Главная » Компьютерные сети Основной тип средств воздействия на компьютерные сети логические мины На чтение 8 мин Просмотров 2 Опубликовано 27.07.2023 Содержание Основной тип средств воздействия на компьютерные сети логические миныДобавить комментарий Отменить ответКодирование и шифрование информацииВведение в информатику — ответы на тесты ИнтуитОсновной тип средств воздействия на компьютерные сети логические мины Ответы на курс: Введение в информатику Основных ветвей информатики имеется всего: В основные функции информатики как науки и технологии входит: только создание алгоритмов построение технологий применения (актуализации) знаний разработка методов исследования информационных процессов Правильно утверждение: 4 Гб = 4096 Мб 1000 байт = 1 Кб 8 байт = 1 бит Уравнение вида 4 (Кб) = 200 х + 96 (байт) имеет решение: Если шифр изменяет только следование символов, то это шифр: Основной тип средств воздействия на компьютерные сети: тестирование внедрение в информационный обмен подслушивание Основной тип средств воздействия на компьютерные сети: информационный обман логические мины компьютерный сбой Разность двоичных чисел 111,01 и 10,11 равна двоичному числу: Сумма шестнадцатеричных чисел А4,8 и СF,4 равна шестнадцатеричному числу: 2 – 2 = 0 , 2 + 3 = 6 , 3 + 12 , 2 + 2 > 2 + 2 , 2 – 0 = 3 – 0 , 56 = 50 + 6 приведено всего истинных и ложных высказываний соответственно: 3 истинных и 3 ложных 3 истинных и 2 ложных 2 истинных и 3 ложных Выражение x Если на входе «черного ящика» имеем x = 101 (истина, ложь, истина), y = 001 («ложь», «ложь», «истина»), а на выходе z = 101 («истина», «ложь», «истина»), то внутри ящика – схема функции вида: В результате выполнения фрагмента вида: x := 44; y := 12; x := x mod y; y := x*y + int(x/3); x = 3, y = 92 x = 3, y = 93 x = 8, y = 98 В результате выполнения фрагмента вида x := 44; y := 12; x := x div y; y := x*y + x/2; x = 3; y = 37,5 x = 44; y = 375 x = 8; y = 55 Фрагмент вида y := 0; x := 12345; for i := 1 to 4 do begin y := y + x mod 10; x: = int(x/10); end; вычисляет значение переменной y , равное: 15 16 14 Для a[i] = i, i = 1, 2, 3 фрагмент вида: j := 1; i := 3; while (i > 1) do begin if (а[i] > а[j]) then j := i; i := i – 1; end; write(i,j); выведет на экран значения i и j в указанной последовательности: 3, 2 1, 3 2, 2 При решении задачи правильно: алгоритм разрабатывать после разработки и уточнения данных данные и алгоритмы разрабатывать независимо друг от друга данные разрабатывать после разработки и уточнения алгоритма Основных (базовых) логических вентилей – всего: Неверно утверждение: структурный принцип облегчает понимаемость алгоритма структурный принцип оптимизирует алгоритм структурный принцип улучшает читабельность и исполняемость Синтаксические ошибки в программе устраняют в процессе: Не является конечным автоматом: выключатель с электрической цепью человек с определенной конечной целью и конечными ресурсами светофор с системой питания Архитектура компьютера определяется, в основном, следующими параметрами: системой команд микропроцессора скорость выполнения операций объемом памяти В структуре любого исполнителя алгоритма имеется все перечисленное: управляющая функция, вычисляющая функция, функция начала движения управление, оперативная обстановка, вычисление операционный автомат, управляющий автомат, команда управления Быстродействие компьютера определяется, в основном, количеством: связей между устройствами компьютера машинных операций в секунду выполняемых одновременно программ Добавить комментарий Отменить ответ Для отправки комментария вы должны авторизоваться. Источник Кодирование и шифрование информации Информационная безопасность информационной системы – защищенность информации, обрабатываемой компьютерной системой, от внутренних (внутрисистемных) или внешних угроз, то есть состояние защищенности информационных ресурсов системы, обеспечивающее устойчивое функционирование, целостность и эволюцию системы. К защищаемой информации (информационным ресурсам системы) относятся электронные документы и спецификации, программное обеспечение , структуры и базы данных и др. Оценка безопасности компьютерных систем базируется на различных классах защиты систем: класс систем минимальной защищенности ( класс D); класс систем с защитой по усмотрению пользователя ( класс C); класс систем с обязательной защитой ( класс B); класс систем с гарантированной защитой ( класс A). Эти классы имеют и подклассы, но мы их не будем здесь детализировать. Основными типами средств воздействия на компьютерные сети и системы являются компьютерные вирусы , логические бомбы и мины (закладки, жучки), внедрение в информационный обмен. Пример. Многократно разославшая свой код в 2000 году вирусная программа в Интернете могла при открытии приложения к тексту письма с интригующим заголовком ( ILoveYou – ЯТебяЛюблю ) рассылать свой код по всем адресам, зафиксированным в адресной книге данного получателя вируса , что приводило к веерному размножению вируса по Интернету, ибо адресная книга каждого пользователя может содержать десятки и сотни адресов. Компьютерный вирус – специальная