- •5.2. Обработка информации - это преобразование информации из одного вида в другой, производимое по строгим, формальным правилам, при котором изменяется ее форма или содержание.
- •6. Информационная система (ис)
- •1.4.Архитектура с параллельными процессорами
- •13.Процессоры, их характеристика
- •Центральный процессор - это мозг компьютера.
- •1.2.Конвейерная модель выполнения команд процессором
- •4Яст.Выполн.Команду,обычно проводя операнды ч/з тракт данных.
- •Суперскалярная модели выполнения команд процессором
- •19.Материнская плата
- •1.2.Какие устройства располагаются на материнской плате?
- •20.Процессор персонального компьютера
- •1.2.Шины— наборы проводников, по кот.Происходит обмен сигналами м/у внутр.Устройствами комп-ра.
- •21.Оперативная память
- •1. Операт.Память- это массив кристаллических ячеек, способных хранить данные. Различают - динамическую память (dram);- статическую память (sram);
- •2.Ячейки динамической памяти. Их можно представить в виде микроконденсаторов,способных накапливать заряд на своих обкладках.
- •3.Ячейки статической памяти (sram) можно предст.Как электр.Микроэлементы-триггеры,сост.Из нескольк.Транзисторов.
- •22. Постоянное запоминающее устройство(пзу) и система bios
- •1.Постоянное запоминающее устройство
- •3.Накопители jaz-Этот тип накопителей,выпускается компанией Iomega. По своим характ-кам jaz-носитель приближается к жест.Дискам,но в отличие от них явл.Сменным.
- •26.Организация ввода/вывода
- •1.Plug and Play-(PnP)—технология,предназнач.Для быстрого определения и конфигурирования устройств в комп-ре и др.Технич.Устройствах.Разработана Microsoft при содействии др.Компаний.
- •29.Компьютерная сеть
- •3.Основные понятия (протоколы, ресурсы).Для обеспечения необход.Совместимости как по аппаратуре, так и по программам в комп.Сетях действуют специальные стандарты– протоколами.
- •30.Классификация компьютерных сетей
- •2.Рабочие группы.Группы сотрудников, работающих над одним проектом в рамках локальной сети– рабочими группами.
- •3.Администрирование сетей.Сов-сть приемов разделения и ограничения прав участников комп.Сети – политика сети.
- •Линии связи
- •Кабельная система; b. Радиоканалы
- •37. Стандарт технологии Ethernet
- •Как работает сеть Ethernet/802.3
- •Широковещание в сети Ethernet/802.3
- •38. Метод доступа csma/cd
- •Метод csma/cd
- •Возникновение коллизии
- •41. Технология 100vg-AnyLan
- •41.1. Метод доступа Demand Priority
- •41.2. Особенности технологии:
- •42. Глобальная сеть Internet
- •42.1. Основные понятия
- •43. Стек протоколов tcp/ip
- •44. Адресация компьютеров в ip-сетях
- •44.2. Классы ip-адресов
- •44.3. Особые ip-адреса
- •47.1. Понятия web-страницы и web-узла
- •47.2. Браузер
- •47.3. Основы html
- •48. Интерактивные службы Internet
- •48.1. Электронная почта (e-Mail)
- •49.Дополнительные службы Интернет
- •50.Обеспечение безопасности информации.
- •51.Классификация угроз безопасности.
- •52.Системный подход по обеспечению безопасности информации.
- •53.Принципы политика безопасности информации.
- •54.Методы обеспечения безопасности информации.
- •55. Парольная система.
- •56.Системы защиты информации.
- •56. Возможности по увеличению эффективности парольной системы
- •57. Определения компьютерных вирусов
- •58. Сетевой червь
- •59. Троян (троянский конь)
- •60 . Антивирус
- •61. Архивация (сжатие) данных
- •62. Служебные программы, их виды и функциональные возможности
- •1.Определение понятия «информация»
- •Использование информации в деятельности организации
58. Сетевой червь
Червь (сетевой червь) — тип вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, и осуществлению иного вредоносного воздействия. На этапе проникновения в систему черви делятся преимущественно по типам используемых протоколов:
Сетевые черви — черви, использующие для распространения протоколы Интернет и локальных сетей. Обычно этот тип червей распространяется с использованием неправильной обработки некоторыми приложениями базовых пакетов стека протоколов tcp/ip (представители семейства Net-Worm.Win32.Sasser. Эти черви используют уязвимость в службе LSASS Microsoft Windows.)
Почтовые черви — черви, распространяющиеся в формате сообщений электронной почты (Email-Worm.Win32.Zafi.d.)
IRC-черви — черви, распространяющиеся по каналам IRC (Internet Relay Chat) (IRC-Worm.Win32.Golember.a)
P2P-черви — черви, распространяющиеся при помощи пиринговых (peer-to-peer) файлообменных сетей (Email-Worm.Win32.Netsky.q для размножения через файлообменные сети ищет на локальном диске каталоги, содержащие названия наиболее популярных сетей или же слово «shared», после чего кладет в эти каталоги свои копии под различными названиями)
IM-черви — черви, использующие для распространения системы мгновенного обмена сообщениями (IM, Instant Messenger — ICQ, MSN Messenger, AIM и др.) (IM-Worm.Win32.Kelvir.k посылает через MSN Messenger сообщения, содержащие текст «its you» и ссылку «http://www.malignancy.us/[removed]/pictures.php?email=[email]», по указанному в которой адресу расположен файл червя.)
59. Троян (троянский конь)
Троян (троянский конь) — тип вредоносных программ, основной целью которых является вредоносное воздействие по отношению к компьютерной системе. Стадии жизненного цикла:
Проникновение на компьютер : Маскировка — троян выдает себя за полезное приложение, которое пользователь самостоятельно загружает из Интернет и запускает.; Кооперация с вирусами и червями — троян путешествует вместе с червями или, реже, с вирусами.
Активация
Выполнение заложенных функций
Виды троянов: Клавиатурные шпионы — трояны, постоянно находящиеся в памяти и сохраняющие все данные, поступающие от клавиатуры с целью последующей передачи этих данных злоумышленнику. Trojan-Spy.Win32.Small.b Похитители паролей — трояны, также предназначенные для получения паролей, но не использующие слежение за клавиатурой. Trojan-PSW.Win32.LdPinch.kw Утилиты удаленного управления — трояны, обеспечивающие полный удаленный контроль над компьютером пользователя. Backdoor.Win32.Netbus.170 Люки (backdoor) — трояны предоставляющие злоумышленнику ограниченный контроль над компьютером пользователя. Троян Backdoor.win32.Wootbot.gen Анонимные smtp-сервера и прокси — трояны, выполняющие функции почтовых серверов или прокси и использующиеся в первом случае для спам-рассылок, а во втором для заметания следов хакерами. Утилиты дозвона — сравнительно новый тип троянов, представляющий собой утилиты dial-up доступа в Интернет через дорогие почтовые службы. Trojan.Win32.Dialer.a Модификаторы настроек браузера — трояны, которые меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна браузера, имитируют нажатия на баннеры и т. п. Trojan-Clicker.JS.Pretty Логические бомбы — чаще не столько трояны, сколько троянские составляющие червей и вирусов, суть работы которых состоит в том, чтобы при определенных условиях (дата, время суток, действия пользователя, команда извне) произвести определенное действие: например, уничтожение данных. Virus.Win9x.CIH, Macro.Word 97.Thus