Основной тип средств воздействия на компьютерные сети это

Содержание
  1. Кодирование и шифрование информации
  2. Введение в информатику — ответы
  3. Компьютер может использоваться при моделировании систем для:
  4. Список программных продуктов «MathCAD, MathLab, …» по функциональному назначению лучше продолжить системой:
  5. Алгоритм обладает свойством:
  6. Информационные процессы изучались и использовались в обществе с:
  7. Наибольшее количество свойств информации перечислено в списке:
  8. САПР – это система:
  9. Наиболее полно предмет информатики определяется:
  10. Информационный (информационно-логический) подход к проблеме – это, скорее, подход:
  11. К прикладному программному обеспечению относится весь перечень:
  12. Для предиката р: div(x,3) = mod(x,2) , где х изменяется на множестве X = , область истинности равна:
  13. К стандартным простым типам данных относятся все перечисленное:
  14. Верно утверждение:
  15. Архитектура компьютера определяется, в основном, следующими параметрами:
  16. Термин «информатика» образован соединением двух слов:
  17. Формальное доказательство правильности алгоритма называется:
  18. В списке www.hotbox.ru, hot@box.ru, ru@air, 256@56.789.ru, kvm@ttt, fllll@hhh@gif.ru, arc.hty.com адресами Интернет–ресурсов (сайтов) могут быть всего элементов списка:
  19. WWW является для Интернета:
  20. Интеллектуальный анализ данных – это:
  21. Разность двоичных чисел 100,101 и 11,011 равна двоичному числу:
  22. Конечный автомат – это автомат, имеющий в своем составе:
  23. Различных режимов трансляции программ бывает:
  24. В языке программирования Паскаль нет оператора:
  25. Знаку вопроса в схеме компьютерного моделирования «алгоритм – ? – пользователь» соответствует:
  26. Любая математическая модель должна (в рамках рассматриваемых гипотез моделирования) быть:
  27. Выражение после последовательного применения всех подходящих аксиом алгебры высказываний и предикатов примет окончательный вид:
  28. Множество истинности предиката p(x,y) = «x + y = 0» , где x , y – целые числа из отрезка [–2; 4] , равно:
  29. Область, нестрого заключенная между окружностями х 2 + у 2 = 4, х 2 + у 2 = 9 , описывается предикатом:
  30. Основных (базовых) логических вентилей – всего:
  31. Одноразрядный сумматор Z = X + Y с учетом переноса Р в старший разряд определяется логическими функциями:
  32. Если на входе «черного ящика» имеем x = 100 («истина», «ложь», «ложь»), y = 010 («ложь», «истина», «ложь»), а на выходе z = 000 («ложь», «ложь», «ложь»), то внутри ящика – схема функции вида:
  33. Логическую схему для функции Источник Введение в информатику — ответы на тесты Интуит Правильные ответы выделены зелёным цветом. Все ответы: Курс предназначен для всех представителей «не физико-математических» и «не информатических» областей, интересующихся основами информатики с целью познать эти основы и использовать их в своей работе или учебе. Если переменные x , y описаны как целые ( integer ), а z – как вещественное ( real ), то количество различных ошибок в выражении z := x*y mod z + y + max(int(y), y/x) равно: После выполнения фрагмента вида значение переменной s равно: Для переменной х целого типа ( integer ), один и тот же результат при любом входном х > 0 дают все функции списка: В списке www@rost.ru, www.hotbox.ru, hot@box.ru, ru@air, 256@56.789.ru, kvm@ttt, fllll@hhh@gif.ru, hhh.fgfg@arc.hty.com адресами e-mail могут быть лишь всего элементов списка: Выражение после применения аксиом алгебры предикатов и высказываний запишется наиболее коротко в виде: b := abs(b); while ((а > 0) and (b > 0)) do if (а > b) then а := a mod b else b := b mod а; f := а + b; определит значение переменной f = 1 при значениях: Множеством истинности предиката р = » х – простое число», где , является: Если на входе «Черного ящика» имеем x = 101 («истина», «ложь», «истина»), y = 011 («ложь», «истина», «истина»), а на выходе z = 111 («истина», «истина», «истина»), то внутри ящика – схема функции вида: (1) (2) (3) выведет значение k , равное: Источник
  34. Введение в информатику — ответы на тесты Интуит

