- •Вопрос 1 Технике. Информационная деятельность человека.
- •Билет 1 и 24
- •Вопрос 2 Объектно-ориентированный подход в информационных технологиях. Инкапсуляцией называется объединение в объекте его свойств и возможных над ним операций (методов).
- •Билет 2
- •Вопрос 1 Информация и управление. Замкнутые и разомкнутые системы управления, назначения обратной связи.
- •Билет 2
- •Вопрос2 Технология логического программирования. Отличие логических языков программирования от алгоритмических языков программирования.
- •Вопрос1
- •Вопрос1 двоичное кодирование информации.
- •Вопрос2 Магистрально- модульный принцип построения компьютера.
- •Билет 5
- •Вопрос 2
- •Основные характеристики (разрядность, адресное пространство и др.) процессора компьютера.
- •Вопрос1 количество информации, единица измерения количества информации.
- •Билет 6
- •Вопрос 2 Внешняя память компьютера, носители информации (гибкие и жесткие диски, cd-rom диски).
- •Вопрос1 программное управление работой компьютера. Программное обеспечение компьютера.
- •Управляющий объект
- •Билет 8
- •Вопрос 2
- •Логическое отрицание (инверсия) дает истинное высказывание ложным и, наоборот, ложное—истинным.
- •Билет 9
- •Вопрос1 Файлы (тип, имя, местоположение). Работа с файлами.
- •Вопрос 2
- •Составное высказывание, образованное с помощью логическое операции эквивалентности истинно тогда и только тогда, когда оба высказывания одновременно либо ложны, либо истинны.
- •Билет 10
- •Вопрос 1 Правовая охрана программ и данных. Защита информации
- •3. Разработка и распространение компьютерных вирусов.
- •4. Преступная небрежность в разработке, изготовлении и эксплуатации
- •5. Подделка компьютерной информации.
- •6. Хищение компьютерной информации.
- •1. Сбои оборудования :
- •2. Потери информации из-за некорректной работы по :
- •5. Ошибки обслуживающего персонала и пользователей :
- •Программные и программно-аппаратные методы защиты.
- •Вопрос 2 Основы логические устройства компьютера (сумматор).
- •Билет11 Воппрос1 Моделирование как метод научного познания.
- •Билет 12
- •Вопрос 1 Формализация. Построение математических моделей.
- •Вопрос2
- •Вопрос 1 Этапы решения задач на компьютере.
- •Билет13
- •Вопрос2 программа и программное обеспечение.
- •Вопрос1 Понятие алгоритма. Свойства алгоритмов. Возможности автоматизации деятельности человека.
- •Вопрос 2 Операционная система компьютера (назначение, состав, загрузка).
- •Вопрос 1 Разветвляющиеся алгоритмы. Команда ветвления.
- •Вопрос 1 Циклические алгоритмы. Команда повторения.
- •Вопрос 1 Разработка алгоритмов методов методом последовательной детализации.
- •Билет 18
- •Вопрос 1 Основы языка программирования
- •Система программирования- это программное обеспечение компьютера, предназначенное для разработки, отладки и исполнения программ, записанных на определенном языке программирования.
- •Современные программисты так не работают. Для программирования на современных эвм применяются системы программирования (сп) программное обеспечение делится на три части.
- •Автокод- ассемблер
- •Процессор
- •Вопрос 2
- •В физике, например, статические информационные модели описывают простые механизмы, в биологии- классификацию животного мира, в химии- строение молекул и т.Д.
- •Билет 19
- •Вопрос 1
- •Билет 20
- •Вопрос 1 Графический редактор. Назначения и основные функции.
- •Билет 21
- •Вопрос 1 Электрон ные таблицы. Назначение и основные функции.
- •Билет 22
- •Вопрос 1 Система управления базы данных (субд). Назначения и основные функции.
- •Билет 22
- •Вопрос 2 Компьютерные вирусы. Методы распространения профилактики заражения.
- •Вопрос 1 Услуги компьютерных сетей.
- •Билет 24 Вопрос 1 гипертекст. Технология www/
- •Билет 25
- •Вопрос 1 Информатизация общества. Основные этапы развития, вычислительной технике.
- •Билет 25
- •Вопрос 2 Передача информации. Организация и структура телекоммуникационных сетей.
3. Разработка и распространение компьютерных вирусов.
“Троянские кони” типа “сотри все данные этой программы, перейди в следующую и сделай тоже самое” обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.
Выявляется вирус не сразу: первое время компьютер “вынашивает инфекцию”, поскольку для маскировки вирус нередко используется в комбинации с “логической бомбой” или “временной бомбой”. Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации. Все происходит, как если бы он заразил белое кровяное тельце и путешествовал с ним по организму человека.
