ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 31.03.2021
Просмотров: 6796
Скачиваний: 51
196
18. Для вывода данных в блок-схемах используют фигуру
19. Геометрическая фигура используется в блок-схемах для обозначения
1) условия; 2) останова; 3) любого действия; 4) цикла «для».
20. Не является свойством алгоритма
1) универсальность; 2) массовость; 3) результативность; 4) дискретность.
21. При составлении алгоритма для вычисления функции y=a*sin(x) аргументами являются
1) sin; 2) а, х; 3) х; 4) х, у.
22. Сколько раз выполнится цикл
i-1;
а:=10;
n:=2;
нц пока а>0
а:= a-n*i
кц
1)0; 2) 10; 3)5; 4) 4.
23. В качестве имени переменной может быть
1) 1996;2)а1996;3) 1996а;4)-1996.
24. Для описания циклического алгоритма используется конструкция
1) ПОКА; 2) ЕСЛИ; 3) ВЫБОР; 4) ПРОЦЕДУРА.
25. Какая программа является интерпретатором команд MS DOS?
1) AUTOEXEC.BAT; 2) MSDOS.SYS; 3) CONFIG.SYS; 4)COMMAND.COM
26. Минимально необходимый набор файлов для работы компьютера в MSDOS
1)IO.SYS, MSDOS.SYS; 2) IO.SYS. MSDOS.SYS, COMMAND.COM;
3)IO.SYS, MSDOS.SYS. COMMAND.COM, CONFIG.SYS;
4) IO.SYS, MSDOS.SYS, COMMAND.COM, AUTOEXEC.BAT.
27. Сколько символов в своем полном имени может содержать директория?
1)11; 2) 8; 3)7; 4) 12.
28. Неверным будет утверждение
1) файл с расширением .ТХТ может быть не текстовым;
2) системный диск может не содержать файл CONFIG.SYS;
3) файл AUTOEXEC.BAT может не содержать ни одной строки
(ни одного байта);
4) файл должен содержать в расширении не менее трех букв.
29. Текстовый редактор Лексикон - это
1) прикладная программа; 2) базовое программное обеспечение;
3) сервисная программа; 4) редактор шрифтов?
30. Под термином «интерфейс» понимается
1) внешний вид программной среды, служащий для обеспечения диалога с пользова-
телем;
2) связь текстового редактора с устройством печати;
3) совокупность файлов, содержащихся в одном каталоге;
4) устройство хранения графической информации.
31. База данных - это 1) текстовый редактор; 2) совокупность связанных между собой све-
дений; 3) операционная оболочка; 4) утилиты NC?
32. Графический редактор нужен для
1) нормальной работы баз данных; 2) быстрого поиска информации;
3) проигрывания звуковых файлов; 4) создания рисунков.
33. В отличие от бумажных табличных документов, электронные таблицы обычно
1) имеют большую размерность; 2) позволяют быстрее производить расчеты;
3) обладают всеми свойствами, перечисленными в пунктах 1 -2;
4) стоят дороже.
34. Что делает невозможным подключение компьютера к глобальной сети?
197
1) тип компьютера; 2) состав периферийных устройств;
3) отсутствие винчестера; 4) отсутствие телефона.
35. Дан E-mail: artem@wremech.msk.ru. Слово msk означает
1) город назначения; 2) тип компьютера; 3) каталог; 4) имя пользователя.
36. Первый PHOTO CD был произведен фирмой
1) IBM; 2) APPLE; 3) KODAK; 4) POLAROID.
Ответы на тестовые задания
01 - 2); 02 - 3); 03 - 3); 04 - 3); 05 - 2); 06 - 2); 07 - 3); 08 - 4); 09 - 2); 10 -4); 11 - 4);
12 - 2); 13 - 4); 14 - 1); 15 - 3); 16-3); 17 - 4); 18 - 3); 19 - 2); 20 - 1); 21 - 3); 22 - 3); 23 - 2); 24 -
1); 25 - 4); 26 - 2); 27 - 2); 28 - 4); 29 - 1); 30 - 1); 31- 2); 32 - 4); 33 - 3); 34 -4); 35-1); 36-1).
Контрольные вопросы и задания
1. Разработайте модель знания
по школьному разделу «действия с дробями», используя мо-
дульный принцип.
2. Разработайте тест на знание таблицы умножения чисел от 0 до 100.
3. Используя какую-либо инструментальную тестовую оболочку, разработайте тест по тес-
товым заданиям курса информатики, описанным в этой главе.
