- •Вопрос 1 Архитектура персонального компьютера.
- •Вопрос 2. Внешние устройства пк.
- •Вопрос 3. Программное обеспечение и его классификация.
- •Вопрос 4. Общие сведения об архивации файлов программы-архиваторы.
- •Вопрос 5. Антивирусные программные средства. Характеристика компьютерных вирусов.
- •Вопрос 6. Понятие операционной системы и их классификация.
- •Вопрос 7. Понятия файла и файловой системы. Имя, атрибуты и спецификация файла, типы файловых систем.
- •Вопрос 8. Ос семейства Windows- основные свойства и характеристики.
- •Вопрос 9. Технология связи и внедрения объектов ole
- •Вопрос 10. Интегрированные пакеты программ офисной деятельности. Их назначение и состав.
- •Вопрос 11. Работа с растровыми и векторными изображениями.
- •Вопрос 12. Программа Mikrosoft PowerPoint, её назначение. Основные этапы построения и показа призентации.
- •Вопрос 13. Алгоритм. Основные свойства алгоритма. Блок-схема решения задач.
- •Вопрос 14. Основные операторы языка программирования.
- •Вопрос 15. Данные и их обработка. Структуры данных. Простые (неструктурированные) типы данных
- •Вопрос 16. История появления и развития электронных таблиц. Основные понятия.
- •Вопрос 17. Интерфейс табличного процессора.
- •Вопрос 18. Основные типы документов электронной таблицы.
- •Вопрос 19. Типы, форматы данных и их ввод.
- •Вопрос 20. Форматирование таблицы.
- •Вопрос 21. Форматирование таблицы с помощью рамок и цветов.
- •Вопрос 22. Абсолютные и относительные адреса. Копирование формул.
- •Вопрос 23. Мастер функций.
- •Вопрос 24.Сортировка данных.
- •Вопрос 25. Фильтрация данных. Автофильтр.
- •Вопрос 26. Фильтрация данных. Расширенный фильтр.
- •Вопрос 27. Формирование итогов в электронной таблице. Сводные таблицы.
- •Вопрос 28. Консолидация данных.
- •Вопрос 29. Построение диаграмм с помощью мастера диаграмм.
- •Вопрос 30. Форматирование построенной диаграммы.
- •Вопрос 31.Файловая модель данных. Структура данных файловой модели. Понятие ключа.
- •Вопрос 32. Сетевые и иерархические модели данных. Структура данных.
- •Вопрос 33. Реляционная модель данных.
- •Вопрос 34. Структура данных реляционной модели.
- •Вопрос 35. Принцип нормализации для проектирования реляционных баз данных.
- •Вопрос 36. Базы данных. Основные понятия.
- •Вопрос 37. Этапы проектирования бд.
- •Вопрос 38. Назначение и основные элементы субд Access.
- •Вопрос 39. Запросы к базе данных. Назначение и виды запросов.
- •Вопрос 40. Формирование и вывод отчетов. Конструирование отчетов.
- •Вопрос 41. Классификация и топология сетей. Средства и устройства для объединения локальных вычислительных систем.
- •Вопрос 42. Глобальная сеть Internet. Основные понятия: сайт, провайдер,хост.
- •Вопрос 43. Модель osi/iso. Понятие протокола передачи данных. Основные протоколы прикладного, транспортного и сетевого уровней.
- •Вопрос 44. Ip-адрес и система доменных адресов.
- •Вопрос45.Универсальная форма адресации информационных ресурсов.
- •Вопрос 46. Www -сервис-всемирная паутина Internet. Общие понятия и правила.
- •Вопрос 47. Поисковые системы Internet. Обычный и расширенный поиск.
- •Вопрос 48. Электронная почта. Структура почтового сообщения.
- •Вопрос 49. Классификация угроз по(программного обеспечения).
- •Вопрос 50. Существующие средства защиты информации в системах управления базами данных.
