- •5.2. Обработка информации - это преобразование информации из одного вида в другой, производимое по строгим, формальным правилам, при котором изменяется ее форма или содержание.
- •6. Информационная система (ис)
- •1.4.Архитектура с параллельными процессорами
- •13.Процессоры, их характеристика
- •Центральный процессор - это мозг компьютера.
- •1.2.Конвейерная модель выполнения команд процессором
- •4Яст.Выполн.Команду,обычно проводя операнды ч/з тракт данных.
- •Суперскалярная модели выполнения команд процессором
- •19.Материнская плата
- •1.2.Какие устройства располагаются на материнской плате?
- •20.Процессор персонального компьютера
- •1.2.Шины— наборы проводников, по кот.Происходит обмен сигналами м/у внутр.Устройствами комп-ра.
- •21.Оперативная память
- •1. Операт.Память- это массив кристаллических ячеек, способных хранить данные. Различают - динамическую память (dram);- статическую память (sram);
- •2.Ячейки динамической памяти. Их можно представить в виде микроконденсаторов,способных накапливать заряд на своих обкладках.
- •3.Ячейки статической памяти (sram) можно предст.Как электр.Микроэлементы-триггеры,сост.Из нескольк.Транзисторов.
- •22. Постоянное запоминающее устройство(пзу) и система bios
- •1.Постоянное запоминающее устройство
- •3.Накопители jaz-Этот тип накопителей,выпускается компанией Iomega. По своим характ-кам jaz-носитель приближается к жест.Дискам,но в отличие от них явл.Сменным.
- •26.Организация ввода/вывода
- •1.Plug and Play-(PnP)—технология,предназнач.Для быстрого определения и конфигурирования устройств в комп-ре и др.Технич.Устройствах.Разработана Microsoft при содействии др.Компаний.
- •29.Компьютерная сеть
- •3.Основные понятия (протоколы, ресурсы).Для обеспечения необход.Совместимости как по аппаратуре, так и по программам в комп.Сетях действуют специальные стандарты– протоколами.
- •30.Классификация компьютерных сетей
- •2.Рабочие группы.Группы сотрудников, работающих над одним проектом в рамках локальной сети– рабочими группами.
- •3.Администрирование сетей.Сов-сть приемов разделения и ограничения прав участников комп.Сети – политика сети.
- •Линии связи
- •Кабельная система; b. Радиоканалы
- •37. Стандарт технологии Ethernet
- •Как работает сеть Ethernet/802.3
- •Широковещание в сети Ethernet/802.3
- •38. Метод доступа csma/cd
- •Метод csma/cd
- •Возникновение коллизии
- •41. Технология 100vg-AnyLan
- •41.1. Метод доступа Demand Priority
- •41.2. Особенности технологии:
- •42. Глобальная сеть Internet
- •42.1. Основные понятия
- •43. Стек протоколов tcp/ip
- •44. Адресация компьютеров в ip-сетях
- •44.2. Классы ip-адресов
- •44.3. Особые ip-адреса
- •47.1. Понятия web-страницы и web-узла
- •47.2. Браузер
- •47.3. Основы html
- •48. Интерактивные службы Internet
- •48.1. Электронная почта (e-Mail)
- •49.Дополнительные службы Интернет
- •50.Обеспечение безопасности информации.
- •51.Классификация угроз безопасности.
- •52.Системный подход по обеспечению безопасности информации.
- •53.Принципы политика безопасности информации.
- •54.Методы обеспечения безопасности информации.
- •55. Парольная система.
- •56.Системы защиты информации.
- •56. Возможности по увеличению эффективности парольной системы
- •57. Определения компьютерных вирусов
- •58. Сетевой червь
- •59. Троян (троянский конь)
- •60 . Антивирус
- •61. Архивация (сжатие) данных
- •62. Служебные программы, их виды и функциональные возможности
- •1.Определение понятия «информация»
- •Использование информации в деятельности организации
60 . Антивирус
Антивирус — программное средство, предназначенное для борьбы с вирусами. Сигнатурный анализ- метод обнаружения вирусов, заключающийся в проверке наличия в файлах сигнатур вирусов. Антивирусная база- база данных, в которой хранятся сигнатуры вирусов, антивирусная база нуждается в периодическом обновлении для поддержания актуальности антивируса. Технологии вероятностного анализа:
Эвристический анализ- технология, основанная на вероятностных алгоритмах, результатом работы которых является выявление подозрительных объектов
Поведенческий анализ- технология, в которой решение о характере проверяемого объекта принимается на основе анализа выполняемых им операций
Анализ контрольных сумм - это способ отслеживания изменений в объектах компьютерной системы. На основании анализа характера изменений — одновременность, массовость, идентичные изменения длин файлов — можно делать вывод о заражении системы. Антивирусный комплекс-— набор антивирусов, использующих одинаковое антивирусное ядро или ядра, предназначенный для решения практических проблем по обеспечению антивирусной безопасности компьютерных систем. В антивирусный комплекс также в обязательном порядке входят средства обновления антивирусных баз. Антивирусное ядро — реализация механизма сигнатурного сканирования и эвристического анализа на основе имеющихся сигнатур вирусов.
61. Архивация (сжатие) данных
— процедура перекодирования данных, производимая с целью уменьшения их объёма. Применяется для более рационального использования устройств хранения и передачи данных.Методы сжатия: RLE - сокращение от run-length encoding - кодирование длин серий Очень простой метод. Последовательная серия одинаковых элементов данных заменяется на два символа: элемент и число его повторений. Широко используется как дополнительный, так и промежуточный метод. В качестве самостоятельного метода применяется, например, в графическом формате BMP. LZ - сокращение от Lempel Ziv - имена авторов Наиболее распространенный метод. Используется словарь, состоящий из последовательностей данных или слов. При сжатии эти слова заменяются на их коды из словаря. В наиболее распространенном варианте реализации в качестве словаря выступает сам исходный блок данных.Основным параметром словарного метода является размер словаря. Чем больше словарь, тем больше эффективность. Однако для неоднородных данных чрезмерно ольшой размер может быть вреден, так как при резком изменении типа данных словарь будет заполнен неактуальными словами. Существенным преимуществом словарного метода является простая и быстрая процедура распаковки. Huffman - кодирование Хаффмена, Arithmetic coding - арифметическое кодирование
В этом методе элементы данных, которые встречаются чаще, кодируются при сжатии более коротким кодом, а более редкие элементы данных кодируются более длинным кодом.
За счет того, что коротких кодов значительно больше, общий размер получается меньше исходного.
Широко используется как дополнительный метод.
В качестве самостоятельного метода применяется, например, в графическом формате JPG.