§12. КОМПЬЮТЕРНЫЕ ВИРУСЫ
12.1. ЧТО ТАКОЕ КОМПЬЮТЕРНЫЙ ВИРУС
Среди огромного разнообразия видов компьютерных программ существует одна их разно-
видность, заслуживающая особого упоминания. Главное отличие этих программ от всех осталь-
ных состоит в том, что они вредны, т.е. предназначены для нанесения ущерба пользователям
ЭВМ. Это - компьютерные вирусы.
Компьютерным вирусом называется программа, обычно малая по размеру (от 200 до 5000
байт), которая самостоятельно запускается, многократно копирует свой код, присоединяя его к ко-
дам других программ («размножается») и мешает корректной работе компьютера и/или разрушает
хранимую на магнитных дисках информацию (программы и данные).
Существуют вирусы и менее «злокачественные», вызывающие, например, переустановку
даты в компьютере, музыкальные (проигрывающие какую-либо мелодию), приводящие к появле-
нию на экране дисплея какого-либо изображения или к искажениям в отображении дисплеем ин-
формации, «осыпанию букв» и т.д.
Создание компьютерных вирусов можно квалифицировать с юридической точки зрения как
преступление.
Интересны причины, заставляющие квалифицированных программистов создавать компь-
ютерные вирусы, ведь эта работа не оплачивается и не может принести известности. По-
видимому, для создателей вирусов это способ самоутверждения, способ доказать свою квалифи-
кацию и способности. Созданием компьютерных вирусов занимаются квалифицированные про-
граммисты, по тем или иным причинам не нашедшие себе места в полезной деятельности, в разра-
ботке прикладных программ, страдающие болезненным самомнением или комплексом неполно-
ценности. Становятся создателями вирусов и те молодые программисты, которые испытывают.
трудности в общении с окружающими людьми, не встречают признания со стороны специалистов,
которым чужды понятие морали и этики компьютерной сферы деятельности.
Существуют и такие специалисты, которые отдают свои силы и талант делу борьбы с ком-
пьютерными вирусами. В России - это известные программисты Д.Лозинский, Д.Мостовой,
П.А.Данилов, Н.Безруков и др. Ими исследованы многие компьютерные вирусы, разработаны ан-
тивирусные программы, рекомендации по мерам, предотвращающим уничтожение вирусами ком-
пьютерной информации и распространение эпидемий компьютерных вирусов.
Главную опасность, по их мнению, представляют не сами по себе компьютерные вирусы, а
пользователи компьютеров и компьютерных программ, не подготовленные к встрече с вирусами,
198
ведущие себя неквалифицированно при встрече с симптомами заражения компьютера, легко впа-
дающие в панику, что парализует нормальную работу.
12.2. РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВ
Рассмотрим подробнее основные особенности компьютерных вирусов, характеристики ан-
тивирусных программ и меры зашиты программ и данных от компьютерных вирусов в наиболее
распространенной операционной системе MS DOS.
По приближенным оценкам к 1997 г. существовало около 7000 различных вирусов. Подсчет
их осложняется тем, что многие вирусы мало отличаются друг от друга, являются вариантами од-
ного и того же вируса и, наоборот, один и тот же вирус может менять свой облик, кодировать сам
себя. На самом деле основных принципиальных идей, лежащих в основе вирусов, не очень много
(несколько десятков).
Среди всего разнообразия вирусов следует выделить следующие группы:
•загрузочные
(boot)
вирусы
заражают программу начальной загрузки компьютера, храня-
щуюся в загрузочном секторе дискеты или винчестера, и запускающиеся при загрузке компьюте-
ра;
•
файловые вирусы
в простейшем случае заражают пополняемые файлы, но могут распро-
страняться и через файлы документов (системы Word for Windows) и даже вообще не модифици-
ровать файлы, а лишь иметь к ним какое-то отношение;
• загрузочно-файловые вирусы
имеют признаки как загрузочных, так и файловых виру-
сов;
•
драйверные вирусы
заражают драйверы устройств компьютера или запускают себя пу-
тем включения в файл конфигурации дополнительной строки.
Из вирусов, функционирующих не на персональных компьютерах под операционной сис-
темой MS DOS, следует упомянуть
сетевые вирусы,
распространяющиеся в сетях, объединяю-
щих многие десятки и сотни тысяч компьютеров.
Рассмотрим принципы функционирования загрузочных вирусов. На каждой дискете или
винчестере имеются служебные сектора, используемые операционной системой для собственных
нужд, в том числе сектор начальной загрузки. В нем помимо информации о дискете (число доро-
жек, число секторов и пр.) хранится небольшая программа начальной загрузки, о которой уже рас-
сказывалось в настоящей главе.
