Основной тип средств воздействия на компьютерные сети логические мины

Основной тип средств воздействия на компьютерные сети логические мины

Введение в информатику

Ответы на курс: Введение в информатику

Основных ветвей информатики имеется всего:
В основные функции информатики как науки и технологии входит:
только создание алгоритмов
построение технологий применения (актуализации) знаний
разработка методов исследования информационных процессов
Правильно утверждение:
прав.ответ 4 Гб = 4096 Мб
1000 байт = 1 Кб
8 байт = 1 бит
Уравнение вида 4 (Кб) = 200 х + 96 (байт) имеет решение:
Если шифр изменяет только следование символов, то это шифр:
Основной тип средств воздействия на компьютерные сети:
тестирование
прав.ответ внедрение в информационный обмен
подслушивание
Основной тип средств воздействия на компьютерные сети:
информационный обман
прав.ответ логические мины
компьютерный сбой
Разность двоичных чисел 111,01 и 10,11 равна двоичному числу:
Сумма шестнадцатеричных чисел А4,8 и СF,4 равна шестнадцатеричному числу:
  • 2 – 2 = 0 ,
  • 2 + 3 = 6 ,
  • 3 + 12 ,
  • 2 + 2 > 2 + 2 ,
  • 2 – 0 = 3 – 0 ,
  • 56 = 50 + 6

приведено всего истинных и ложных высказываний соответственно:

3 истинных и 3 ложных
3 истинных и 2 ложных
прав.ответ 2 истинных и 3 ложных
Выражение \overline<x data-lazy-src=
\overline<x\lor y data-lazy-src=
прав.ответ \overline<x\lor y data-lazy-src= Z=\overline\land Y\lor X\land \overline, P=X\land Y
Z=\overline\land Y\lor X\land Y, P=X\land\overline
Z=\overline\land Y\lor X\land \overline, P=\overline\land\overline
Если на входе «черного ящика» имеем x = 101 (истина, ложь, истина), y = 001 («ложь», «ложь», «истина»), а на выходе z = 101 («истина», «ложь», «истина»), то внутри ящика – схема функции вида:
z=x\land y\lor y
z=x\land y
прав.ответ z=x\lor y

В результате выполнения фрагмента вида:

x := 44; y := 12; x := x mod y; y := x*y + int(x/3);
x = 3, y = 92
x = 3, y = 93
прав.ответ x = 8, y = 98

В результате выполнения фрагмента вида

x := 44; y := 12; x := x div y; y := x*y + x/2;
прав.ответ x = 3; y = 37,5
x = 44; y = 375
x = 8; y = 55
Фрагмент вида
y := 0; x := 12345; for i := 1 to 4 do begin y := y + x mod 10; x: = int(x/10); end;

вычисляет значение переменной y , равное:

15
16
прав.ответ 14

Для a[i] = i, i = 1, 2, 3 фрагмент вида:

j := 1; i := 3; while (i > 1) do begin if (а[i] > а[j]) then j := i; i := i – 1; end; write(i,j);

выведет на экран значения i и j в указанной последовательности:

3, 2
прав.ответ 1, 3
2, 2
При решении задачи правильно:
прав.ответ алгоритм разрабатывать после разработки и уточнения данных
данные и алгоритмы разрабатывать независимо друг от друга
данные разрабатывать после разработки и уточнения алгоритма
Основных (базовых) логических вентилей – всего:
Неверно утверждение:
структурный принцип облегчает понимаемость алгоритма
прав.ответ структурный принцип оптимизирует алгоритм
структурный принцип улучшает читабельность и исполняемость
Синтаксические ошибки в программе устраняют в процессе:
Не является конечным автоматом:
выключатель с электрической цепью
прав.ответ человек с определенной конечной целью и конечными ресурсами
светофор с системой питания
Архитектура компьютера определяется, в основном, следующими параметрами:
прав.ответ системой команд микропроцессора
скорость выполнения операций
объемом памяти
В структуре любого исполнителя алгоритма имеется все перечисленное:
управляющая функция, вычисляющая функция, функция начала движения
управление, оперативная обстановка, вычисление
прав.ответ операционный автомат, управляющий автомат, команда управления
Быстродействие компьютера определяется, в основном, количеством:
связей между устройствами компьютера
прав.ответ машинных операций в секунду
выполняемых одновременно программ

Добавить комментарий Отменить ответ

Для отправки комментария вы должны авторизоваться.

Источник

Кодирование и шифрование информации

Информационная безопасность информационной системы – защищенность информации, обрабатываемой компьютерной системой, от внутренних (внутрисистемных) или внешних угроз, то есть состояние защищенности информационных ресурсов системы, обеспечивающее устойчивое функционирование, целостность и эволюцию системы. К защищаемой информации (информационным ресурсам системы) относятся электронные документы и спецификации, программное обеспечение , структуры и базы данных и др.

Оценка безопасности компьютерных систем базируется на различных классах защиты систем:

  • класс систем минимальной защищенности ( класс D);
  • класс систем с защитой по усмотрению пользователя ( класс C);
  • класс систем с обязательной защитой ( класс B);
  • класс систем с гарантированной защитой ( класс A).

Эти классы имеют и подклассы, но мы их не будем здесь детализировать.

Основными типами средств воздействия на компьютерные сети и системы являются компьютерные вирусы , логические бомбы и мины (закладки, жучки), внедрение в информационный обмен.

