ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 30.11.2023
Просмотров: 672
Скачиваний: 3
СОДЕРЖАНИЕ
Вопрос 1. Понятие, структура и задачи информатики.
Вопрос 2. Информация, данные и знания.
Вопрос 3. Основные свойства информации.
Вопрос 4. Информационные процессы, системы и технологии.
Вопрос 5. Информатизация общества.
Тема 2. Математические основы информатики
Вопрос 2. Количественные характеристики информации.
Вопрос 3. Представление информации в ЭВМ.
Вопрос 4. Элементы алгебры логики.
Тема 3. Технические средства (hardware)
Вопрос 1. Определение, назначение, структура.
Вопрос 2. Состав персонального компьютера.
Вопрос 3. Основные характеристики современных компьютеров.
Вопрос 2. Способы представления алгоритмов.
Вопрос 4. Типы структур алгоритмов.
Вопрос 6. Программное обеспечение компьютера.
Вопрос 1. Определение, назначение и состав сети.
Вопрос 3. Глобальная компьютерная сеть Интернет.
Вопрос 4. Сервисы сети Интернет.
Вопрос 5. Адресация в сети Интернет.
Тема 6. Основы работы с операционной системой MS Windows
Вопрос 1. Операционная система персонального компьютера.
Вопрос 2. Пользовательский интерфейс ОС Windows 8.1.
Вопрос 3. Формирование файловой структуры компьютера.
Вопрос 4. Практическая часть: Создание папок пользователя.
Тема 7. Подготовка текстовых документов
Вопрос 1. Основные возможности текстового процессора MS Word 2013.
Вопрос 2. Клавиатура и принципы работы с ней.
Вопрос 3. Интерфейс текстового процессора MS Word 2013.
Вопрос 4. Инструменты создания и оформления документов MS Word.
Вопрос 5. Принципы редактирования и форматирования документов.
Вопрос 6. Вставка элементов на страницу документа.
Вопрос 7. Дизайн, Разметка страницы и Рецензирование.
Вопрос 8. Управление видом документа.
Вопрос 9. Сохранение документов МS Word.
Тема 8. Табличный процессор MS Excel
Вопрос 1. Электронные таблицы.
Вопрос 2. Интерфейс табличного процессора MS Excel 2013.
Вопрос 3. Структура таблицы MS Excel.
Вопрос 4. Ввод данных в таблицу, копирование и перемещение.
Вопрос 5. Проведение математических вычислений в таблицах MS Excel.
Вопрос 6. Примеры решения вычислительных задач.
Вопрос 7. Логические переменные, функции и выражения.
Вопрос 8. Использование диаграмм и графиков в MS Excel.
Вопрос 1. Базы данных. Основные понятия.
Вопрос 3. Создание базы данных MS Access.
Тема 10. Создание компьютерных презентаций
Вопрос 1. Интерфейспрограммы MS Office Power Point 2013.
Вопрос 2. Последовательность создания презентации.
Вопрос 3. Демонстрация презентации.
Тема 11. Основы компьютерной графики
Вопрос 1. Методы представления графической информации.
Вопрос 2. Графический редактор MS Paint.
Вопрос 3. Создание элементов изображения.
Вопрос 4. Выделение и редактирование объектов.
Вопрос 5. Режимы просмотра изображений в окне MS Paint.
Вопрос 6. Сохранение графических файлов в программе.
Вопрос 7. Редактор деловой графики MS Office Visio.
Тема 12. Информационная безопасность
Вопрос 1. Основные понятия информационной безопасности.
Вопрос 2. Угрозы информационной безопасности.
Вопрос 3. Методы и средства защиты информации.
Вопрос 4. Электронная цифровая подпись.
Вопрос 5. Вредоносные программное обеспечение.
Программно-технические меры, то есть меры, направленные на контроль компьютерных сущностей (оборудования, программ и/или данных), образуют последний и самый важный рубеж информационной безопасности.
Центральным для программно-технического уровня является понятие сервиса безопасности.
В число таких сервисов входят:
идентификация и аутентификация;
управление доступом;
протоколирование и аудит;
шифрование;
контроль целостности;
экранирование;
анализ защищенности;
обеспечение отказоустойчивости;
обеспечение безопасного восстановления;
туннелирование;
управление.