Простейшие загрузочные вирусы, резидентно находясь в памяти зараженного компьютера,
обнаруживают в дисководе незараженную дискету и производят следующие действия:
• выделяют некоторую область дискеты и делают ее недоступной операционной системе
(помечая, например, как сбойную - bad);
• замещают программу начальной загрузки в загрузочном секторе дискеты, копируя кор-
ректную программу загрузки, а также свой код, в выделенную область дискеты;
• организуют передачу управления так, чтобы вначале выполнялся бы код вируса и лишь
затем - программа начальной загрузки.
Магнитные диски компьютеров винчестерского типа обычно бывают разбиты на несколько
логических разделов. Программы начальной загрузки при этом имеются в MBR (Master Boot Rec-
ord - главная загрузочная запись) и в загрузочном разделе винчестера, заражение которых может
происходить аналогично заражению загрузочного сектора дискеты. Однако, программа начальной
загрузки в MBR использует при переходе к программе загрузки загрузочного раздела винчестера,
так называемую таблицу разбиения (Partition table), содержащую информацию о положении загру-
зочного раздела на диске. Вирус может исказить информацию Partition table и таким образом пе-
редать управление своему коду, записанному на диск, формально не меняя загрузочной програм-
мы.
Теперь рассмотрим принципы функционирования
файловых вирусов.
Файловый вирус не
обязательно является резидентным, он может, например, внедриться в код исполняемого файла.
При запуске зараженного файла вирус получает управление, выполняет некоторые действия и воз-
вращает управление коду, в который он был внедрен. Действия, которые выполняет вирус, вклю-
чают поиск подходящего для заражения файла, внедрение в него так, чтобы получить управление
при запуске файла, произведение некоторого эффекта, например, звукового или графического. Ес-
199
ли файловый вирус резидентный, то он устанавливается в памяти и получает возможность зара-
жать файлы и проявляться независимо от первоначального зараженного файла.
Заражая файл, вирус всегда изменит его код, но далеко не всегда производит другие изме-
нения. В частности, может не изменяться начало файла и его длина (что раньше считалось призна-
ком заражения). Например, вирусы могут искажать информацию о файлах, хранящуюся в служеб-
ной области магнитных дисков -таблице размещения файлов (FAT - file allocation table), - и делать
таким образом невозможной любую работу с файлами. Так ведут себя вирусы семейства «Dir».
Загрузочно-файловые вирусы
используют принципы как загрузочных, так и файловых
вирусов, и являются наиболее опасными.
12.3. АНТИВИРУСНЫЕ СРЕДСТВА
К настоящему времени накоплен значительный опыт борьбы с компьютерными вирусами,
разработаны антивирусные программы, известны меры защиты программ и данных. Происходит
постоянное совершенствование, развитие антивирусных средств, которые в короткий срок с мо-
мента обнаружения вируса -от недели до месяца - оказываются способными справиться с вновь
появляющимися вирусами.
Создание антивирусных программ начинается с обнаружения вируса по аномалиям в рабо-
те компьютера. После этого вирус тщательно изучается, выделяется его сигнатура - последова-
тельность байтов, которая полностью характеризует программу вируса (наиболее важные и харак-
терные участки кода), выясняется механизм работы вируса, способы заражения. Полученная ин-
формация позволяет разработать способы обнаружения вируса в памяти компьютера и на магнит-
ных -дисках, а также алгоритмы обезвреживания вируса (если возможно, удаления вирусного кода
из файлов - «лечения»).
Известные ныне антивирусные программы можно разделить на несколько типов, перечис-
ленных ниже.
•
Детекторы
. Пх назначение - лишь обнаружить вирус. Детекторы вирусов могут сравни-
вать загрузочные сектора дискет с известными загрузочными секторами, формируемыми операци-
онными системами различных версий, и таким образом обнаруживать загрузочные вирусы или
выполнять сканирование файлов на магнитных дисках с целью обнаружения сигнатур известных
вирусов. Такие программы в чистом виде в настоящее время редки.
• Фаги.
Фаг - это программа, которая способна не только обнаружить, но и уничтожить ви-
рус, т.е. удалить его код из зараженных программ и восстановить их работоспособность (если воз-
можно). Известнейшим в России фагом является Aidstest, созданный Д.Лозинским. К январю 1997
года эта программа была способна обнаружить и обезвредить около 1600 вирусов. Еженедельно
появляются новые версии этой программы, рассчитанные на обезвреживание десятков новых ви-
русов.
Очень мощным и эффективным антивирусным средством является фаг Doctor Web (создан-
ный И.Даниловым). Детектор этого фага не просто сканирует файлы в поисках одной из извест-
ных вирусных сигнатур. Doctor Web реализует эвристический метод поиска вирусов, может нахо-
дить и обезвреживать, так называемые, полиморфные вирусы (не имеющие определенной сигна-
туры), проверять файлы, находящиеся в архивах. Для нахождения вирусов Doctor Web использует
программную эмуляцию процессора, т.е. он моделирует выполнение остальных файлов с помо-
щью программной "модели микропроцессора 1-8086 и тем самым создает среду для проявления
вирусов и их размножения. Таким образом, программа Doctor Web может бороться не только с по-
лиморфными вирусами, но и с вирусами, которые только еще могут появиться в перспективе.
