Сегодня Интернет является самым популярным источником информации. В нем можно найти массу полезных программ. Многие компании предоставляют свои услуги через Интернет . Но у пользования Всемирной сетью есть и обратная сторона. Вирусы и другие компьютерные паразиты, нежелательная и рекламная информация , программы-шпионы и сетевые атаки — все это угрожает компьютеру, подсоединенному к Интернету.
Прежде всего необходимо рассмотреть вредоносные программы (или коды). По способу распространения их можно условно разделить на компьютерные вирусы , сетевые черви и троянские программы .
Компьютерные вирусы умеют размножаться и внедрять свои копии в другие файлы; сетевые черви распространяются по различным сетевым ресурсам (чаще всего по электронной почте), но не внедряют свои копии в другие программы; троянские программы не распространяются сами по себе, но выполняют на зараженных компьютерах вредоносные действия.
Вирусы
Компьютерные вирусы — это программы, способные размножаться самостоятельно, дописывая свой код к другим файлам или в служебные области диска. Каждый вирус способен выполнять деструктивные или нежелательные действия на зараженном компьютере. Он может демонстрировать видеоэффекты, замедлять работу системы, похищать и уничтожать личную информацию пользователя, а также многое другое. В любом случае вирус мешает другим программам и самому пользователю работать на компьютере.
Жидкий Диск Существует!
Существует множество разновидностей вирусов. Самыми старыми являются файловые вирусы . Они размножаются, используя файловую систему. Почти столь же древними являются загрузочные вирусы . Они так названы потому, что заражают загрузочный сектор ( boot sector ) жесткого диска.
Загрузочные вирусы замещают код программы, получающей управление при запуске системы . Таким образом, после перезагрузки системы управление передается вирусу. Следует отметить, что сегодня загрузочные вирусы встречаются очень редко. С середины 90-х годов получили распространение макровирусы . Эти вредители представляют собой программу на макроязыке.
Макроязык — это средство создания программ, которое поддерживается некоторой системой обработки данных (например, программами семейства Microsoft Office, такими как Microsoft Word и Excel, а также другими программами, например продуктами компании «1С»). Для размножения макровирусы используют встроенные возможности, например, текстового или табличного редактора. Таким способом эти вредители переносят себя из одного зараженного файла в другой.
Сетевые черви
» Червей » часто называют вирусами, хотя, строго говоря, это не совсем верно. Сетевые черви — это программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии. Сетевые черви могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти). По среде распространения червей можно условно разделить на следующие типы: Интернет- черви (распространяются по Интернету), LAN- черви (распространяются по локальной сети), IRC-черви (распространяются через чаты Internet Relay Chat ).
Самый маленький жесткий диск
Есть еще одна крайне опасная разновидность червей — бестелесные. Эти паразиты не используют для своего размножения ни временных, ни постоянных файлов. Бестелесные черви вне компьютера существуют в виде сетевых пакетов, а внутри зараженного компьютера — в виде программного кода прямо в оперативной памяти.
Такие черви распространяются автоматически, используя уязвимости в прикладном и системном программном обеспечении. Для этого не требуется вмешательство со стороны пользователя. Бестелесные черви распространяются очень быстро. Одному из них в конце января 2003 года удалось в течение нескольких часов вывести из строя 25% всех серверов в Интернете, т.е. каждый четвертый узел, запрашиваемый пользователем, был недоступен. Этот бестелесный червь известен под двумя названиями: Slammer и Helkern (более подробную информацию о червях можно найти по адресу www.viruslist.ru)
Троянские программы
Троянские программы , » троянские кони » и просто «троянцы» — это вредоносные программы , которые сами не размножаются. Подобно знаменитому Троянскому коню из «Илиады» Гомера, программа-троянец выдает себя за что-то полезное. Чаще всего троянский конь маскируется под новую версию бесплатной утилиты, какую-то популярную прикладную программу или игру.
Таким способом «троянец» пытается заинтересовать пользователя и побудить его переписать и установить на свой компьютер вредителя самостоятельно.