Экранирование– идейно очень богатый сервис безопасности. Его реализации – это не только межсетевые экраны (МЭ), но и ограничивающие интерфейсы, и виртуальные локальные сети. Экран инкапсулирует защищаемый объект и контролирует его внешнее представление.
Целесообразно применение всех видов МЭ – от персонального до внешнего корпоративного, а контролю подлежат действия как внешних, так и внутренних пользователей.
Туннелирование – это создание прямого соединения – туннеля между компьютерами в сети Интернет при помощи специального программного обеспечения, которое осуществляет шифрование информации, передающейся через Интернет.
Таким образом, компьютеры, находящиеся в Интернете, используют защищенные каналы для передачи конфиденциальной информации.
Вопрос 5. Вредоносные программное обеспечение.
Одним из опаснейших способов проведения атак на ИС является внедрение в атакуемые системы вредоносного программного обеспечения (в последнее время более употребляемым стал термин вредоносный код).
По размерам финансового ущерба вирусные (в широком смысле) атаки уверенно занимают лидирующее положение.
Выделим следующие аспекты вредоносного кода:
1. вредоносная функция;
2. способ распространения;
3. внешнее представление.
Спектр вредоносных функций практически неограничен, поскольку такая программа, может обладать сколь угодно сложной логикой, но обычно предназначаются для следующего:
внедрения другого вредоносного кода;
получения контроля над атакуемой системой;
агрессивного потребления ресурсов;
изменения или разрушения программ и/или данных.
По механизму распространения и целевому назначению различают:
вирус;
червь;
троянская программа;
рекламная программа;
шпионская программа;
backdoor программы.
Вирус – это код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы. Для активизации вируса требуется запуск зараженной программы.
Червь – код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по информационным системам и их выполнение. Черви распространяются в основном по сетям.
Одна категория червей попадает на компьютер через открытие инфицированного e-mail сообщения, другая атакует компьютеры в автоматическом режиме.
Троянская программа (троянец) – код, маскирующийся под полезное программное обеспечение, часто с помощью имен, сходных с названиями известных программ. Например, обычная программа, будучи пораженной вирусом, может стать троянской.
Рекламная программа(adware) – код, размещающий рекламную информацию. Потребляет ресурсы автоматизированной системы. Может вызывать внешние обращения к системе, не связанные с характером ее функционирования.
Шпионская программа
(spyware) – код, распространяющийся вместе с другими программами, как правило, полезными и бесплатными. После проникновения в компьютер занимается сбором и передачей информации о параметрах компьютера (сети, автоматизированной системы) и личных предпочтениях пользователя.
Backdoor программы– код, выполняющий несанкционированное управление компьютером. Состоит обычно из двух частей: небольшого модуля, тайно устанавливаемого на поражаемый компьютер, и программы управления, устанавливаемой на компьютер нарушителя.
Обычно вирусы распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла. Черви, напротив, ориентированы в первую очередь на перемещения по сети.
Иногда само распространение вредоносного кода вызывает агрессивное потребление ресурсов и, следовательно, является вредоносной функцией. Например, черви занимают полосу пропускания сети и ресурсы почтовых систем.
По среде обитания выделяют следующие основные типы компьютерных вирусов:
программные (файловые);
загрузочные;
макровирусы.
Программные вирусы – это блоки программного кода, целенаправленно внедренные внутрь других прикладных программ и других исполняемых файлов. Файловые вирусы различными способами внедряются в выполняемые файлы, либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы.
Компьютерные вирусы этого типа поражают файлы с расширениями СОМ, EXE, SYS, BAT, DLL. При запуске программы, содержащей вирус, происходит запуск внедренного в нее программного кода вируса. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков и (или) в содержании других программ.
Программный вирус может размножаться и производить разрушающие действия (нарушать работу программ и операционной системы, удалять информацию, хранящуюся на жестком диске, форматировать диск и даже уничтожать данные BIOS). Программные вирусы поступают на компьютер при запуске непроверенных программ, полученных на внешнем носителе или принятых из Интернета.