программа , которая составлена кем-то со злым умыслом или для демонстрации честолюбивых, в плохом смысле, интересов, способная к воспроизводству своего кода и к переходу от программы к программе (инфицирование). Вирус подобен инфекции, проникающей в кровяные тельца и путешествующей по всему организму человека. Перехватывая управление (прерывания), вирус подключается к работающей программе или к другим программам и затем дает команду компьютеру для записи зараженной версии программы, а затем возвращает управление программе как ни в чем не бывало. Далее или сразу же этот вирус может заработать (перехватив управление от программы). По мере появления новых компьютерных вирусов разработчики антивирусных программ пишут вакцину против нее – так называемую антивирусную программу, которая, анализируя файлы, может распознать в них скрытый код вируса и либо удалить этот код (вылечить), либо удалить зараженный файл . Базы антивирусных программ обновляются часто. Пример. Одну из самых популярных антивирусных программ AIDSTEST автор (Д. Лозинский) обновляет иногда дважды в неделю. Известная антивирусная программа AVP лаборатории Касперского содержит в своей базе данные о нескольких десятках тысяч вирусах , вылечиваемых программой. Вирусы бывают следующих основных видов: загрузочные – заражающие стартовые секторы дисков, где находится самая важная информация о структуре и файлах диска (служебные области диска, так называемые boot–сектора); аппаратно-вредные – приводящие к нарушению работы, а то и вовсе к разрушению аппаратуры, например, к резонансному воздействию на винчестер, к «пробою» точки на экране дисплея; программные – заражающие исполняемые файлы (например, exe-файлы с непосредственно запускаемыми программами); полиморфные – которые претерпевают изменения (мутации) от заражения к заражению, от носителя к носителю; стелс-вирусы – маскирующиеся, незаметные (не определяющие себя ни размером, ни прямым действием); макровирусы – заражающие документы и шаблоны текстовых редакторов, используемые при их создании; многоцелевые вирусы. Особенно опасны вирусы в компьютерных сетях, так как они могут парализовать работу всей сети. Вирусы могут проникать в сеть , например: с внешних носителей информации (из копируемых файлов, с дискет); через электронную почту (из присоединенных к письму файлов); через Интернет (из загружаемых файлов). Существуют различные методы и пакеты программ для борьбы с вирусами (антивирусные пакеты). При выборе антивирусных средств необходимо придерживаться следующих простых принципов (аналогичных противогриппозной профилактике): если используются в системе различные платформы, операционные среды, то антивирусный пакет должен поддерживать все эти платформы; антивирусный пакет должен быть простым и понятным, дружественным в использовании, позволяющим выбирать опции однозначно и определенно на каждом шаге работы, иметь развитую систему понятных и информативных подсказок; антивирусный пакет должен обнаруживать – скажем, с помощью различных эвристических процедур – новые неизвестные вирусы и иметь пополняемую и обновляемую регулярно базу данных о вирусах ; антивирусный пакет должен быть лицензионным, от надежного известного поставщика и производителя, который регулярно обновляет базу данных, а сам поставщик должен иметь свой антивирусный центр – сервер, откуда можно получить необходимую срочную помощь, информацию. Пример. Исследования свидетельствуют, что, если половина компьютеров в мире будет иметь постоянную, эффективную антивирусную защиту , то компьютерные вирусы лишатся возможности размножаться. Источник Введение в информатику — ответы на тесты Интуит Правильные ответы выделены зелёным цветом. Все ответы: Курс предназначен для всех представителей «не физико-математических» и «не информатических» областей, интересующихся основами информатики с целью познать эти основы и использовать их в своей работе или учебе. Если переменные x , y описаны как целые ( integer ), а z – как вещественное ( real ), то количество различных ошибок в выражении z := x*y mod z + y + max(int(y), y/x) равно: После выполнения фрагмента вида значение переменной s равно: Для переменной х целого типа ( integer ), один и тот же результат при любом входном х > 0 дают все функции списка: В списке www@rost.ru, www.hotbox.ru, hot@box.ru, ru@air, 256@56.789.ru, kvm@ttt, fllll@hhh@gif.ru, hhh.fgfg@arc.hty.com адресами e-mail могут быть лишь всего элементов списка: Выражение после применения аксиом алгебры предикатов и высказываний запишется наиболее коротко в виде: b := abs(b); while ((а > 0) and (b > 0)) do if (а > b) then а := a mod b else b := b mod а; f := а + b; определит значение переменной f = 1 при значениях: Множеством истинности предиката р = » х – простое число», где , является: Если на входе «Черного ящика» имеем x = 101 («истина», «ложь», «истина»), y = 011 («ложь», «истина», «истина»), а на выходе z = 111 («истина», «истина», «истина»), то внутри ящика – схема функции вида: (1) (2) (3) выведет значение k , равное: Источник Читайте также: Расчет временных параметров сетевой модели методом критического пути