Кодирование и шифрование информации

Информационная безопасность информационной системы – защищенность информации, обрабатываемой компьютерной системой, от внутренних (внутрисистемных) или внешних угроз, то есть состояние защищенности информационных ресурсов системы, обеспечивающее устойчивое функционирование, целостность и эволюцию системы. К защищаемой информации (информационным ресурсам системы) относятся электронные документы и спецификации, программное обеспечение , структуры и базы данных и др.

Читайте также:  Основы компьютерных сетей лекции

Оценка безопасности компьютерных систем базируется на различных классах защиты систем:

  • класс систем минимальной защищенности ( класс D);
  • класс систем с защитой по усмотрению пользователя ( класс C);
  • класс систем с обязательной защитой ( класс B);
  • класс систем с гарантированной защитой ( класс A).

Эти классы имеют и подклассы, но мы их не будем здесь детализировать.

Основными типами средств воздействия на компьютерные сети и системы являются компьютерные вирусы , логические бомбы и мины (закладки, жучки), внедрение в информационный обмен.

Пример. Многократно разославшая свой код в 2000 году вирусная программа в Интернете могла при открытии приложения к тексту письма с интригующим заголовком ( ILoveYouЯТебяЛюблю ) рассылать свой код по всем адресам, зафиксированным в адресной книге данного получателя вируса , что приводило к веерному размножению вируса по Интернету, ибо адресная книга каждого пользователя может содержать десятки и сотни адресов.

Компьютерный вирус – специальная программа , которая составлена кем-то со злым умыслом или для демонстрации честолюбивых, в плохом смысле, интересов, способная к воспроизводству своего кода и к переходу от программы к программе (инфицирование). Вирус подобен инфекции, проникающей в кровяные тельца и путешествующей по всему организму человека. Перехватывая управление (прерывания), вирус подключается к работающей программе или к другим программам и затем дает команду компьютеру для записи зараженной версии программы, а затем возвращает управление программе как ни в чем не бывало. Далее или сразу же этот вирус может заработать (перехватив управление от программы).

По мере появления новых компьютерных вирусов разработчики антивирусных программ пишут вакцину против нее – так называемую антивирусную программу, которая, анализируя файлы, может распознать в них скрытый код вируса и либо удалить этот код (вылечить), либо удалить зараженный файл . Базы антивирусных программ обновляются часто.

Пример. Одну из самых популярных антивирусных программ AIDSTEST автор (Д. Лозинский) обновляет иногда дважды в неделю. Известная антивирусная программа AVP лаборатории Касперского содержит в своей базе данные о нескольких десятках тысяч вирусах , вылечиваемых программой.

Вирусы бывают следующих основных видов:

  • загрузочные – заражающие стартовые секторы дисков, где находится самая важная информация о структуре и файлах диска (служебные области диска, так называемые boot–сектора);
  • аппаратно-вредные – приводящие к нарушению работы, а то и вовсе к разрушению аппаратуры, например, к резонансному воздействию на винчестер, к «пробою» точки на экране дисплея;
  • программные – заражающие исполняемые файлы (например, exe-файлы с непосредственно запускаемыми программами);
  • полиморфные – которые претерпевают изменения (мутации) от заражения к заражению, от носителя к носителю;
  • стелс-вирусы – маскирующиеся, незаметные (не определяющие себя ни размером, ни прямым действием);
  • макровирусы – заражающие документы и шаблоны текстовых редакторов, используемые при их создании;
  • многоцелевые вирусы.

Особенно опасны вирусы в компьютерных сетях, так как они могут парализовать работу всей сети.