Специалисты рекомендуют использовать Aidstest и Doctor Web в комплексе.
•
Ревизоры
. Программа-ревизор контролирует возможные пути распространения про-
грамм-вирусов и заражения компьютеров. Программы-ревизоры относятся к самым надежным
средствам защиты от вирусов и должны входить в арсенал каждого пользователя. Ревизоры явля-
ются единственным средством, позволяющим следить за целостностью и изменениями файлов и
системных областей магнитных дисков. Наиболее известна в России программа-ревизор ADinf,
разработанная Д.Мостовым.
•
Сторожа
. Сторож - это резидентная программа, постоянно находящаяся в памяти компь-
ютера, контролирующая операции компьютера, связанные с изменением информации на магнит-
200
ных дисках, и предупреждающая пользователя о них. В состав операционной системы MS DOS,
начиная с версии 6.0, входит сторож VSAFE. Однако, из-за того, что обычные программы выпол-
няют операции, похожие на те, что делают вирусы, пользователи обычно не используют сторожа,
так как постоянные предупреждения мешают работе.
• Вакцины.
Так называются антивирусные программы, ведущие себя подобно вирусам, но
не наносящие вреда. Вакцины предохраняют файлы от изменении и способны не только обнару-
жить факт заражения, но и в некоторых случаях «вылечить» пораженные вирусами файлы. В на-
стоящее время антивирусные программы-вакцины широко не применяют, так как в прошлые годы
некоторыми некорректно работающими вакцинами был нанесен ущерб многим пользователям.
Помимо программных средств защиты от вирусов существуют и специальные дополни-
тельные устройства, обеспечивающие надежную защиту определенных разделов винчестера.
Примером такого рода устройств является плата Sheriff (разработанная Ю.Фоминым). Несмотря
на кажущееся обилие программных антивирусных средств, даже все вместе они не обеспечивают
полной защиты программ и данных, не дают 100%-ной гарантии от воздействия вирусных про-
грамм. Только комплексные профилактические меры защиты обеспечивают надежную защиту от
возможной потери информации. В комплекс таких мер входит:
• регулярное архивирование информации (создание резервных копий важных файлов и сис-
темных областей винчестера);
• избегание использования случайно полученных программ (старайтесь пользоваться толь-
ко законными путями получения программ);
• входной контроль нового программного обеспечения, поступивших дискет;
•сегментация жесткого диска, т.е. разбиение его на логические разделы с разграничением
доступа к ним;
• систематическое использование программ-ревизоров для контроля целостности информа-
ции;
• при поиске вирусов (который должен происходить регулярно!) старайтесь использовать
заведомо чистую операционную систему, загруженную с дискеты. Защищайте дискеты от записи,
если есть хоть малая вероятность заражения.
При неаккуратной работе с антивирусными программами можно не только переносить с
ними вирусы, но и вместо лечения файлов безнадежно их испортить. Полезно иметь хотя бы об-
щее представление о том, что могут и чего не могут компьютерные вирусы, об их жизненном цик-
ле, о важнейших методах защиты.
Контрольные вопросы и задания
1. Что называется компьютерным вирусом?
2. Какие типы компьютерных вирусов существуют?
3. Каковы принципы функционирования загрузочных вирусов?
4. Каковы принципы функционирования файловых вирусов?
5. Охарактеризуйте известные типы антивирусных программ.
6. Перечислите меры защиты информации от компьютерных вирусов.
§ 13. КОМПЬЮТЕРНЫЕ ИГРЫ
13.1. ВИДЫ И НАЗНАЧЕНИЕ КОМПЬЮТЕРНЫХ ИГР
Игры любят все. Игра является наилучшей средой для обучения любому
виду
деятельно-
сти.
Характерной приметой компьютерной эры стали компьютерные игры. К ним можно отно-
ситься по-разному. С одной стороны, они могут приносить пользу как учебные средства; с другой
- отнимать время (иногда очень много), отвлекать от работы. Никуда не годится играть в рабочее
время, применять для этого свои дискеты, рискуя занести вирус в систему коллективного пользо-
вания и т.п. Психологи считают, что игры с изобилием сцен насилия - пусть даже выраженного в
предельно условной форме - способствуют формированию у детей не самых лучших качеств. Тем
не менее, компьютерные игры широко распространены. Над их созданием трудятся высокопро-