
- •Основные функции субд
- •Cистема телеконференций Usenet.
- •3) Наиболее распространенные архитектурные решения
- •4) Графический редактор
- •5) Принципы антивирусных программ. Эвристический анализ
- •1. Метод соответствия определению вирусов в словаре
- •2. Метод обнаружения странного поведения программ
- •3. Метод обнаружения при помощи эмуляции
- •4. Метод «Белого списка»
- •Работа антивируса
- •1). Службы сети Internet: www
- •2).Текстовый редактор
- •3).Системная (материнская) плата
- •4). Векторные редакторы
- •5). Общие сведения о работе с сетью
- •1). Факс
- •2).Свойства информации
- •3)Пакеты прикладных программ
- •4). Блок-схемы
- •5).Протокол tcp/ip
Билет № 26
1) Шпионское и рекламное ПО, программы дозвона
Шпионское ПО
Шпионское ПО - это компьютерные приложения, которые собирают информацию об интернет-активности пользователей, их предпочтениях и интересах. Собранные данные отправляются автору приложения или третьему лицу сразу же или несколько позже.
Шпионы могут быть установлены на компьютеры различными способами, включая троянов, которые устанавливают их без разрешения пользователя; при посещении веб-страниц с определенными ActiveX компонентами или кодом, который использует определенные уязвимости, условно-бесплатные или бесплатные приложения, скачиваемые из Интернета и пр.
Шпионы могут быть установлены и с разрешения пользователя, но как правило это происходит без него.
Рекламное ПО
Рекламное ПО - это термин, применяемый по отношению к рекламирующему программному обеспечению, т.е. программам, которые показывают рекламные объявления.
К рекламному ПО относится ПО, которое показывает рекламные объявления, используя различные способы:всплывающие (pop-up) окна, баннеры, изменения в стартовой странице браузера или страницы поиска и т.д. Эти рекламные объявления могут ассоциироваться с продуктами или сервисами, предлагаемыми автором рекламного ПО или третьими лицами.
Рекламное ПО может быть установлено с разрешения пользователя, но как правило это происходит без него.
Дозвонщик
Это программа, которая способна без знания пользователя разорвать модемное соединение с интернетом и возобновить его через специальный номер, что приведет к существенным расходам пользователя при оплате телефонного счета.
Как они работают?
Шпионское, рекламное ПО и дозвонщики используют различные каналы для проникновения на компьютер:
троян может загрузить и установить их из Интернета.
При открытии веб-страницы в зависимости от настроек вашего браузера, у вас могут попросить разрешение на установку ActiveX компонента из небезопасного и непроверенного источника. Если вы согласитесь, то они будут установлены.
Скрыто в процессе установки на первый взгляд безвредных программ, скаченных из Интернета с условно-бесплатной или бесплатной лицензией.
Шпионское ПО разрабатывается компаниями, которые пытаются заработать различными незаконными способами.
В этом случае, они собирают информацию о поьлзователях для того, чтобы определить их пристрастия и предпочтения. Затем эта информация используется этими компаниями для собственных нужд или для продажи третьим лицам.
Затем в различных формах может распространяться реклама для продвижения продуктов и сервисов других компаний.
Баннеры и всплывающие (pop-up) окна.
Изменение стартовой страницы браузера.
Изменение опций поиска, установленных по умолчанию, или подмена результатов поиска.
Установка программ других компаний, которые также могут быть другими шпионскими программами или средствами продвижения других приложений.
Их поведение после установки можно разбить на несколько категорий:
Hijackers : изменение пользовательской информации, такой как стартовой и поисковой страниц браузера, вмешательство в результаты поиска и пр.
Trackware: программы, которые выполняют инвентаризацию установленных приложений, поиск посещенных пользователем страниц в интернете и пр. Для этого они сохраняют все результаты поисков, сделанных в поисковиках, которые они устанавливают в качестве стартовых страниц, или вставляют кейлоггеры на компьютер для отслеживания всех нажатий клавиш.
Они также активируются различными способами:
BHO (Browser Helper Object): плагины браузера. Обычно они загружаются в тот момент, когда пользователь кликает по ссылке на вредоносную веб-страницу, и они выполняются тогда, когда браузер открыт. Они могут быть видны в качестве панели инструментов в браузере, или остаются скрытыми до тех пор, пока они не выполнят серию операций без знания со стороны пользователя.
Другие формы активации, которые используются вирусами и троянами.
2) Система счисления
Система счисле́ния — символический метод записи чисел, представление чисел с помощью письменных знаков.