По выполняемым вредоносным действиям троянские программы можно условно разделить на следующие виды:
- утилиты несанкционированного удаленного администрирования (позволяют злоумышленнику удаленно управлять зараженным компьютером);
- утилиты для проведения DDoS -атак (Distributed Denial of Service — распределенные атаки типа отказ в обслуживании );
- шпионские и рекламные программы, а также программы дозвона;
- серверы рассылки спама;
- многокомпонентные «троянцы»-загрузчики (переписывают из Интернета и внедряют в систему другие вредоносные коды или вредоносные дополнительные компоненты).
Следует отметить, что на практике часто встречаются программы-«троянцы», относящиеся сразу к нескольким перечисленным выше видам.
Источник: intuit.ru
Фрагмент программы. 1) десятую часть последнего числа из 10, введенных с клавиатуры
Разберемся сначала с обозначениями. Оператор:= означает присвоение переменной значения. нц и кц – начало и конец цикла, в нашем случае от 1 до 10. Это означает, что действия между нц и кц повторяются 10 раз. ввод – ввод значения переменной с клавиатуры.
Получается, что сначала мы заводим переменную со значением 0. Потом 10 раз вводим числа с клавиатуры и суммируем их. Результат делим на 10. Это и есть среднее. Правильный ответ – 4.
Программа The Bat позволяет. загружать Web-страницы/загружать и редактировать электронную почту/архивировать электронную почту/передавать файлы по протоколу FTP.
Правильный ответ: загружать и редактировать электронную почту.
Сетевые черви – это. программы, которые изменяют файлы на дисках и распространяются в пределах компьютера/программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии/программы, распространяющиеся только при помощи электронной почты/вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети.
К категории сетевых червей относятся вредоносные программы, главной своей целью имеющие как можно большее распространение. Механизм их распространения в общих чертах строится таким образом: 1) сетевой червь попадает на компьютер (через вложение электронного письма, интернет-ссылку, файлообменной сети и т.п.) 2) создается и запускается копия (копии) червя 3) копии стремятся перейти в следующие устройства (компьютеры) в интернете, локальной сети.
Правильный ответ, как часто бывает, самый длинный – программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии.
Воспользуйтесь поиском по сайту:
studopedia.org — Студопедия.Орг — 2014-2023 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.008 с) .
Источник: studopedia.org
Глобальные компьютерные сети
314. Глобальная компьютерная сеть — это:
— информационная система с гиперсвязями
— множество компьютеров, связанных каналами передачи информации и находящихся в пределах одного помещения, здания
— система обмена информацией на определенную тему
— совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и объединенныев единую систему
315. Транспортный протокол (TCP) — обеспечивает:
— разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения
— прием, передачу и выдачу одного сеанса связи
— предоставление в распоряжение пользователя уже переработанную информацию
— доставку электронного письма
316. Протокол маршрутизации (IP) обеспечивает:
— доставку информации от компьютера-отправителя к компьютеру-получателю
— интерпретацию данных и подготовку их для пользовательского уровня
— сохранение механических, функциональных параметров физической связи в компьютерной сети
— разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения.
317. В технологии работы сети Интернет TCP/IP – это:
— система протоколов передачи информации в сети Интернет (на техническом уровне)
— протокол передачи web-страниц (между web-серверами)
— тип информационного ресурса сети Интернет
— тип адреса в сети Интернет
11.2. Адресация в сети Интернет.
318. news:// – это название …:
— протокола передачи обновлённых версий web-ресурсов
— протокола сетевых новостей
— протокола, открывающего доступ к телеконференциям
— службы новостей Интранет
319. https:// — это название …
— протокола передачи web-страниц между web-серверами
— транспортного протокола обмена сообщениями в Интернет
— основного протокола для обмена информацией в Интернет
— системы гипертекстов WWW
320. IP-адрес – это:
— адрес компьютера локальной сети
— уникальный цифровой адрес компьютера, подключенного к Интернет
— доменное имя компьютера, подключенного к Интернет
— Интернет-протокол обмена web-страницами
321. Как называется цифровой адрес компьютера, подключенного к сети:
— URL-адрес
— IP-адрес
— TCP/IP-адрес
— сетевой индекс компьютера
322. Для каждого компьютера, подключенного к Internet, устанавливаются адреса:
— цифровой и пользовательский
— цифровой и доменный
— цифровой и символьный
— символьный и доменный
323. Как называется следующий сетевой адрес: 187.99.6.30?
