- •62. Компьютерная сеть, типы узлов, способы соединения компьютеров в сеть
- •65. Протокол тср и протокол ip, ip-адрес
- •78. Программы-закладки.
- •70. Аппаратные, программные средства мультимедиа и основные виды технологий мультимедиа.
- •79. Брандмауэр (пакетные фильтры, сервера прикладного уровня, сервера уровня соединения).
- •80. Схемы подключения брандмауэров
- •77. Программы типа «программный червь», «логический люк», «логическая бомба».
- •66. Классификация компьютерной сети.
- •64. Сеть Интернет, информационная система поиска ресурсов Интернет.
- •69. Системы информационного поиска Rambler и Alta Vista
- •68. Программа пересылки файлов ftp, Программа удаленного доступа Telnet. Электронная почта.
- •72. Модели компьютерных атак
- •74. Классификация атак
- •76. Программы – «вирусы», «троянский конь», атака «салями».
- •51. Трансляторы (интерпретация, компиляция).
- •6. Термин "информатика" и его происхождение. Основные составные части информатики и основные направления её применения.
- •7. Понятие "информация" в бытовом, естественно-научном и техническом смыслах. Формы существования информации.
- •8. Единица измерения количества информации? Термин "бит" в теории информации и в вычислительной технике? Формулы количества информации.
- •20. Жидкокристаллические мониторы. Мониторы, построенные на основе элт
- •21. Матричные, лазерные и струйные принтеры. Плоттер. Сканер
- •23. Аудиоадаптер. Видеоадаптер. Графический акселератор. Модем.
- •25. Компьютерная графика.
- •26. Позиционная и непозиционная системы счисления.
- •30. Представление целых чисел (без знака, со знаком) в компьютере
- •39. Триггер. Сумматор. Привести схему вычисления суммы двух двоичных четырехразрядных чисел.
- •34.Дать определение и привести простые примеры операции отрицания.
- •58. Алгоритм. Свойства алгоритмов. Формы представления алгоритмов.
- •57. Языки и системы программирования.
- •43. Операционная система и основные классы операционных систем.
- •45. Файловая система, приведите пример иерархической файловой структуры.
- •1.Первая механическая счетная машина
- •2. Разностная и аналитическая машины Чарлза Бебиджа.
- •3. Эвм Атанасова-Бери, эвм “Марк-I”, eniac, edsac.
- •4. Мэсм, Стрела, м-2,бэсм, ibm-701.
- •5.Классификация компьютеров. Портативные компьютеры.
- •13. Общие принципы построения компьютеров.
- •9. Роль аппаратуры (HardWare) и программного обеспечения (SoftWare) компьютера. Основные классы компьютеров.
- •10. Принцип действия компьютеров. Программа, система команд компьютера.
- •12. Две основные части процессора, их назначение. Регистры, их функции.
- •16. Центральный процессор. Две основные разновидности памяти компьютера.
- •17. Основные компоненты внутренней памяти. Статическая и динамическая
- •Специальная память:
- •19. Внешняя память. Разновидности устройств внешней памяти.
- •Записывающие оптические и магнитооптические накопители:
- •24. Мультимедиа. Технологии мультимедиа.
- •18. Модули памяти типа dimm. Другие типы модулей памяти.
- •22. Порты устройств. Охарактеризуйте основные виды портов.
- •41.Программа и основные категории программного обеспечения.
- •42. Прикладные, системные и инструментальные программы.
- •48. Основные разновидности программ-утилит и их краткая характеристика.
- •47. Основные модули операционной системы ms-dos?
- •52. Функциональные возможности табличного процессора. Виды входных данных, электронная таблица.
- •53. Назначение и основные функциональные возможности систем управления базами данных.
- •54. Информационно-поисковые системы.
- •55. Определение пакета прикладных программ и библиотек стандартных программ.
- •56. Определения интегрированного пакета программ и сетевого программного обеспечения.
- •59. Основные этапы решения задач с помощью компьютера.
- •60. Сапр, асни, гап, экспертные системы.
- •61. Применение компьютеров в административном управлении, в обучении, в медицине, в сельском хозяйстве и торговле.
- •81. Надежность систем (политика безопасности, гарантированность). Вычислительная база. Монитор обращений.
- •82. Криптосистемы (подстановка).
- •4 Типа:
- •83. Криптосистемы (перестановка).
- •84. Криптосистемы (гаммирование).
- •85. Криптосистемы (аналитические преобразования).
