Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Программное обеспечение. Компьютерные вирусы, их классификация

Компьютерные вирусы, их классификация. Антивирусные программные средства.

Компьютерным вирусом называется специально написанная программа, способная создавать свои копии и внедрять их в файлы, системные области компьютера, вычислительные сети и т.п. При этом копии сохраняют способность дальнейшего распространения.

Деятельность компьютерных вирусов может ограничиваться лишь уменьшением доступной памяти, звуковыми, графическими эффектами или привести к серьезным сбоям в работе, потере программ, уничтожению данных и полной деградации системы.

Тип вируса Поражаемые объекты Способ заражения
Программные вирусы файлы с расширениями COM, EXE, SYS, BAT, DLL Целенаправленно внедряются внутрь прикладных программ и исполняемых файлов. При запуске программы, содержащей вирус, происходит активизация внедренного в нее программного кода вируса. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков и/или в содержании других программ.
Загрузочные вирусы системные области магнитных носителей (дискет, жесткого диска). Заражение происходит при попытке загрузить компьютер с магнитного носителя (системной дискеты), системная область которого содержит загрузочный вирус. Кроме того, на включенном компьютере они могут временно располагаться в оперативной памяти.
Макровирусы документы MS Office: файлы с расширениями DOC, XLS Занимают место в документах MS Office, зарезервированное для программного кода макрокоманд (макросов). Заражение происходит при открытии документа в окне приложения (Word, Excel, Access), если не отключена возможность исполнения макрокоманд.

Типы антивирусных программ

 

Тип Принцип действия Достоин­ства Недостатки
сканер проверка системной памяти, секторов и файлов на дисках и поиск в них известных вирусов, с использова­нием масок вируса (некоторых постоян­ных последователь­ностей кода, специфич­ных для конкретного вируса) универсаль­ность большие размеры антивирусных баз и небольшая скорость поиска вирусов
ревизор диска подсчет контрольных сумм (размеры, даты последней модифика­ции и т.д.) для имеющихся файлов и системных секторов. Эти суммы сохраняются в базе данных антивируса. При последующем запуске данные, содержащиеся в базе, сверяются с реальными и в случае их изменения выдается сигнал о возможном заражении вирусом. может обнаружить заражение новым неизвест­ным вирусом не способен поймать вирус в момент его появления в системе, определить наличие вируса в новых файлах (в электронной почте, на дискете)
резидентный монитор постоянно находится в оперативной памяти и контролирует все операции, которые производятся с диском и оперативной памятью обнаружива­ет вирус до момента реального заражения уменьшение размер свободной оперативной памяти, замедление работы
иммунизатор изменяет файлы или определенные ячейки памяти таким образом, что имитирует заражение вирусом, настоящий вирус обнаружит свое «присутствие» в системе и заражения не произойдет дополни­тельная мера защиты от новых неизвест­ных вирусов защищают систему только от заражения каким-либо определен­ным типом вируса

 

 

1. В состав программного обеспечения (ПО) вычислительных систем входят …

  системное ПО
  служебное ПО
    функциональное ПО
    информационное ПО

2. BIOS (Basic Input Output System) является …

    группой программ в постоянном запоминающем устройстве
      стандартной кодовой таблицей
      частью оперативной памяти
      базовой частью микропроцессора
  1. В состав системного программного обеспечения входят …
  программы, отвечающие за взаимодействие с конкретными устройствами
  программы, отвечающие за взаимодействие с пользователем
    средства обеспечения компьютерной безопасности
    средства автоматизации работ по проверке, наладке и настройке компьютерной системы

4. В состав прикладного программного обеспечения входят …

  системы автоматизированного проектирования
  экспертные системы
    программы обслуживания магнитных дисков
    программы восстановления системы

Решение:
Программное обеспечение прикладного уровня представляет собой комплекс прикладных программ, с помощью которых на конкретном рабочем месте выполняются конкретные задания (производственные, творческие, развлекательные, учебные и т.п.).
Классификация прикладного программного обеспечения
1. Текстовые редакторы.
2. Текстовые процессоры.
3. Графические редакторы.
4. Системы управления базами данных (СУБД).
5. Электронные таблицы.
6. Системы автоматизированного проектирования (CAD-системы).
7. Настольные издательские системы.
8. Редакторы HTML (Web-редакторы).
9. Браузеры (средства просмотра Web-документов).
10. Системы автоматизированного перевода.
11. Интегрированные системы делопроизводства.
12. Бухгалтерские системы.
13. Финансовые аналитические системы.
14. Экспертные системы.
15. Геоинформационные системы (ГИС).
16. Системы видеомонтажа