— URL-адрес
— IP-адрес
— доменный адрес
— сетевой индекс компьютера
324. URL – это:
— цифровой адрес компьютера, подключенного к Интернету
— доменный адрес компьютера, подключенного к Интернету
— Интернет-протокол для работы с web-страницами
— адресресурса в системе WWWс указателем протокола для доступа к этому ресурсу
325. Унифицированная форма записи адресов документов в WWW – это:
— шаблон указания адресов документов конкретного web-сервера
326. Иерархическая система, назначающая уникальные имена компьютерам, подключенным к сети[i]:
— система сетевых протоколов
— доменная система имен
11.3. Сервисы и службы Интернет.
327. Служба FTP в Интернете предназначена:
— для создания, приема и передачи web-страниц
— для обеспечения работы телеконференций
— для приема и передачи файлов любого формата
— для удаленного управления техническими системами
328. Телеконференция — это:
— информационная система в гиперсвязях
— процесс приема и передачи web-страниц
— служба приема и передачи файлов любого формата
— система обмена информацией между абонентами компьютерной сети
— обмен письмами в глобальных сетях
329. ЧАТ – это:
— общение в Интернете с помощью электронной почты
— компьютерная программа для общения в Интернете в режиме «реального времени»
— компьютерная программа, позволяющая пользователям общаться через Интернет, пересылая файлы
330. Как называется программа, с помощью которой можно общаться в режиме реального времени, посылать сообщения и файлы, передавать URL-ссылки, постоянно быть на связи?
— E-mail (электронная почта)
— ICQ
331. Выберите неверный пример записи адреса web-сайта:
— www.comfort.org
332. World Wide Web — это:
— всемирная компьютерная сеть
— группа web-страниц, размещенных на сервере Интернет
— система взаимосвязанных документов, размещенных в сети Internet
— программа, которая позволяет работать с web-страницами Интернет
— специальный язык описания web-документов
333. Web-страницы являются документами…
— на языке разметки гипертекста (HTML)
— протокола передачи файлов Интернет (FTP)
— Интернет-протокола управления пересылкой (TCP)
334. Web-сайтсостоит из?
— из совокупности web-странниц, переплетенных взаимными ссылками
— из совокупности web-серверов, переплетенных ссылками
— из группы текстовых сообщений со встроенными ссылками
— из набора папок
335. Гипертекст- это:
— электронный текст, разделенный на разделы
— электронный ресурс из многочисленных текстов, излагаемых последовательно друг за другом
— компьютерный текст, содержащий мультимедиа-элементы
— текст, содержащий в себе смысловые связи на другие тексты (другую информацию)
— источник текстовой информации Интернет
336. HTML (Hyper Text Markup Language) — это:
— текстовый редактор
— язык разметки web-страниц
— система управления базами данных
337. Программа для просмотра web-страниц WWW называется?
— браузер
338. Журнал InternetExplorer …
— служит для перехода вперед и назад по любой последовательности страниц.
— это папка, в которую InternetExplorer добавляет адреса просмотренных страниц WWW
— в его текстовом поле всегда изображается название текущей страницы WorldWideWeb
— осуществляет переход между разными компонентами информации.
— набор временных файлов, необходимый для работы программы.
11.4. Электронная почта
— название почтового ящика пользователя электронной почты
— название местности, где пользователь зарегистрировал почтовый ящик
— название организации, зарегистрировавшей для себя почтовый ящик
— имя почтового сервера, на котором пользователь зарегистрировал свой ящик
340. Какие протоколы используются для отправки и чтения сообщений электронной почты?
