Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
otvety_na_voprosy_po_informatike.docx
Скачиваний:
22
Добавлен:
21.04.2019
Размер:
281.72 Кб
Скачать

55. Способы объединения лвс

Мост. Самый простой вариант объединения ЛВС - объединение одинаковых сетей в пределах ограниченного пространства. Физическая передающая среда накладывает ограничения на длину сетевого кабеля. В пределах допустимой длины строится отрезок сети - сетевой сегмент. Для объединения сетевых сегментов используются мосты.

Мост - устройство, соединяющее две сети, использующие одинаковые методы передачи данных.

Сети, которые объединяет мост, должны иметь одинаковые сетевые уровни модели взаимодействия открытых систем, нижние уровни могут иметь некоторые отличия.

Для сети персональных компьютеров мост - отдельная ЭВМ со специальным программным обеспечением и дополнительной аппаратурой. Мост может соединять сети разных топологий, но работающие под управлением однотипных сетевых операционных систем.

Мосты могут быть локальными и удаленными.

Локальные мосты соединяют сети, расположенные на ограниченной территории в пределах уже существующей системы.

Удаленные мосты соединяют сети, разнесенные территориально, с использованием внешних каналов связи и модемов.

Локальные мосты, в свою очередь, разделяются на внутренние и внешние.

Внутренние мосты обычно располагаются на одной из ЭВМ данной сети и совмещают функцию моста с функцией абонентской ЭВМ, Расширение функций осуществляется путем установки дополнительной сетевой платы.

Внешние мосты предусматривают использование для выполнения своих функций отдельной ЭВМ со специальным программным обеспечением.

Маршрутизатор (роутер). Сеть сложной конфигурации, представляющая собой соединение нескольких сетей, нуждается в специальном устройстве. Задача этого устройства - отправить сообщение адресату в нужную сеть. Называется такое устройство маршрутизamором.

Маршрутизатор, или роутер, - устройство, соединяющее сети разного типа, но использующее одну операционную систему.

Маршрутизатор выполняет свои функции на сетевом уровне, поэтому он зависит от протоколов обмена данными, но не зависит от типа сети. С помощью двух адресов - адреса сети и адреса узла маршрутизатор однозначно выбирает определенную станцию сети.

56. Компью́терный ви́рус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. По этой причине вирусы относят к вредоносным программам.

Методы защиты от вирусов.

Основным средством борьбы с вирусами были и остаются антивирусные программы. Можно использовать антивирусные программы (антивирусы), не имея представления о том, как они устроены. Однако без понимания принципов устройства антивирусов, знания типов вирусов, а также способов их распространения, нельзя организовать надежную защиту компьютера. Как результат, компьютер может быть заражен, даже если на нем установлены антивирусы.

Сегодня используется несколько основополагающих методик обнаружения и защиты от вирусов:

    • сканирование;

    • эвристический анализ;

    • использование антивирусных мониторов;

    • обнаружение изменений;

    • использование антивирусов, встроенных в BIOS компьютера.

57. Антивирусная программа (антивирус) — любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.

59. Шифрова́ние — способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Шифрование подразделяется на процесс зашифровывания и расшифровывания.

60. Особенности защиты персональных компьютеров (ПК) обусловлены спецификой их использования. Как правило, ПК пользуется ограниченное число пользователей. ПК могут работать как в автономном режиме, так и в составе локальных сетей (сопряженными с другими ПК) и могут быть подключены к удаленному ПК или локальной сети с помощью модема по телефонной линии.

Стандартность архитектурных принципов построения, оборудования и программного обеспечения персональных компьютеров, высокая мобильность программного обеспечения и ряд других признаков определяют сравнительно легкий доступ профессионала к информации, находящейся в ПК. Если персональным компьютером пользуется группа пользователей, то может возникнуть необходимость в ограничении доступа к информации различных потребителей.

Несанкционированным доступом (НСД) к информации ПК будем называть незапланированное ознакомление, обработку, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а также модификацию или уничтожение информации в нарушение установленных правил разграничения доступа. В защите информации ПК от НСД можно выделить три основных направления:

  • - первое ориентируется на недопущение нарушителя к вычислительнойсреде и основывается на специальных технических средствах опознавания пользователя;

  • - второе связано с защитой вычислительной среды и основывается на создании специального программного обеспечения по защите информации;

  • - третье направление связано с использованием специальных средств защиты информации ПК от несанкционированного доступа.

61. Стеганогра́фия— это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи.

В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает само его существование. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её.

Криптогра́фия— наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.

62. В разработке программного обеспечения, стадии разработки программного обеспечения используются для описания степени готовности программного продукта. Также стадия разработки может отражать количество реализованных функций, запланированных для определённой версии программы. Стадии либо могут быть официально объявлены и регламентируются разработчиками, либо иногда этот термин используется неофициально для описания состояния продукта. Следует отметить, что стадии Beta и Alpha (Pre-Alpha) не являются показателями нестабильности релиза т.к. присваиваются программе один раз или один раз за серию (серией, в данном случае, считается число до первой точки), в зависимости от системы разработки. Они могут присваиваться нескольким релизам подряд. Релизом в данном случае считается завершенная версия.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]