5. Функциями базового программного обеспечения являются …

    проверка состава и работоспособности вычислительной системы
    вывод на экран диагностических сообщений
      обеспечение пользовательского интерфейса
      расширение функций операционной системы

 

Решение:
Базовый уровень является низшим уровнем программного обеспечения. Отвечает за взаимодействие с базовыми аппаратными средствами. Базовое программное обеспечение содержится в составе базового аппаратного обеспечения и сохраняется в специальных микросхемах постоянного запоминающего устройства (ПЗУ), образуя базовую систему ввода-вывода BIOS. Основное назначение программ этого пакета состоит в том, чтобы проверить состав и работоспособность вычислительной системы и обеспечить взаимодействие с клавиатурой, монитором, жестким диском.
После включения питания компьютера процессор начинает выполнение программы самотестирования компьютера POST (Power-ON Self Test). Производится тестирование работоспособности процессора, памяти и других аппаратных средств компьютера.
В процессе тестирования сначала могут выдаваться диагностические сообщения в виде различных последовательностей коротких и длинных звуковых сигналов (например, 1 длинный и 3 коротких – не подключен монитор, 5 коротких – ошибка процессора и т. д.). После успешной инициализации видеокарты краткие диагностические сообщения выводятся на экран монитора.

6. В состав прикладного программного обеспечения входят …

    Web-редакторы
    настольные издательские системы
      антивирусные программы
      средства сжатия данных

Решение:
Программное обеспечение прикладного уровня представляет собой комплекс прикладных программ, с помощью которых на конкретном рабочем месте выполняются конкретные задания (производственные, творческие, развлекательные, учебные и т.п.).
Классификация прикладного программного обеспечения
1. Текстовые редакторы.
2. Текстовые процессоры.
3. Графические редакторы.
4. Системы управления базами данных (СУБД).
5. Электронные таблицы.
6. Системы автоматизированного проектирования (CAD-системы).
7. Настольные издательские системы.
8. Редакторы HTML (Web-редакторы).
9. Браузеры (средства просмотра Web-документов).
10. Системы автоматизированного перевода.
11. Интегрированные системы делопроизводства.
12. Бухгалтерские системы.
13. Финансовые аналитические системы.
14. Экспертные системы.
15. Геоинформационные системы (ГИС).
16. Системы видеомонтажа.

Сети

1. Если адрес сервера – www.academia.edu.ru, то именем домена верхнего уровня в нем является …

  ru
    www
    edu
    edu.ru

2. Аппаратное обеспечение локальной вычислительной сети включает …

  рабочие станции, сервер, коммуникационное оборудование
    рабочие станции, коммуникационное оборудование, персональные компьютеры
    коммуникационное оборудование, сервер
    компьютеры, подключенные к сети и обеспечивающие пользователей определенными услугами

3. Персональный компьютер, подключенный к сети и обеспечивающий доступ пользователя к ее ресурсам, называется …

  рабочей станцией
    сервером
    хостом
    доменом

4. Устройство, обеспечивающее соединение административно независимых коммуникационных сетей, – это …

  роутер
    хост
    домен
    концентратор

5. Сетевые операционные системы – это комплекс программ, которые …

  обеспечивают одновременную работу группы пользователей
    пользователи переносят в сети с одного компьютера на другой
    обеспечивают обработку, передачу и хранение данных на компьютере
    расширяют возможности многозадачных операционных систем

6. Задан адрес электронной почты в сети Интернет – [email protected]. Именем почтового сервиса в нем является …

  mail
    pochta
    mail.ru
    ru

7.Прокси-сервер сети Интернет …

    обеспечивает анонимизацию доступа к различным ресурсам
      обеспечивает пользователя защищенным каналом связи
      позволяет зашифровать электронную информацию
      используется для обмена электронными подписями между абонентами сети

8. Шлюз – это устройство, которое …

    позволяет организовать обмен данными между двумя сетями, использующими различные протоколы взаимодействия
      позволяет организовать обмен данными между двумя сетями, использующими один и тот же протокол взаимодействия
      соединяет сети разного типа, но использующие одну операционную систему
      соединяет рабочие станции

9. Сетевым протоколом является …

    PPP
      WWW
      ECP
      URL

Решение:
PPP (Point to Point Protocol) – протокол канального уровня, позволяющий использовать для выхода в Интернет обычные модемные линии.
ECP (Enhanced Capability Port) – порт с расширенными возможностями.
URL (Uniform Resource Locator – единый указатель ресурсов) – единообразный определитель местонахождения ресурса. Это стандартизированный способ записи адреса ресурса в сети Интернет.
WWW (World Wide Web – Всемирная паутина) – распределенная система, предоставляющая доступ к связанным между собой документам, расположенным на различных компьютерах, подключенных к Интернету.