341. Почтовый ящик абонента электронной почты представляет собой:
— некоторую область оперативной памяти почтового сервера
— область на жестком диске почтового сервера, отведенную для пользователя
— часть памяти на жестком диске рабочей станции
— специальное электронное устройство для хранения файлов писем
342. ПрограммаMicrosoftOutlook предназначена для работы с …
— с графическими объектами
— электронной почтой
343. Выберите программы, которые являются почтовыми клиентами?
12. Основы защиты информации.
12.1. Понятие информационной безопасности. Виды угроз информационной безопасности.
344. Наука, разрабатывающая способы защиты информации, называется:
— криптология
345. Информация, необходимая для беспрепятственного шифрования и дешифрования текста, называется:
— ключ
346. Угрозы информационной безопасности классифицируются на:
— Случайные и преднамеренные
— Постоянные и временные
— Внешние и внутренние
— Компьютерные и некомпьютерные
347. Под угрозой информационной безопасности понимается…
— несанкционированный доступ к магнитным носителям
— незаконное копирование программного обеспечения
— незаконное распространение информационных ресурсов
— действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов
348. К основным угрозам безопасности информации относят:
— раскрытие конфиденциальной информации, компрометация информации
— несанкционированное или ошибочное использование информационных ресурсов
— несанкционированный обмен информацией, отказ от информации
— все перечисленное верно
12.2. Обеспечение информационной безопасности на уровне государства.
349. Федеральный закон N 149-ФЗ «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ» регулирует отношения, возникающие при всех указанных действиях, кроме:
— осуществлении права на поиск, получение, передачу, производство и распространение информации
— применении информационных технологий
— обеспечении защиты информации
— производстве вычислительной техники
350. В соответствии с ФЗ N 149 «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ» информация, в зависимости от порядка ее предоставления или распространения, подразделяется на:
— информацию, свободно распространяемую и информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях
— информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению
— информацию, распространение которой в Российской Федерации ограничивается или запрещается
— все перечисленное верно
351. В соответствии с ФЗ N 149 «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ» не может быть ограничен доступ к:
— нормативным правовым актам, затрагивающим права, свободы и обязанности человека и гражданина, а также устанавливающим правовое положение организаций и полномочия государственных органов, органов местного самоуправления
— информации о состоянии окружающей среды; информации о деятельности государственных органов и органов местного самоуправления, а также об использовании бюджетных средств (за исключением сведений, составляющих государственную или служебную тайну)
— информации, накапливаемой в открытых фондах библиотек, музеев и архивов, а также в государственных, муниципальных и иных информационных системах, созданных или предназначенных для обеспечения граждан (физических лиц) и организаций такой информацией
— иной информации, недопустимость ограничения доступа к которой установлена федеральными законами
— все перечисленное верно
352. В соответствии с ФЗ N 149 «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ» государственное регулирование в сфере применения информационных технологий предусматривает:
— регулирование отношений, связанных с поиском, получением, передачей, производством и распространением информации с применением информационных технологий (информатизации), на основании принципов, установленных настоящим Федеральным законом
— развитие информационных систем различного назначения для обеспечения граждан (физических лиц), организаций, государственных органов и органов местного самоуправления информацией, а также обеспечение взаимодействия таких систем
— создание условий для эффективного использования в Российской Федерации информационно-телекоммуникационных сетей, в том числе сети «Интернет» и иных подобных информационно-телекоммуникационных сетей
— все перечисленное верно
353. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
— обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации
— соблюдение конфиденциальности информации ограниченного доступа
— реализацию права на доступ к информации
— все перечисленное верно
12.3. Методы и средства защиты информации.
354. В компьютерной сети под понятием «угроза удаленного администрирования» понимается:
— а) угроза несанкционированного управления удаленным компьютером
— в) угроза перехвата или подмены данных на путях транспортировки;
— г) угроза вмешательства в личную жизнь;
— д) угроза поставки неприемлемого содержания.
