Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1-й вопрос билета.doc
Скачиваний:
3
Добавлен:
17.09.2019
Размер:
164.35 Кб
Скачать

Программное обеспечение

термин программное обеспечение (software), под которым понимают совокупность программ, процедур и правил, а также документации, касающихся функционирования системы обработки данных.

Уровни ПО

Прикладной уровень

Служебный уровень

Системный уровень

Базовый уровень

Базовый уровень

. Отвечает за взаимодействие с базовыми аппаратными средствами. Сохраняется в специальных микросхемах постоянного запоминающего устройства (ПЗУ), образуя базовую систему ввода-вывода BIOS.

Системный уровень

Системный уровень - является переходным. Программы этого уровня обеспечивают взаимодействие других программ компьютера с программами базового уровня и непосредственно с аппаратным обеспечением.

зависят эксплуатационные показатели всей вычислительной системы.

Служебный уровень

Программы этого уровня взаимодействуют как с программами базового уровня, так и с программами системного уровня. Назначение служебных программ (утилит) состоит в автоматизации работ по проверке и настройки компьютерной системы, а также для улучшения функций системных программ.

Прикладной уровень

Программное обеспечение этого уровня представляет собой комплекс прикладных программ, с помощью которых выполняются конкретные задачи (производственных, творческих, развлекательных и учебных). Между прикладным и системным программным обеспечением существует тесная взаимосвязь.

Билет 7

7. Модели решения функциональных задач. Классификация моделей.

 функциональные задачи, предназначенные для создания некоего аппарата, выполняющего некоторые действия, функции

аналитическое и имитационное моделирование.

Аналитическое моделирование заключается в построении модели, основанной на

описании поведения объекта или системы объектов в виде аналитических выражений — формул.

При таком моделировании объект описывается системой линейных или нелинейных алгебраических или дифференциальных уравнений, решение которых может дать представление о свойствах объекта.

Имитационное моделирование предполагает построение модели с характеристиками, адекватными оригиналу, на основе какого-либо его физического или информационного принципа. принципа. Это означает, что внешние воздействия на модель и объект вызывают идентичные изменения свойств оригинала и модели. Задавая внешние воздействия, можно получить характеристики системы и провести их анализ.

Билет 8

8. Локальные и глобальные сети. Топологии сетей. Сетевые протоколы. TCP/IP протокол. Интернет. Службы Интернета. URL адрес.

Локальными сетями (ЛВС — локальные вычислительные сети или LAN — Local Area Network) называют сети, размещающиеся, как правило, в одном здании или на территории какой-либо организации размерами до нескольких километров. Их часто используют для предоставления совместного доступа компьютеров к ресурсам (например, принтерам) и обмена информацией. Локальные сети отличаются от других сетей тремя характеристиками: размерами, технологией передачи данных и топологией. Обычные ЛВС имеют пропускную способность канала связи от 10 до 100 Мбит/с, небольшую задержку — десятые доли мкс и очень мало ошибок.

Глобальные сети (Wide AN или ГВС) охватывают значительную территорию, часто целую страну или даже континент. Они объединяют множество машин, предназначенных для выполнения приложений. Эти машины называются хостами. Хосты соединяются коммуникационными подсетями или просто подсетями. Задачей подсети является передача сообщений от хоста хосту, подобно тому, как телефонная система переносит слова говорящего слушающему. То есть коммуникативный аспект сети — подсеть отделен от прикладного аспекта — хостов, что значительно упрощает структуру сети.

Топология сетей

Термин топология сети характеризует способ организации физических связей компьютеров и других сетевых компонентов. Выбор той или иной топологии влияет на состав необходимого сетевого оборудования, возможности расширения сети и способ управления сетью. Топология — это стандартный термин. Все сети строятся на основе базовых топологий: шина, звезда, кольцо, ячеистая. Сами по себе базовые топологии не сложны, однако на практике часто встречаются довольно сложные их комбинации.

Шина. Эту топологию (рис. 7.1) часто называют линейной шиной. Она наиболее простая из всех топологий и весьма распространенная. В ней используется один кабель, называемый магистралью или сегментом, вдоль которого подключены все компьютеры.

На быстродействие сети также влияют:

• тип аппаратного обеспечения сетевых компьютеров;

• частота, с которой компьютеры передают данные;

• тип работающих сетевых приложений;

• тип сетевого кабеля;

• расстояние между компьютерами в сети.