- •Вопрос 52.Направления развития аппаратных и программных средств.
Вопрос 49. Классификация угроз по(программного обеспечения).
Каждому из нас не раз приходилось сталкиваться с различными угрозами для безопасности личной информации. Попробуем классифицировать вредоносное программное обеспечение.
Количество всевозможных угроз для пользователя, работающего за компьютером, впечатляет. Существует множество вирусов, шпионского программного обеспечения, \"троянского\" софта, сетевых и почтовых \"червей\" и т.д. Рассмотрим подробнее каждый из этих видов.
Вирусы
Программы, заражающие другие программы путем добавления в них своего кода, чтобы получить управление при запуске зараженных файлов. Скорость распространения вирусов немного ниже, чем у червей.
\"Троянские\" программы
Строго говоря, данная категория программ может быть отнесена к вирусам. В нее входят программы, осуществляющие различные действия, не санкционированные пользователем: сбор информации и ее передачу злоумышленнику, разрушение или злонамеренная модификация данных, нарушение работоспособности компьютера, использование ресурсов компьютера в своих целях.
Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособности зараженного компьютера (например, троянские программы, разработанные для распределенных DoS-атак на удаленные ресурсы сети).
Черви
Данная категория вредоносного ПО не дописывается к исполнимому коду, а рассылает себя на сетевые ресурсы. К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:
проникновения на удаленные компьютеры;
запуска своей копии на удаленном компьютере;
дальнейшего распространения на другие компьютеры сети.
Для своего распространения сетевые черви используют всевозможные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.
Большинство известных сетевых червей распространяется в виде файлов: вложений в электронные письма, ссылок на зараженный файл на каком-либо веб- или FTP-ресурсе, в ICQ- и IRC-сообщениях, в виде файла в каталоге обмена P2P и т.п.
Некоторые сетевые черви (так называемые \"бесфайловые\" или \"пакетные\") распространяются в виде сетевых пакетов, проникая непосредственно в память компьютера и активизируя свой код.
Для проникновения на удаленные компьютеры и запуска своей копии сетевые черви используют различные методы: приемы социального инжиниринга (например, сопровождение электронным письмом, призывающим открыть вложенный файл), недочеты в конфигурации сети (к примеру, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и их приложений.
Некоторые сетевые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. Например, содержат троянские функции или способны заражать выполняемые файлы на локальном диске, то есть имеют свойства троянской программы и/или компьютерного вируса.
Хакерские утилиты
Программы, предназначенные для нанесения какого-либо вреда программному обеспечению (подбор паролей, удаленное управление и т.д.). Программы данного класса не являются ни вирусами, ни \"троянскими конями\" и не наносят вреда компьютерам, на которых они установлены, но при этом могут использоваться для проведения атаки на другие компьютеры и на чужую информацию.
К данной категории программ относятся:
утилиты автоматизации создания сетевых червей, компьютерных вирусов и троянских программ (так называемые \"конструкторы\");
программные библиотеки, разработанные для создания вредоносного ПО;
хакерские утилиты сокрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов).
Программы-шпионы (spyware)
Программное обеспечение, использование которого может нанести вред информации пользователя. Под термином \"spyware\" в подавляющем большинстве случаев подразумевается целое семейство программ, в которое входят программы дозвона, утилиты для закачивания файлов из интернета, различные серверы (FTP, Proxy, Web, Telnet), IRC-клиенты, средства мониторинга, PSW-утилиты, средства удаленного администрирования, программы-шутки. Иногда в семейство spyware включают еще и рекламные коды (adware), которые могут демонстрировать рекламные сообщения, подставлять, изменять результаты поиска и любыми доступными способами продвигать рекламируемый сайт.
Если подходить к терминологической проблеме академически, то все перечисленные выше типы программ следует называть \"riskware\". На русском языке это слово означает \"условно опасные программы\" — то есть такие, которые могут причинить вред информации пользователя.