10. Поставщиком Интернет-услуг является …

    провайдер
      компьютер, подключенный к Интернету
      браузер
      модем, подключенный к сети Интернет

12. На сервере graphics.sc находится файл picture.gif, доступ к которому осуществляется по протоколу ftp. Правильно записанным адресом указанного файла является …

    ftp://graphics.sc/picture.gif
      ftp://picture.gif/graphics.sc
      ftp://graphics.sc.picture.gif
      ftp://picture.gif.graphics.sc

13. В соответствии со стандартом скорость передачи информации по сети может измеряться в …

    Кбит/с
      Кбайт/мин
      Кбит/мин
      Кбайт/с

14. Для быстрого перехода от одного www-документа к другому используется …

    гиперссылка
      браузер
      сайт
      тег

15. Документ запрашивается со страницы сайта университета по следующему адресу: http://university.faculty.edu/document.txt. Доменным именем компьютера, в котором находится документ, является …

    university.faculty.edu
      university
      faculty
      university.faculty

17. Компьютер, подключенный к Интернету, обязательно должен …

    получить IP-адрес
      иметь установленный web-сервер
      получить доменное имя
      иметь размещенный на нем web -сайт

18. Для просмотра web-страниц используются …

    браузеры
      Интернет-порталы
      брандмауэры
      программы хэширования

19. Наиболее эффективным средством контроля данных в сети являются …

    пароли, идентификационные карты и ключи
      системы архивации
      RAID-диски
      антивирусные программы

20. Мост – это устройство, соединяющее …

    две сети, использующие одинаковые методы передачи данных
      две сети, имеющие одинаковый сервер
      рабочие станции одной сети
      абонентов локальной вычислительной сети

21. Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений …

    открытый ключ шифрования
      закрытый ключ шифрования
      вид вашей цифровой подписи
      используемый вами алгоритм шифрования

22. Топологиями локальных вычислительных сетей являются …

  звезда, шина, кольцо
    ромашка, сфера, звезда
    серверная, доменная, терминальная
    корпоративная, административная, смешанная

23. Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является …

  использование программно-аппаратных средств защиты
    установка пароля на BIOS
    установка пароля на операционную систему
    использование новейшей операционной системы

24. Компьютер, подключенный к сети Интернет, может иметь два следующих адреса:

    цифровой и доменный
      цифровой и пользовательский
      символьный и доменный
      прямой и обратный

25. В Интернете используются различные сервисы: электронная почта, телеконференции, Интернет-пейджер, Интернет-магазин и т.д. Сервисная система, при помощи которой можно общаться через сеть Интернет с другими людьми в режиме реального времени, имеет наименование …

  IRC
    Windows Chat
    Slideshare
    FTP

26. Система обмена через Интернет мгновенными сообщениями называется …

    ICQ
      IRC
      URL
      GPS

27. Сетевой сервис FTP предназначен для …

    перемещения данных между различными операционными системами
      проведения видеоконференций
      просмотра web-страниц
      «скачивания» сообщений и приложенных файлов

28. Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является …

    использование программно-аппаратных средств защиты
      установка пароля на BIOS
      установка пароля на операционную систему
      использование новейшей операционной системы

29. Как известно, IP-адрес компьютера состоит из четырех чисел, разделенных точками. Каждое из чисел IP-адреса может принимать десятичные значения от 0 до …

     
       
       
       

30. Необходимо послать электронное сообщение удаленному адресату. При этом получатель должен знать, что это именно то самое сообщение. Для этого нужно …

    использовать цифровую подпись
      послать сообщение по секретному каналу связи
      заархивировать сообщение
      закрыть сообщение паролем

31. Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений …

    открытый ключ шифрования
      закрытый ключ шифрования
      вид вашей цифровой подписи
      используемый вами алгоритм шифрования

32. Для создания web-приложений не используется язык …

    ALGOL
      PERL
      JAVA SCRIPT
      PHP

 

 

<== предыдущая лекция | следующая лекция ==>
Понятие информационной безопасности. Основные задачи и уровни обеспечения информационной безопасности | Кодирование информации. Определение понятие информации, ее виды и свойства
Поделиться с друзьями:


Дата добавления: 2015-04-24; Просмотров: 355; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.043 сек.