Шина — пассивная топология: компьютеры только слушают передаваемые по сети данные, но не перемещают их от отправителя к получателю.

Звезда. При топологии звезда (рис. 7.2) все компьютеры с помощью сегментов кабеля подключаются к центральному устройству, называемому концентратором (hub).

Недостатки этой топологии: дополнительный расход кабеля, установка концентратора. Главное преимущество этой топологии перед шиной — более высокая надежность.

Кольцо. Компьютеры подключаются к кабелю, замкнутому в кольцо (рис. 7.3). Сигналы передаются по кольцу в одном направлении и проходят через каждый компьютер. В отличие от пассивной топологии шина, здесь каждый компьютер выступает в роли репитера (повторителя), усиливая сигналы и передавая их следующему компьютеру. Поэтому выход из строя хотя бы одного компьютера приводит к падению сети.

Способ передачи данных по кольцу называется передачей маркера. Маркер (token) — это специальная последовательность бит, передающаяся по сети. В каждой сети существует только один маркер. Маркер передается по кольцу последовательно от одного компьютера к другому до тех пор, пока его не захватит тот компьютер, который хочет передать данные.

Ячеистая топология. Сеть с ячеистой топологией обладает высокой избыточностью и надежностью, так как каждый компьютер в такой сети соединен с каждым другим отдельным кабелем

Сигнал от компьютера-отправителя до компьютера-получателя может проходить по разным маршрутам, поэтому разрыв кабеля не сказывается на работоспособности сети. Основной недостаток — большие затраты на прокладку кабеля, что компенсируется высокой надежностью и простотой обслуживания. Ячеистая топология применяется в комбинации с другими топологиями при построении больших сетей.

комбинированные топологии. Чаще всего используются две комбинированные топологии: звезда-шина и звезда-кольцо.

Сетевые протоколы

Протоколы — это набор правил и процедур, регулирующих порядок осуществления некоторой связи.

В сетевой среде — это правила и технические процедуры, позволяющие нескольким компьютерам общаться друг с другом.

Различают три определяющих свойства протоколов:

1. Каждый протокол предназначен для различных задач и имеет свои преимущества и недостатки.

2. Протоколы работают на разных уровнях модели OSI. Функции протокола определяются уровнем, на котором он работает.

3. Несколько протоколов могут работать совместно.

Компьютер-отправитель

разбивает данные на небольшие блоки

добавляет к пакетам адресную информацию

подготавливает данные к передаче через плату СА по сетевому кабелю.

Компьютер-получатель

принимает пакеты данных из сетевого кабеля

через плату СА передает пакеты в компьютер

Затем он удаляет из пакета всю служебную информацию, добавленную компьютером-отправителем;

копирует данные из пакета в буфер для их объединения в исходный блок данных;

передает приложению собранный из пакетов блок данных в том формате, который использует это приложение.

TCP/IP — стандартный промышленный набор протоколов, обеспечивающий связь в неоднородной среде, т.е. между компьютерами разных типов. Совместимость — одно из основных преимуществ TCP/IP, поэтому его поддерживают большинство ЛВС. Кроме того, TCP/IP предоставляет маршрутизируемый протокол для корпоративных сетей и доступ в Интернет. Из-за своей популярности TCP/IP стал стандартом де-факто для межсетевого взаимодействия. У TCP/ IP есть два главных недостатка: большой размер и недостаточная скорость работы. Но для современных ОС это не является проблемой (проблема только у DOS-клиентов), а скорость работы сравнима со скоростью работы протокола IPX. Стек TCP/IP включает и другие протоколы:

• SMTP (Simple Mail Transfer Protocol) — для обмена E-mail;

• FTP (File Transfer Protocol) - для обмена файлами;

• SNMP (Simple Network Management Protocol) — для управления сетью.

Протокол TCP

Четыре уровня:

1. Уровень сетевого интерфейса.

2. Межсетевой уровень.

3. Транспортный уровень.

4. Прикладной уровень.

Уровень сетевого интерфейса

Он реализует интерфейс между сетевой архитектурой (Ethernet или Token Ring) и Межсетевым уровнем.

Межсетевой уровень

Межсетевой уровень, относящийся к Сетевому уровню модели OSI, использует несколько протоколов для маршрутизации и доставки пакетов.

