Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Задания на 2 модуль.docx
Скачиваний:
31
Добавлен:
22.04.2016
Размер:
253.71 Кб
Скачать
  1. Порядок виконання роботи

  1. За допомогою команди mkdir створіть директорію з довільним іменем.

  2. За допомогою команди ed створіть у файл із довільним іменем.

  3. Вміст файлу заповніть довільним текстом і вийдіть із редактора.

  4. Використовуючи команду lseek перевірте установки вказівника відповідно до опцій даної команди.

  5. Використовуючи команду cp перепишіть створений файл у створену директорію.

  6. Виведіть на консоль вміст створеного вами файлу.

  7. Переглянете вміст поточного робочого каталогу за допомогою команди ls -a і getdents. Які подібності й відмінності цих команд?

  8. Використовуючи команду rmdir вилучите створену вами директорію.

5. Контрольні питання

  1. Дайте визначення поняттям файлова система, тип файлової системи. Наведіть приклади типів файлових систем.

  2. Дайте визначення поняттю файлові системи, які підтримуються.

  3. Як можна визначити тип підтримуваних файлових систем?

  4. Чим забезпечується єдиний інтерфейс користувача при роботі з різними типами файлових систем?

  5. Що досягається використанням віртуальної файлової системи з точки зору інформаційної безпеки?

  6. Дайте визначення розділу диска.

  7. Дайте визначення батьківському каталогу, підкаталогу, поточному каталогу, повному імені файлу.

  8. Охарактеризуйте команди оболонки, використовувані для роботи з каталогами: 1) pwd, 2) cd, 3) ls, 4) more, 5) mkdir, 6) rmdir.

  9. За допомогою якої команди можна довідатися права доступу до файлу?

  10. Які права доступу до файлу передбачає Unix-система?

  11. Для яких користувачів Unix-система передбачає установку правил розмежування доступу?

  12. Що означає для користувача встановлений біт дозволу виконання в його правах стосовно до каталогу?

  13. Як відображаються встановлені файлові режими при використанні команди ls?

  14. Які імена містить результат виконання команди ls -l?

  15. Яка особливість відображення інформації, яка надається командою ls про вміст каталогу, де розташоване жорстке посилання на файл?

  16. Охарактеризуйте команди оболонки, використовувані для роботи з файлами: 1) touch, 2) cp, 3) >, 4) cat, 5) more, 6) rm.

  17. Що відбудеться із вмістом файлу des.txt, якщо виконати команду в оболонці pwd > des.txt.

  18. Чи можна створити файл-посилання за допомогою команди touch? Поясніть відповідь.

  19. Яким чином можна одержати підказку по використанню різних команд оболонки?

  20. Поясніть поняття "автодоповнення".

Лабораторна робота № 2.7

Основні ознаки присутності на комп'ютері шкідливих програм

  1. Мета заняття

У процесі виконання лабораторної роботи студенти повинні закріпити знання й набути навички по роботі з системним програмним забезпеченням при використанні операційної системи Windows XP. Одержати практичні навички по виявленню шкідливих програм на локальному комп'ютері під керуванням Windows XP.

  1. Умови виконання роботи

    1. Студент повинен знати послідовність ініціалізації програмних і системних додатків; повинен знати теоретичну частину, необхідну для роботи.

    2. Студент повинен бути ознайомлений з технікою безпеки при роботі на комп'ютері.

    3. Необхідне програмне й матеріально-технічне забезпечення:

  • робоче місце із установленою операційною системою Windows XP;

  • набір антивірусних засобів.

  1. Хід виконання роботи

Завдання 1. Вивчення настроювань браузера.

Вірусні прояви бувають явними, непрямими й прихованими. Якщо перші звичайно видні неозброєним оком, то непрямі й тим більше приховані жадають від користувача прояву неабиякої долі інтуїції. Вони часто не заважають роботі, і для їхнього виявлення потрібно знати, де й що потрібно шукати.

Явні прояви звичайно виражаються в рекламних повідомленнях, що зненацька з'являються, і банерах – звичайно це слідство проникнення на комп'ютер рекламної утиліти. Оскільки їхня головна мета – це привернути увагу користувача до рекламованих послуг або товару, то їм складно залишатися непомітними. Також, явні прояви можуть викликати ряд троянських програм.

У цьому завданні пропонується дослідити явні прояви вірусної активності на прикладі несанкціонованої зміни настроювань браузера. Цей механізм іноді використовується для того, щоб змусити користувачів зайти на певний сайт. Для цього змінюється адреса домашньої сторінки, тобто адреса сайту, що автоматично завантажується при кожному відкритті браузера.

  1. Відкрийте браузер Internet Explorer, скориставшись однойменним ярликом на робочому столі або в системному меню Пуск / Програми

  2. Якщо у Вас відкритий і настроєний доступ в Інтернет і після установки операційної системи стартова сторінка змінена не була, повинна відкритися сторінка за умовчаванням – http://www.msn.com.

Якщо доступ в Інтернет не налаштований, то виведеться відповідне повідомлення: "Сервер не знайдено"

  1. Перевірте значення параметра, відповідального за стартову сторінку. Для цього потрібно скористатися меню Сервіс. Відкрийте його й виберіть пункт Властивості оглядача.

  2. Адреса стартової сторінки зазначена у першому ж полі вікна Властивості оглядача, що відкрилося, на закладці Загальні. Значення цього поля збігається з тією адресою, що була автоматично задана при відкритті браузера.

  3. Далі для підтвердження зроблених змін натисніть ОК.

  4. Закрийте й знову відкрийте браузер.

  5. Переконаєтеся, що тепер першою справою була завантажена сторінка.

У випадку, якщо на Вашім комп'ютері доступ в Інтернет не настроєний, про це можна догадатися за значенням у поле Адреса:

Таким чином, якщо Ваш браузер почав самостійно завантажувати сторонній сайт, у першу чергу потрібно вивчити настроювання браузера: яка адреса виставлена в поле домашньої сторінки.

Ряд шкідливих програм обмежуються зміною цього параметра й для усунення наслідків зараження потрібно лише виправити адресу домашньої сторінки. Однак це може бути тільки частиною шкідливого навантаження. Тому якщо Ви виявили несанкціоновану зміну адреси домашньої сторінки, варто негайно встановити антивірусне програмне забезпечення й перевірити весь жорсткий диск на наявність вірусів.

Соседние файлы в предмете Основы систем