предпочтениях пользователя, часто посещающего Интернет. Такие вредители записывают адреса посещенных сайтов и имена загруженных файлов, а потом передают эти данные на чужой компьютер. Эта информация представляет большую ценность для компаний, проводящих маркетинговые, аналитические и статистические исследования. Поэтому злоумышленники идут на все, чтобы добыть ее. Даже на нарушение закона. Следует отметить, что чаще всего встречаются шпионские программы, которые передают не только сведения о предпочтениях пользователя в Интернете, но и его пароли, а также некоторые важные личные файлы.
Суть рекламных программ вытекает из их названия: эти компьютерные паразиты любым способом пытаются рекламировать продукты или услуги каких-то третьих компаний. Чтобы добиться своего, рекламные программы могут встроить рекламные объявления в какое-нибудь наиболее часто используемое приложение, например в web-браузер. Рекламные программы также используют всплывающие окна (pop-ups), в которых либо показывается объявление, либо сразу же загружается рекламная страница из Интернета. Часто таких окон открывается сразу несколько. Однако наиболее недобросовестным и трудноопределяемым способом рекламы является подтасовывание результатов поиска в Интернете. Когда пользователь ищет что-то в поисковой машине, рекламная программа изменяет результаты поиска таким способом, чтобы наверху оказались ее собственные рекламные ссылки и объявления.
Программы дозвона - это компьютерные паразиты, которые пытаются с помощью модема и телефонной линии дозвониться до платного сервера, находящегося чаще всего в другой стране. Такие серверы обычно предоставляют различные услуги порнографического характера и берут со своих пользователей поминутную оплату. Если вредоносной программе дозвона удастся соединиться с таким удаленным сервером и продержать соединение несколько минут, то пользователю потом придет счет на оплату услуг порнографического сервера и международные переговоры. И этот счет придется оплатить, даже если предоставленные услуги оказаны не были.