Пример. Многократно разославшая свой код в 2000 году вирусная программа в Интернете могла при открытии приложения к тексту письма с интригующим заголовком ( ILoveYouЯТебяЛюблю ) рассылать свой код по всем адресам, зафиксированным в адресной книге данного получателя вируса , что приводило к веерному размножению вируса по Интернету, ибо адресная книга каждого пользователя может содержать десятки и сотни адресов.

Компьютерный вирус – специальная программа , которая составлена кем-то со злым умыслом или для демонстрации честолюбивых, в плохом смысле, интересов, способная к воспроизводству своего кода и к переходу от программы к программе (инфицирование). Вирус подобен инфекции, проникающей в кровяные тельца и путешествующей по всему организму человека. Перехватывая управление (прерывания), вирус подключается к работающей программе или к другим программам и затем дает команду компьютеру для записи зараженной версии программы, а затем возвращает управление программе как ни в чем не бывало. Далее или сразу же этот вирус может заработать (перехватив управление от программы).

По мере появления новых компьютерных вирусов разработчики антивирусных программ пишут вакцину против нее – так называемую антивирусную программу, которая, анализируя файлы, может распознать в них скрытый код вируса и либо удалить этот код (вылечить), либо удалить зараженный файл . Базы антивирусных программ обновляются часто.

Пример. Одну из самых популярных антивирусных программ AIDSTEST автор (Д. Лозинский) обновляет иногда дважды в неделю. Известная антивирусная программа AVP лаборатории Касперского содержит в своей базе данные о нескольких десятках тысяч вирусах , вылечиваемых программой.

Вирусы бывают следующих основных видов:

  • загрузочные – заражающие стартовые секторы дисков, где находится самая важная информация о структуре и файлах диска (служебные области диска, так называемые boot–сектора);
  • аппаратно-вредные – приводящие к нарушению работы, а то и вовсе к разрушению аппаратуры, например, к резонансному воздействию на винчестер, к «пробою» точки на экране дисплея;
  • программные – заражающие исполняемые файлы (например, exe-файлы с непосредственно запускаемыми программами);
  • полиморфные – которые претерпевают изменения (мутации) от заражения к заражению, от носителя к носителю;
  • стелс-вирусы – маскирующиеся, незаметные (не определяющие себя ни размером, ни прямым действием);
  • макровирусы – заражающие документы и шаблоны текстовых редакторов, используемые при их создании;
  • многоцелевые вирусы.

Особенно опасны вирусы в компьютерных сетях, так как они могут парализовать работу всей сети.

Вирусы могут проникать в сеть , например:

  • с внешних носителей информации (из копируемых файлов, с дискет);
  • через электронную почту (из присоединенных к письму файлов);
  • через Интернет (из загружаемых файлов).

Существуют различные методы и пакеты программ для борьбы с вирусами (антивирусные пакеты).

При выборе антивирусных средств необходимо придерживаться следующих простых принципов (аналогичных противогриппозной профилактике):

  • если используются в системе различные платформы, операционные среды, то антивирусный пакет должен поддерживать все эти платформы;
  • антивирусный пакет должен быть простым и понятным, дружественным в использовании, позволяющим выбирать опции однозначно и определенно на каждом шаге работы, иметь развитую систему понятных и информативных подсказок;
  • антивирусный пакет должен обнаруживать – скажем, с помощью различных эвристических процедур – новые неизвестные вирусы и иметь пополняемую и обновляемую регулярно базу данных о вирусах ;
  • антивирусный пакет должен быть лицензионным, от надежного известного поставщика и производителя, который регулярно обновляет базу данных, а сам поставщик должен иметь свой антивирусный центр – сервер, откуда можно получить необходимую срочную помощь, информацию.

Пример. Исследования свидетельствуют, что, если половина компьютеров в мире будет иметь постоянную, эффективную антивирусную защиту , то компьютерные вирусы лишатся возможности размножаться.

Источник

Введение в информатику — ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: Курс предназначен для всех представителей «не физико-математических» и «не информатических» областей, интересующихся основами информатики с целью познать эти основы и использовать их в своей работе или учебе.

Если переменные x , y описаны как целые ( integer ), а z – как вещественное ( real ), то количество различных ошибок в выражении z := x*y mod z + y + max(int(y), y/x) равно:

После выполнения фрагмента вида

значение переменной s равно:

Для переменной х целого типа ( integer ), один и тот же результат при любом входном х > 0 дают все функции списка:

В списке www@rost.ru, www.hotbox.ru, hot@box.ru, ru@air, 256@56.789.ru, kvm@ttt, fllll@hhh@gif.ru, hhh.fgfg@arc.hty.com адресами e-mail могут быть лишь всего элементов списка:

math

Выражение после применения аксиом алгебры предикатов и высказываний запишется наиболее коротко в виде:

b := abs(b); while ((а > 0) and (b > 0)) do if (а > b) then а := a mod b else b := b mod а; f := а + b;

определит значение переменной f = 1 при значениях:

math

Множеством истинности предиката р = » х – простое число», где , является:

Если на входе «Черного ящика» имеем x = 101 («истина», «ложь», «истина»), y = 011 («ложь», «истина», «истина»), а на выходе z = 111 («истина», «истина», «истина»), то внутри ящика – схема функции вида:

math

(1)

math

(2)

math

(3)

выведет значение k , равное:

Источник

Читайте также:  Расчет временных параметров сетевой модели методом критического пути
Оцените статью
Adblock
detector