- •1 Информация. Понятие информации. Концепции информации
- •2 Информация. Свойства информации
- •3 Информация. Дополнительные свойства информации
- •4 Информация. Формы сигналов
- •5 Информация. Количество информации, равновероятностные события. Энтропия
- •6 Информация. Количество информации, неравновероятностные события. Энтропия
- •7 Информация. Количество информации, Алфавитный подход к измерению информации
- •8 Кодирование числовой и графической информации
- •9 Кодирование текстовой информации и звука
- •10 Информатика. Меры количества информации
- •11 Основные функции компьютера. Схема работы компьютера
- •12 Команда, схема взаимодействия. Выполнение команды
- •13 Системы счисления (основание, полином, понятие разряда, длина числа)
- •14 Перевод чисел из одной системы счисления в другую
- •15 Перевод чисел из любой системы счисления в десятичную и наоборот
- •16 Перевод чисел из двоичной системы счисления в шестнадцатеричную и наоборот
- •17 Выполнение арифметических операций в различных системах счисления (сдвиг в право, сдвиг влево)
- •18 Прямой код. Обратный код. Назначение и свойства обратного кода
- •19 Дополнительный код. Назначение и свойства дополнительного кода
- •20 Арифметические операции над числами с фиксированной точкой в двоичном коде
- •21 Арифметические операции над числами с плавающей точкой в двоичном коде
- •22 История развития вычислительной техники
- •23 Представление информации в памяти эвм. Представление целых чисел
- •24 Представление информации в памяти эвм. Числа с плавающей точкой
- •25 Основные блоки пк
- •26 Основные функциональные характеристики пк
- •27 Монитор, его характеристики, виды мониторов
- •28 Системный блок, его устройство
- •29 Процессор, устройства, основные параметры
- •30 Клавиатура, принципы работы
- •31 Память компьютера, внутренняя память
- •32 Память компьютера, внешняя память
- •33 Мышь, принцип действия
- •34 Сканеры, основные характеристики, классификация
- •Основные характеристики сканеров.
- •Классификация сканеров.
- •35 Принтеры, основные характеристики, классификация
- •36 Плоттер
- •37 Архитектура эвм, схема устройств
- •38 Архитектура эвм, многопроцессорная архитектура
- •39 Поколения эвм
- •40 Основные понятия программного обеспечения. Классификация программных продуктов по сфере использования
- •41 Категории специалистов, занятых разработкой и эксплуатацией программ
- •42 Классификация программных продуктов по сфере использования. Системное по
- •43 Классификация программных продуктов по сфере использования. Прикладные программы
- •44 Инструментарий технологии программирования. Процесс разработки программ
- •2. Этап проектирования:
- •3. Этап кодирования:
- •4. Этап отладки и тестирования:
- •5. Этап эксплуатации и сопровождения:
- •45 Схема процесса создания загрузочного модуля
- •46 Классификация инструментария технологии программирования
- •47 Локальные средства разработки программ
- •48 Основные принципы построения эвм (по фон Нейману)
- •49 Операционная система. Функции ос
- •50 Организация файловой структуры
- •Fat – таблица размещения файлов.
- •51 Размещение информации на диске (создание файла, каталога) Создание и именование файлов
- •Создание каталогов (папок)
- •52 Fat– таблица размещения файлов fat – таблица размещения файлов.
- •Размещение fat таблицы на гибком диске
- •53 Структура каталога, структура fat- таблицы
- •54 Особенности ос Windows
- •55 Программы оболочки. Назначение и основные возможности
- •56 Основные типы окон ocWindows, их особенности
- •57 Текстовый процессор, его возможности
- •58 Процессор электронных таблиц, его возможности
- •59 Компьютерные вирусы, их характеристика и виды вирусов, основные меры по защите от компьютерных вирусов
- •60 Программы защиты от компьютерных вирусов, виды программ и их характеристики. Основные меры по защите от компьютерных вирусов
59 Компьютерные вирусы, их характеристика и виды вирусов, основные меры по защите от компьютерных вирусов
Фишинг – это особый вид кибермошенничества, направленный на то, чтобы обманным путем заставить вас раскрыть персональные данные, как правило финансового характера. Мошенники создают поддельный веб-сайт, который выглядит как сайт банка (или как любой другой сайт, через который производятся финансовые операции, например eBay). Затем преступники пытаются завлечь вас на этот сайт, чтобы вы ввели на нем конфиденциальные данные, такие как логин, пароль или PIN-код. Часто для этого мошенники с помощью спама распространяют ссылку на этот сайт .