Начиная действовать (перехватывать управление), вирус дает команду компьютеру, чтобы тот записал зараженную версию программы. После этого он возвращает программе управление. Пользователь ничего не заметит, так как его компьютер находится в состоянии “здорового носителя вируса”. Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя. А в один прекрасный день компьютер “заболевает”.
Экспертами собрано досье писем от шантажистов требующих перечисления крупных сумм денег в одно из отделений американской фирмы “ПК Сиборг”; в случае отказа преступники грозятся вывести компьютеры из строя. По данным журнала “Business world”, дискеты-вирусоносители получены десятью тысячами организаций, использующих в своей работе компьютеры. Для поиска и выявления злоумышленников созданы специальные отряды английских детективов.
По оценке специалистов в “обращении” находится более 100 типов вирусов.
Но все их можно разделить на две разновидности, обнаружение которых различно по сложности : “вульгарный вирус” и “раздробленный вирус”. Программа “вульгарного вируса” написана единым блоком, и при возникновении подозрений в заражении ЭВМ эксперты могут обнаружить ее в самом начале эпидемии (размножения). Эта операция требует, однако, крайне тщательного анализа всей совокупности операционной системы ЭВМ. Программа “раздробленного вируса” разделена на части, на первый взгляд, не имеющие между собой связи. Эти части содержат инструкции, которые указывают компьютеру, как собрать их воедино чтобы воссоздать и, следовательно, размножить вирус. Таким образом, он почти все время находится в “распределенном” состоянии, лишь на короткое время своей работы собираясь в единое целое. Как правило создатели вируса указывают ему число репродукций, после достижения которого он становится агрессивным.
Вирусы могут быть внедрены в операционную систему, прикладную программу или в сетевой драйвер.
Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране дисплея (т. н. “итальянский попрыгунчик”). Признаки могут быть иволютивными, и “болезнь” будет обостряться по мере своего течения. Так, по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов. Наконец, эти проявления могут быть катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения.
По-видимому, в будущем будут появляться принципиально новые виды вирусов. Например, можно себе представить (пока подобных сообщений не было) своего рода “троянского коня” вирусного типа в электронных цепях. В самом деле, пока речь идет только о заражении компьютеров. А почему бы - не микросхем? Ведь они становятся все более мощными и превращаются в подобие ЭВМ. И их необходимо программировать. Конечно, ничто не может непосредственно “заразить” микросхему. Но ведь можно заразить компьютер, используемый как программатор для тысячи микросхем.
Каковы способы распространения компьютерного вируса? Они основываются на способности вируса использовать любой носитель передаваемых данных в качестве “средства передвижения”. То есть с начала заражения имеется опасность, что ЭВМ может создать большое число средств передвижения и в последующие часы вся совокупность файлов и программных средств окажется зараженной. Таким образом, дискета или магнитная лента, перенесенные на другие ЭВМ, способны заразить их. И наоборот, когда “здоровая” дискета вводится в зараженный компьютер, она может стать носителем вируса. Удобными для распространения обширных эпидемий оказываются телекоммуникационные сети. Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контактировал. Однако самый частый способ заражения - это копирование программ, что является обычной практикой у пользователей персональных ЭВМ. Так скопированными оказываются и зараженные программы.
Специалисты предостерегают от копирования ворованных программ. Иногда, однако, и официально поставляемые программы могут быть источником заражения.
В печати часто проводится параллель между компьютерным вирусом и вирусом “AIDS”. Только упорядоченная жизнь с одним или несколькими партнерами способна уберечь от этого вируса. Беспорядочные связи со многими компьютерами почти наверняка приводят к заражению.
Естественно, что против вирусов были приняты чрезвычайные меры, приведшие к созданию текстовых программ-антивирусов. Защитные программы подразделяются на три вида : фильтрующие (препятствующие проникновению вируса),
противоинфекционные (постоянно контролирующие процессы в системе) и
противовирусные (настроенные на выявление отдельных вирусов).
Однако развитие этих программ пока не успевает за развитием компьютерной эпидемии.
Заметим, что пожелание ограничить использование непроверенного программного обеспечения скорее всего так и останется практически невыполнимым. Это связано с тем, что фирменные программы на “стерильных” носителях стоят немалых денег в валюте. Поэтому избежать их неконтролируемого копирования почти невозможно.
Справедливости ради следует отметить, что распространение компьютерных вирусов имеет и некоторые положительные стороны. В частности, они являются, по-видимому, лучшей защитой от похитителей программного обеспечения. Зачастую разработчики сознательно заражают свои дискеты каким-либо безобидным вирусом, который хорошо обнаруживается любым антивирусным тестом. Это служит достаточно надежной гарантией, что никто не рискнет копировать такую дискету.