355. Электронно-цифровая подпись документа позволяет решить вопрос о:
— режиме доступа к электронному документу
— подлинности электронного документа
356.
На рисунке показаны:
— Методы и средства обеспечения информационной безопасности
— Методы и средства доступа к информационным ресурсам
— Методы и средства организации компьютерных сетей
— Методы и средства защиты программных продуктов от несанкционированного копирования
357. Средства обеспечения информационной безопасности делятся на следующие группы:
— физические, аппаратные, программные, организационные, законодательные, морально-этические
— аппаратные, программные и документальные
— принуждение, побуждение, управление доступом, маскировка
— санкционированные и несанкционированные
12.4. Компьютерные вирусы. Архивация данных.
358. Программой архиватором называют:
— а) программу для уменьшения информационного объема (сжатия) файлов;
— б) программу резервного копирования файлов;
— д) систему управления базами данных.
359. Архивный файл представляет собой:
— а) файл, которым долго не пользовались;
— б) файл, защищенный от копирования;
— в) файл, сжатый с помощью архиватора;
— г) файл, защищенный от несанкционированного доступа;
360. Архивный файл отличается от исходного тем, что:
— а) доступ к нему занимает меньше времени;
— б) он в большей степени удобен для редактирования;
— г) он труднее защищается от несанкционированного доступа;
— д) он занимает меньше места на диске.
361. Файл, в котором упакован один или несколько файлов в сжатом виде, называют:
— многотомный архив
362. Степень сжатия файла зависит:
— а) только от типа файла;
— б) только от программы-архиватора;
— в) от типа файла и программы-архиватора;
— г) от производительности компьютера;
— д) от объема оперативной памяти персонального компьютера, на котором производится архивация файла.
363. Непрерывным архивом называют:
— а) совокупность нескольких файлов в одном архиве;
— б) архивный файл большого объема;
— в) архивный файл, содержащий файлы с одинаковыми расширениями;
— г) файл, заархивированный в нескольких архивных файлах;
— д) произвольный набор архивных файлов.
364. Файл SFX-архива имеет расширение:
— .rar
365. Компьютерные вирусы – вид программ, которые:
— а) возникают в связи со сбоями в аппаратных средствах компьютера;
— б) пишутся людьми специально для нанесения ущерба пользователям ПК;
— в) зарождаются при работе неверно написанных программных продуктов;
— г) являются следствием ошибок в операционной системе;
366. Отличительными особенностями компьютерного вируса являются:
— а) значительный объем программного кода;
— б) необходимость запуска со стороны пользователя;
— в) способность к повышению помехоустойчивости операционной системы;
— г) маленький объем; способность к самостоятельному запуску и многократному копированию кода, к созданию помех корректной работе компьютера;
367. Заражение компьютерными вирусами может произойти в процессе …
— работы с файлами;
— печати на принтере.
368. Сетевые черви – это:
— вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети
— программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии
— программы, распространяющиеся только при помощи электронной почты
— программы, которые изменяют файлы на дисках, и распространяются в пределах компьютера
369. Загрузочные вирусы характеризуются тем, что:
— а) поражают загрузочные сектора дисков;
— б) поражают программы в начале их работы;
— в) запускаются при загрузке компьютера;
— г) изменяют весь код заражаемого файла;
— д) всегда меняют начало и длину файла.
370. Файловый вирус:
— а) поражает загрузочные сектора дисков;
— б) всегда изменяет код заражаемого файла;
— в) всегда меняет длину файла;
— г) всегда меняет начало файла;
— д) всегда меняет начало и длину файла.
371. Назначение антивирусных программ под названием детекторы:
— а) обнаружение и уничтожение вирусов;
— б) контроль возможных путей распространения компьютерных вирусов;
— в) обнаружение компьютерных вирусов;
— г) «излечение» зараженных файлов;
— д) уничтожение зараженных файлов.
372. К антивирусным программам не относится:
[i] Система, определяющая соответствие между цифровым адресом компьютера и его именем
Источник: poisk-ru.ru