- •71. Лвс построенные по принципу «Клиент-сервер», «Файл-сервер».
- •46. Базовая система ввода-вывода (bios).
- •44. Процесс загрузки операционной системы в память компьютера.
- •49. Пакет программ Far Manager, чем объясняется популярность этого пакета среди профессионалов?
- •50. Охарактеризуйте основные особенности операционных систем Windows-9x и Windows – 2000, xp, 2003
- •32. Три формы записи (кодирования) целых чисел со знаком.
- •31. Представление вещественных чисел в компьютере
- •33. Арифметические действия над целыми числами, которые выполняет компьютер.
- •29. Арифметические операции в позиционных системах счисления
- •27. Перевести правильную десятичную дробь из десятичной в любую другую позиционную систему счисления.
- •28. Перевести число из двоичной (восьмеричной, шестнадцатеричной) системы в десятичную систему счисления.
- •15. Отличительные особенности многопроцессорной архитектуры, многомашинной архитектуры и архитектуры с параллельным процессором.
68. Программа пересылки файлов ftp, Программа удаленного доступа Telnet. Электронная почта.
FTP – программа пересылки файлов, перенос копий файлов с одного узла на другой, при этом не имеет значения, где узлы расположены и как соединяются между собой.
Электронная почта – технология и предоставляемые ею услуги по пересылке и получению электронных сообщений по распределённой компьютерной сети.
Программа удаленного доступа Telnet - сетевой протокол для реализации текстового интерфейса по сети (в современной форме — при помощи транспорта TCP). Его основная задача заключается в том, чтобы позволить терминальным устройствам и терминальным процессам взаимодействовать друг с другом. Предполагается, что этот протокол может быть использован для связи вида терминал-терминал («связывание») или для связи процесс-процесс («распределенные вычисления»).
72. Модели компьютерных атак
Традиционная модель атаки строится по принципу «один к одному», т.е. атака исходит из одного источника.
Злоумышленник – Цель атаки
В модели распределенной атаки используются другие принципы. В отличие от традиционной модели в распределенной модели используются отношения «многие к одному» и «многие к многим».
1) Цель атаки
Злоумышленник Злоумышленник Злоумышленник
2) Цель атаки Цель атаки Цель атаки
Злоумышленник Злоумышленннк Злоумышленник
Смысл данных атак заключается в посылке большого количества пакетов на атакуемый узел. Атакуемый узел может выйти из строя, поскольку он "захлебнется" в лавине посылаемых пакетов и не сможет обрабатывать запросы авторизованных пользователей. По такому принципу работают атаки SYN-Flood, Smurf, UDP Flood, Targa3 и т.д.
73. Этапы реализации компьютерных атак.
Можно выделить следующие этапы реализации атаки:
1. Предварительные действия перед атакой или «сбор информации». Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.
2. Реализация атаки. С этого момента начинается попытка доступа к атакуемому узлу. При этом доступ может быть как непосредственный, т.е. проникновение на узел, так и опосредованный, например, при реализации атаки типа "отказ в обслуживании". Реализация атак в случае непосредственного доступа также может быть разделена на два этапа: проникновение и установление контроля.
3. Завершение атаки. Этапом завершения атаки является "заметание следов" со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, "предатакованное" состояние.
74. Классификация атак
Удаленное проникновение (remote penetration). Атаки, которые позволяют реализовать удаленное управление компьютером через сеть. Например, NetBus или BackOrifice.
Локальное проникновение (local penetration). Атака, которая приводит к получению несанкционированного доступа к узлу, на котором она запущена. Например, GetAdmin.
Удаленный отказ в обслуживании (remote denial of service). Атаки, которые позволяют нарушить функционирование или перегрузить компьютер через Internet. Например, Teardrop или trin00.
Локальный отказ в обслуживании (local denial of service). Атаки, которые позволяют нарушить функционирование или перегрузить компьютер, на котором они реализуются.
Сетевые сканеры (network scanners). Программы, которые анализируют топологию сети и обнаруживают сервисы, доступные для атаки.
Сканеры уязвимостей (vulnerability scanners). Программы, которые ищут уязвимости на узлах сети и которые могут быть использованы для реализации атак. Например, система SATAN или ShadowSecurityScanner.
Взломщики паролей (password crackers). Программы, которые "подбирают" пароли пользователей. Например, L0phtCrack для Windows или Crack для Unix.
Анализаторы протоколов (sniffers). Программы, которые "прослушивают" сетевой трафик.. Например, Microsoft Network Monitor.