Загрузочные вирусы поражают определенные системные области магнитных носителей (дискет, жесткого диска). Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера. Обычно заражение происходит при попытке загрузить компьютер с магнитного носителя (системного диска), системная область которого содержит загрузочный вирус.
Существуют и файлово-загрузочные вирусы, которые могут поражать как файлы, так и загрузочные сектора.
Макровирусы – эта особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд (документы текстового процессора MS Word, табличного процессора MS Excel). Заражение происходит при открытии документа в окне приложения, если не отключена возможность исполнения макрокоманд вирусов.
Возможна классификация компьютерных вирусов и по другим характерным признакам:
способу заражения;
деструктивным возможностям;
особенностям алгоритма.
По способу заражения вирусы могут быть резидентные и нерезидентные.
Нерезидентные – не заражают память компьютера и активны только ограниченное время. Резидентныепри заражении компьютера оставляют в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения и внедряется в них. Эти вирусы находятся в памяти и являются активными до выключения компьютера или перезагрузки операционной системы.
Резидентными можно считать и макро-вирусы, поскольку они постоянно присутствуют в памяти на время работы зараженного редактора.
Классификацияпо деструктивным возможностям вирусы бывают:
безвредные;
неопасные;
опасные;
очень опасные.
Безвредные никак не влияют на работу компьютерной системы, кроме уменьшения свободной памяти на диске в результате своего распространения.
Неопасные – вирусы, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими эффектами.
Опасные вирусы могут привести к серьезным сбоям в работе, очень опасные приводят к потере программ, уничтожению данных.
Классификация вирусов по особенностям алгоритма:
компаньон-вирусы;
черви;
стелс-вирусы;
«студенческие»;
паразитические;
полиморфик-вирусы (призраки);
макровирусы;
сетевые.
Компаньон-вирусы создают для ЕХЕ-файлов файлы-спутники, имеющие то же самое имя, но с расширением СОМ. Операционная система первым выполнит СОМ-файл (вирус), а затем запустит и ЕХЕ-файл.
Черви – вариант компаньон-вирусов. Черви не связывают свои копии с какими-то файлами. Они создают свои копии на дисках, никаким образом не изменяя других файлов.
Паразитические – вирусы, которые при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов.
«Студенческие» – примитивные вирусы, часто нерезидентные и содержащие большое количество ошибок.
Стелс-вирусы – весьма совершенные программы, перехватывают обращение ОС к пораженным файлам или секторам дисков и подставляют вместо себя незараженные участки информации, что затрудняет их обнаружение. Стелс-алгоритмы позволяют вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс-алгоритмом является перехват запросов OC на чтение/запись зараженных объектов.
Полиморфик-вирусы (призраки) – трудно обнаруживаемы, так как не содержат ни одного постоянного участка кода. Достигается этот эффект шифрованием основного тела вируса и модификациями программы-расшифровщика. Самошифрование и полиморфичность используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру его обнаружения. В большинстве случаев два образца одного и того же полиморфик-вируса не имеют ни одного совпадения.
Сетевые вирусы (сетевые черви) – распространяются в компьютерной сети, но не изменяют файлы и сектора на дисках. Для распространения используют сетевые протоколы и «дыры» в сетевом программном обеспечении. Часто выполняют шпионские действия – кражу паролей, установление удаленного несанкционированного управления зараженным компьютером.
Вопрос 6. Антивирусная защита.
Сегодня вирусописательство (то есть написание вредоносного кода) — это хорошо налаженный криминальный бизнес. Новые вредоносные программы, большинство из которых троянцы, появляются ежедневно сотнями тысяч.
Вирусные аналитики не успевают обрабатывать такое количество подозрительных файлов. Между появлением нового вируса и внесением данных о нем в вирусную базу могут проходить часы или дни. Если вирус сложный, на это могут уйти даже месяцы.
Признаки, свидетельствующие о заражении компьютера:
на экран выводятся непредусмотренные сообщения, изображения и звуковые сигналы;
неожиданно открывается и закрывается лоток CD-ROM-устройства;
произвольно на компьютере запускаются какие-либо программы;
на экран выводятся предупреждения о попытке какой-либо из программ компьютера выйти в Интернет.