Руткит (rootkit) – это набор программ, используемый хакерами для сокрытия своего присутствия в системе при попытках неавторизованного доступа к компьютеру. Термин пришел из Unix-систем и обозначает методы, которые авторы троянских программ, работающих под Windows, используют для маскировки вредоносной активности своих зловредов. Установленные в системе руткиты не только не видны пользователям, но и избегают обнаружения антивирусным ПО. За счет того, что многие пользователи входят в систему как администраторы, не создавая отдельной учетной записи с ограниченными правами для ежедневной работы, для злоумышленников задача внедрения руткитов упрощается.
Drive-by (попутная) загрузка. При drive-by загрузке, компьютер заражается при посещении веб-сайта, содержащего вредоносный код. Кибермошенники ищут в Интернете веб-серверы, уязвимые для взлома, чтобы вписать вредоносный код на веб-страницы (часто в виде вредоносного скрипта). Если в операционной системе или на приложениях не установлены обновления безопасности, то при посещении зараженного веб-сайта вредоносный код загружается на ваш компьютер автоматически.
Уязвимость. Современные приложения чрезвычайно сложны; они компилируются из тысяч строк кода. Но создаются они людьми, а людям свойственно ошибаться. Поэтому нет ничего удивительного в том, что в программы закрадываются ошибки, что делает их уязвимыми для атаки. Хакерам эти лазейки позволяют проникнуть в систему, а вирусописатели используют ошибки в коде приложений, чтобы обеспечить автоматический запуск на компьютере вредоносных программ.
Хакерские атаки. Термин "хакер" раньше использовался для обозначения высококвалифицированных программистов. Теперь так называют тех, кто использует уязвимости в программном обеспечении для внедрения в компьютерную систему. Это электронный эквивалент взлома помещения. Хакеры постоянно взламывают как отдельные компьютеры, так и крупные сети. Получив доступ к системе, они крадут конфиденциальные данные или устанавливают вредоносные программы. Они также используют взломанные компьютеры для рассылки спама. Защититься от них можно с помощью особого приложения - сетевого экрана. Часто он входит в состав антивирусных программ. Сетевой экран, или файервол (firewall), распознает попытки взлома и делает ваш компьютер невидимым для хакеров.
Основные меры по защите от вирусов
Для того чтобы не подвергнуть компьютер заражению вирусами и обеспечить надежное хранение информации на дисках, необходимо соблюдать следующие правила:
оснастите свой компьютер современными антивирусными программами и постоянно обновляйте их версии;
перед считыванием информации с дискет (flash-drive, zip и других носителей), записанной на других компьютерах, всегда проверяйте эти носители на наличие вирусов, запуская антивирусные программы своего компьютера;
при переносе на свой компьютер файлов в архивированном виде проверяйте их сразу же после разархивации на жестком диске, ограничивая область проверки только вновь записанными файлами;
периодически проверяйте на наличие вирусов жесткие диски компьютера, запуская антивирусные программы для тестирования файлов, памяти и системных областей дисков;
по возможности защищайте свои носители (дискеты) от записи при работе на других компьютерах, если на них не будет производиться запись информации;
обязательно делайте архивные копии ценной для вас информации;
отключите в BIOS возможность загрузки со всех носителей, кроме жесткого диска, чтобы исключить заражение компьютера загрузочными вирусами;
используйте антивирусные программы для входного контроля всех исполняемых файлов, получаемых из компьютерных сетей.