Система счисления:
даёт представления множества чисел (целых и/или вещественных);
даёт каждому числу уникальное представление (или, по крайней мере, стандартное представление);
отражает алгебраическую и арифметическую структуру чисел.
Системы счисления подразделяются на позиционные, непозиционные и смешанные.
Наиболее употребляемыми в настоящее время позиционными системами являются:
1 — единичная[1] (счёт на пальцах, зарубки, узелки «на память» и др.);
2 — двоичная (в дискретной математике, информатике, программировании);
3 — троичная;
8 — восьмеричная;
10 — десятичная (используется повсеместно);
12 — двенадцатеричная (счёт дюжинами);
16 — шестнадцатеричная (используется в программировании, информатике);
60 — шестидесятеричная (единицы измерения времени, измерение углов и, в частности, координат, долготы и широты).
В позиционных системах чем больше основание системы, тем меньшее количество разрядов (то есть записываемых цифр) требуется при записи числа.
Для удобства последующего преобразования дискретный сигнал подвергается кодированию (о кодировании см. в разделе Кодирование сигнала). Большинство кодов основано на системах счисления, причем использующих позиционный принцип образования числа, при котором значение каждой цифры зависит от ее положения в числе.
В современной информатике используются в основном три системы счисления (все – позиционные): двоичная, шестнадцатеричная и десятичная.
Двоичная система счисления используется для кодирования дискретного сигнала, потребителем которого является вычислительная техника. Такое положение дел сложилось исторически, поскольку двоичный сигнал проще представлять на аппаратном уровне. В этой системе счисления для представления числа применяются два знака – 0 и 1.
Шестнадцатеричная система счисления используется для кодирования дискретного сигнала, потребителем которого является хорошо подготовленный пользователь – специалист в области информатики. В такой форме представляется содержимое любого файла, затребованное через интегрированные оболочки операционной системы, например, средствами Norton Commander в случае MS DOS. Используемые знаки для представления числа – десятичные цифры от 0 до 9 и буквы латинского алфавита – A, B, C, D, E, F.
Десятичная система счисления используется для кодирования дискретного сигнала, потребителем которого является так называемый конечный пользователь – неспециалист в области информатики (очевидно, что и любой человек может выступать в роли такого потребителя). Используемые знаки для представления числа – цифры от 0 до 9.
Для перевода чисел из одной системы счисления в другую существуют определенные правила. Они различаются в зависимости от формата числа – целое или правильная дробь. Для вещественных чисел используется комбинация правил перевода для целого числа и правильной дроби.
3) Системы управления базами данных
Систе́ма управле́ния ба́зами да́нных (СУБД) — совокупность программных и лингвистических средств общего или специального назначения, обеспечивающих управление созданием и использованием баз данных[1].
Основные функции субд
управление данными во внешней памяти (на дисках);
управление данными в оперативной памяти с использованием дискового кэша;
журнализация изменений, резервное копирование и восстановление базы данных после сбоев;
поддержка языков БД (язык определения данных, язык манипулирования данными).
Обычно современная СУБД содержит следующие компоненты:
ядро, которое отвечает за управление данными во внешней и оперативной памяти, и журнализацию,
процессор языка базы данных, обеспечивающий оптимизацию запросов на извлечение и изменение данных и создание, как правило, машинно-независимого исполняемого внутреннего кода,
подсистему поддержки времени исполнения, которая интерпретирует программы манипуляции данными, создающие пользовательский интерфейс с СУБД
а также сервисные программы (внешние утилиты), обеспечивающие ряд дополнительных возможностей по обслуживанию информационной системы.
Классификации СУБД
По модели данных
Примеры:
Иерархические
Сетевые
Реляционные
Объектно-ориентированные
Объектно-реляционные
По степени распределённости
Локальные СУБД (все части локальной СУБД размещаются на одном компьютере)
Распределённые СУБД (части СУБД могут размещаться на двух и более компьютерах).
По способу доступа к БД
Файл-серверные
В файл-серверных СУБД файлы данных располагаются централизованно на файл-сервере. СУБД располагается на каждом клиентском компьютере (рабочей станции). Доступ СУБД к данным осуществляется через локальную сеть. Синхронизация чтений и обновлений осуществляется посредством файловых блокировок. Преимуществом этой архитектуры является низкая нагрузка на процессор файлового сервера. Недостатки: потенциально высокая загрузка локальной сети; затруднённость или невозможность централизованного управления; затруднённость или невозможность обеспечения таких важных характеристик как высокая надёжность, высокая доступность и высокая безопасность. Применяются чаще всего в локальных приложениях, которые используют функции управления БД; в системах с низкой интенсивностью обработки данных и низкими пиковыми нагрузками на БД.