Транспортный уровень

Транспортный уровень, соответствующий Транспортному уровню модели OSI, отвечает за установку и поддержание соединения между двумя хостами. Транспортный уровень отвечает также за отправку уведомлений о получении данных, управление потоком, упорядочение пакетов и их повторную передачу.

Прикладной уровень

Прикладной уровень, соответствующий Сеансовому, Представительскому и Прикладному уровням модели OSI, соединяет в сети приложения.

Интернет

Интернет — всемирная система объединённых компьютерных сетей, построенная на базе протокола IP и маршрутизации IP-пакетов. 

Службы Интернет - это подразделения и программное обеспечение, созданные для того, чтобы облегчить работу в Интернет: сделать её более простой и удобной. К программному обеспечению можно отнести те программы, которые мы непосредственно используем при работе в сети. Такие как Internet Explorer, Natscape Navigator, а также множество других вспомогательных программ (arhivrar, AVP, DJVU и т.д.).

URL –адрес

Чтобы найти документ в сети Интернет, достаточно знать ссылку на него — так называемый универсальный указатель на ресурс URL (Uniform Resource Locator — унифицированный указатель ресурса), который указывает местонахождение каждого файла, хранящегося на компьютере, подключенном к Интернету. Адрес URL является сетевым расширением понятия полного имени ресурса, например, файла или приложения и пути к нему в операционной системе. В URL, кроме имени файла и директории, где он находится, указывается сетевое имя компьютера, на котором этот ресурс расположен, и протокол доступа к ресурсу, который можно использовать для обращения к нему.

Билет 9

9. Вопросы безопасности. Классификация вирусов.

Информационная безопасность — состояние компьютерной системы , при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз и при этом не создавать таких угроз для элементов самой КС и внешней среды.

Классификация угроз может быть проведена по ряду базовых признаков:

1. По природе возникновения: объективные природные явления, не зависящие от человека; субъективные действия, вызванные деятельностью человека.

2. По степени преднамеренности: ошибки конечного пользователя или персонала; преднамеренного действия, для получения НСД к информации.

3. По степени зависимости от активности КС: проявляющиеся независимо от активности КС (вскрытие шифров, хищение носителей информации); проявляющиеся в процессе обработки данных (внедрение вирусов, сбор «мусора» в памяти, сохранение и анализ работы клавиатуры и устройств отображения).

4. По степени воздействия на КС: пассивные угрозы (сбор данных путем выведывания или подсматривания за работой пользователей); активные угрозы (внедрение программных или аппаратных закладок и вирусов для модификации информации или дезорганизации работы КС).

5. По способу доступа к ресурсам КС: получение паролей и прав доступа, используя халатность владельцев и персонала, несанкционированное использование терминалов пользователей, физического сетевого адреса, аппаратного блока кодирования и др.; обход средств защиты, путем загрузки посторонней операционной защиты со сменного носителя; использование недокументированных возможностей операционной системы.

6. По текущему месту расположения информации в КС: внешние запоминающие устройства; оперативная память; сети связи; монитор или иное отображающее устройство (возможность скрытой съемки работы принтеров, графопостроителей, световых панелей и т.д.).

К общим средствам, помогающим предотвратить заражение и его разрушительных последствий относят:

  • резервное копирование информации (создание копий файлов и системных областей жестких дисков);

  • избежание пользования случайными и неизвестными программами. Чаще всего вирусы распространяются вместе с компьютерными программами;

  • перезагрузка компьютера перед началом работы, в частности, в случае, если за этим компьютером работали другие пользователи;

  • ограничение доступа к информации, в частности физическая защита дискеты во время копирования файлов с нее.

1) программы-детекторы: предназначены для нахождения зараженных файлов одним из известных вирусов

) программы-лекари: предназначены для лечения зараженных дисков и программ.

3) программы-ревизоры: предназначены для выявления заражения вирусом файлов, а также нахождение поврежденных файлов.

4) лекари-ревизоры: предназначены для выявления изменений в файлах и системных областях дисков и, в случае изменений, возвращают их в начальное состояние.

5) программы-фильтры: предназначены для перехвата обращений к операционной системе, которые используются вирусами для размножения и сообщают об этом пользователя.

6) программы-вакцины: используются для обработки файлов и boot-секторов с целью предупреждения заражения известными вирусами