Вирусы могут проникать в сеть , например:

  • с внешних носителей информации (из копируемых файлов, с дискет);
  • через электронную почту (из присоединенных к письму файлов);
  • через Интернет (из загружаемых файлов).
Читайте также:  Компьютерные сети по режиму передачи данных делятся на

Существуют различные методы и пакеты программ для борьбы с вирусами (антивирусные пакеты).

При выборе антивирусных средств необходимо придерживаться следующих простых принципов (аналогичных противогриппозной профилактике):

  • если используются в системе различные платформы, операционные среды, то антивирусный пакет должен поддерживать все эти платформы;
  • антивирусный пакет должен быть простым и понятным, дружественным в использовании, позволяющим выбирать опции однозначно и определенно на каждом шаге работы, иметь развитую систему понятных и информативных подсказок;
  • антивирусный пакет должен обнаруживать – скажем, с помощью различных эвристических процедур – новые неизвестные вирусы и иметь пополняемую и обновляемую регулярно базу данных о вирусах ;
  • антивирусный пакет должен быть лицензионным, от надежного известного поставщика и производителя, который регулярно обновляет базу данных, а сам поставщик должен иметь свой антивирусный центр – сервер, откуда можно получить необходимую срочную помощь, информацию.

Пример. Исследования свидетельствуют, что, если половина компьютеров в мире будет иметь постоянную, эффективную антивирусную защиту , то компьютерные вирусы лишатся возможности размножаться.

Источник

Введение в информатику — ответы

Компьютер может использоваться при моделировании систем для:

Список программных продуктов «MathCAD, MathLab, …» по функциональному назначению лучше продолжить системой:

Алгоритм обладает свойством:

В результате выполнения фрагмента вида

x := 44; y := 12; x := x div y; y := x*y + x/2;

Информационные процессы изучались и использовались в обществе с:

Наибольшее количество свойств информации перечислено в списке:

САПР – это система:

Наиболее полно предмет информатики определяется:

Информационный (информационно-логический) подход к проблеме – это, скорее, подход:

К прикладному программному обеспечению относится весь перечень:

Для предиката р: div(x,3) = mod(x,2) , где х изменяется на множестве X = , область истинности равна:

К стандартным простым типам данных относятся все перечисленное:

Верно утверждение:

Архитектура компьютера определяется, в основном, следующими параметрами:

Термин «информатика» образован соединением двух слов:

Формальное доказательство правильности алгоритма называется:

В списке www.hotbox.ru, hot@box.ru, ru@air, 256@56.789.ru, kvm@ttt, fllll@hhh@gif.ru, arc.hty.com адресами Интернет–ресурсов (сайтов) могут быть всего элементов списка:

WWW является для Интернета:

Интеллектуальный анализ данных – это:

Разность двоичных чисел 100,101 и 11,011 равна двоичному числу:

Конечный автомат – это автомат, имеющий в своем составе:

Различных режимов трансляции программ бывает:

В языке программирования Паскаль нет оператора:

Знаку вопроса в схеме компьютерного моделирования «алгоритм – ? – пользователь» соответствует:

Любая математическая модель должна (в рамках рассматриваемых гипотез моделирования) быть:

Выражение \overline<x data-lazy-src=

Область, нестрого заключенная между окружностями х 2 + у 2 = 4, х 2 + у 2 = 9 , описывается предикатом:

Основных (базовых) логических вентилей – всего:

Одноразрядный сумматор Z = X + Y с учетом переноса Р в старший разряд определяется логическими функциями:

Если на входе «черного ящика» имеем x = 100 («истина», «ложь», «ложь»), y = 010 («ложь», «истина», «ложь»), а на выходе z = 000 («ложь», «ложь», «ложь»), то внутри ящика – схема функции вида:

Логической схеме нижеследующего вида

будет соответствовать логическая функция:

Логическую схему для функции z=\overline\lor\overline<(x\lor y)\land\overline data-lazy-src=

Оцените статью
Adblock
detector