На данный момент файл-серверная технология считается устаревшей.
Примеры: Microsoft Access, Paradox, dBase, FoxPro, Visual FoxPro.
Клиент-серверные
Клиент-серверная СУБД располагается на сервере вместе с БД и осуществляет доступ к БД непосредственно, в монопольном режиме. Все клиентские запросы на обработку данных обрабатываются клиент-серверной СУБД централизованно. Недостаток клиент-серверных СУБД состоит в повышенных требованиях к серверу. Достоинства: потенциально более низкая загрузка локальной сети; удобство централизованного управления; удобство обеспечения таких важных характеристик как высокая надёжность, высокая доступность и высокаябезопасность.
Примеры: Oracle, Firebird, Interbase, IBM DB2, Informix, MS SQL Server, Sybase Adaptive Server Enterprise, PostgreSQL, MySQL, Caché, ЛИНТЕР.
Встраиваемые
Встраиваемая СУБД — СУБД, которая может поставляться как составная часть некоторого программного продукта, не требуя процедуры самостоятельной установки. Встраиваемая СУБД предназначена для локального хранения данных своего приложения и не рассчитана на коллективное использование в сети. Физически встраиваемая СУБД чаще всего реализована в виде подключаемой библиотеки. Доступ к данным со стороны приложения может происходить через SQL либо через специальные программные интерфейсы.
Примеры: OpenEdge, SQLite, BerkeleyDB, Firebird Embedded, Microsoft SQL Server Compact, ЛИНТЕР.
4) Запись арифметических выражений на языке Паскаль
Арифметические выражения записываются по следующим правилам:
Нельзя опускать знак умножения между сомножителями и ставить рядом два знака операций.
Индексы элементов массивов записываются в квадратных (школьный АЯ, Pascal) или круглых (Basic) скобках.
Для обозначения переменных используются буквы латинского алфавита.
Операции выполняются в порядке старшинства: сначала вычисление функций, затем возведение в степень, потом умножение и деление и в последнюю очередь — сложение и вычитание.
Операции одного старшинства выполняются слева направо. Например, a/b*c соответствует a/b*c.
1. Выражения записываются в строчку.
2. Допускается применение круглых скобок
3. Не допускается подряд два знака операций
.
4. Выражения просматривается слева на право, сравниваются две последовательные операции, и выполняется та, чей приоритет выше.
5. Часть выражения заключенная в скобки выполняется в первую очередь (т.е. скобки изменяют приоритет)
5)Протоколы
Протокол — это, образно говоря, «язык», используемый компьютерами для обмена данными при работе в сети. Чтобы различные компьютеры сети могли взаимодействовать, они должны «разговаривать» на одном «языке», то есть использовать один и тот же протокол. Систему протоколов Интернет называют стеком протоколов TCP/IP. Наиболее распространённые интернет-протоколы (в алфавитном порядке, сгруппированные в примерном соответствии модели OSI): На прикладном уровне
DNS
FTP
HTTP
HTTPS
IMAP
LDAP
POP3
SMTP
SSH
Telnet
XMPP (Jabber)
На сеансовом уровне/уровне представления
SSL
TLS
На транспортном уровне
TCP
UDP
На сетевом уровне
BGP
ICMP
IGMP
IP
OSPF
RIP
EIGRP
IS-IS
На канальном уровне
Ethernet
Frame relay
HDLC
PPP
SLIP
Есть ещё целый ряд протоколов, ещё не стандартизированных, но уже очень популярных в Интернет. Эти протоколы в большинстве своём нужны для обмена файлами и текстовыми сообщениями, на некоторых из них построены целые файлообменные сети. Вот эти протоколы:
OSCAR
CDDB
eDonkey2000 (название сети; сам протокол называется MFTP)
BitTorrent
Gnutella
Skype
Билет № 27
1) службы сети Internet: телеконференция
Телеконференция (англ. teleconference) — совещание, участники которого территориально удалены друг от друга и которое осуществляется с использованием телекоммуникационных средств. Телеконференции подразделяются на аудиоконференции (с использованием средств передачи голоса) и видеоконференции (с использованием средств видеосвязи). Чаще всего телеконференции используются органами правительства.
Технические средства для проведения телеконференций
Веб-камера, экран, устройство ввода голоса, соединение Интернет.
Программа для проведения теле-видео конференций такие как Skype, Raidcall, Ventrillo, TeamSpeak, Mumble