Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
18
Добавлен:
22.06.2018
Размер:
28.53 Кб
Скачать

16 ЛЕКЦИЯ.

1)Сетевая операционная система (Network operating system) – это операционная система, которая обеспечивает обработку, хранение и передачу данных в .ИНФОРМАЦИОННОЙ.. сети.

2)..АССЕМБЛЕР.#– программа, которая переводит текст программы, написанный на машинно-ориентированном языке в двоичный код

3).КОМПОНОВЩИК..#– программа, которая производит компоновку исполняемого или загрузочного кода – принимает на вход один или несколько объектных модулей и собирает по ним один исполнимый модуль, который может быть загружен в память и запущен на выполнение процессором

4).РАЗРАБОТКА.. ПО – это род деятельности (профессия) и процесс, направленный на создание и поддержание работоспособности, качества и надежности программного обеспечения, используя технологии, методологию и практики из информатики, управления проектами, математики, инженерии и других областей знания

5).ОТЛАДЧИК.. - является частью среды разработки программного обеспечения или отдельным приложением, предназначенным для поиска ошибок в программе

6)СПО можно разделить на две категории: .БАЗОВОЕ.. СПО и сервисное СПО

7)СПО можно разделить на две категории: базовое СПО и .СЕРВИСНОЕ.. СПО

8)В базовое СПО входит:

Программное обслуживание дисков

+++ Сетевая ОС

+++ Операционная система

+++ Операционные оболочки

+++ Командные процессоры

Антивирусные программы

9)Модели представления знаний

Лингвистические модели

+++ Фреймовые модели

+++ Семантические модели

+++ Формальные логические модели

Неформальные модели

+++ Продукционные модели

10)В инструментальное ПО входят:

+++ Трансляторы

+++ Отладчики

Геоинформационные системы

Текстовые процессоры

+++ Компиляторы

Электронные таблицы

11)..ОТЛАДКА. - определение местоположения ошибок в программе, причин и условий их возникновения, с целью последующего их устранения

12)В прикладное ПО входят:

+++ Мультимедиа системы

Трансляторы

Отладчики

+++ Текстовые процессоры

+++ Средства коммуникаций

+++ Экономические системы

13)### – программа, которая переводит текст программы, написанный на машинно-ориентированном языке («мнемокоде») в двоичный код. Этот термин иногда используется в значении – язык программирования машинного уровня.

компоновщик

+++ ассемблер

интерпретатор

отладчик

14)Жизненный цикл ПО по методологии RAD состоит из четырех фаз

+++ Фаза проектирования

Фаза испытания

+++ Фаза анализа и планирования требований

+++ Фаза построения

15)Среда разработки включает в себя:

Exel

Microsoft Word

+++ Eclipse

Отладчик

16).ИНСТРУМЕНТАЛЬНОЕ ПО..#- программное обеспечение, предназначенное для использования в ходе проектирования, разработки и сопровождения компьютерных программ.

17).ИНТЕРПРЕТАТОР..#– это компилятор, который построчно (или по одной команде) переводит исходную программу на языке программирования в двоичные коды и тут же передает этот двоичный код процессору на выполнение

18)Операционные системы делятся на одно-и многозначные и на одно-и .МНОГОПОЛЬЗОВАТЕЛЬСКИЕ..#

19).СЕРВЕРЫ БД..#– это ПО, предназначенное для создания и использования при работе в сети интегрированных БД в архитектуре клиент-сервер

20).RAD.. - концепция создания средств разработки программных продуктов, уделяющая особое внимание быстроте и удобству программирования, созданию технологического процесса, позволяющего программисту максимально быстро создавать компьютерные программы

21).РАЗРАБОТКА.. ПО – это род деятельности (профессия) и процесс, направленный на создание и поддержание работоспособности, качества и надежности программного обеспечения, используя технологии, методологию и практики из информатики, управления проектами, математики, инженерии и других областей знания

22)Назовите операционные системы:

+++ Unix

Apple Tal

+++ Apple Mac OS

Far

+++ MS Windows

+++ MS-DOC

23)Инструментальная среда разработки – система программных средств, используемая для разработки .ПО..#

24).ПРОГРАММА.. - это упорядоченная последовательность команд (инструкций) компьютера (программного кода), реализующая некоторый алгоритм для решения поставленной задачи

25)Проект включает в себя

+++ Отчеты

Проведение испытаний

+++ Программные средства

+++ Функции системы

+++ Сфера применения

Технические средства

28).ЗНАНИЯ.. – это выявление закономерности предметной области (принципы, связи, законы), позволяющие решать задачи в этой области

29) .ФРЕЙМЫ.. - это структура знаний для представления какого-либо абстрактного образа или ситуации

30)Виды программ, которые можно отнести к инструментальному программному обеспечению

+++ генераторы документации

программы архивирования данных

антивирусные программы

+++ компиляторы

+++ инерпретаторы

программы обслуживания дисков

31)Форматы документации:

PDK

SDK

RTFL

+++ HTML

32)### – это программное средство для перевода программ, написанных на каком-либо языке программирования, в программы, представленные в двоичных машинных кодах.

транслятор

отладчик

ассемблер

+++ компилятор

33)..ТРАНСЛЯТОР. – это компилятор, который полностью переводит программы на каком-либо языке программирования в машинные коды или в так называемый объектный код

34)Типы связности модуля

ассоциативная

+++ логическая

+++ функциональная

+++ последовательная

+++ коммуникационная

техническая

35)Виды обеспечения в системах автоматизированного проектирования

инструментальное

+++ математическое

+++ лингвистическое

+++ техническое

+++ организационное

материальное

36)..ПРИКЛАДНАЯ ЗАДАЧА. - это задача, связанная с некоторой областью деятельности человека, называемой «прикладной областью» (математикой, физикой, химией, экономикой, бухгалтерией)

37)Методы разработки данных

+++ Граф-диаграммы

Круги Эйлера

+++ Функциональные схемы

+++ Диаграммы Варнье-Орра

38).ОПЕРАЦИОННЫЕ ОБОЛОЧКИ.#- специальные программы, предназначенные для облегчения общения пользователя с командами операционной системы. Операционные оболочки имеют текстовый и графический варианты интерфейса конечного пользователя

39)Методы проектирования программ

Функциональные схемы

+++ Анализ сообщений

+++ Методы нисходящего проектирования

+++ Стратегия пошагового уточнения

40)Программным средством для перевода программ, написанных на каком-либо языке программирования, в программы, представленные в двоичных машинных кодах является ..КОМПИЛЯТОР.#

17 ЛЕКЦИЯ

41)..ПЕРЕЗАПИСЫВАЮЩИЕ ВИРУСЫ. - вирусы, которые записывают своё тело вместо кода программы, не изменяя названия исполняемого файла, вследствие чего исходная программа перестаёт запускаться. При запуске программы выполняется код вируса, а не сама программа

42).ИДЕНТИФИКАЦИЯ.. – определение пользователя по типу «кто это», принадлежность его определенным группам с целью выяснения, на какие действия он имеет право

43)Сопоставьте типы вредоносных программ с их определениями:

Репликаторы («черви», «сетевые черви») Программы, массово самокопирующиеся («расползающиеся») по сети, используя адресную книгу компьютера и захватывающие ресурсы отдельных компьютеров и сети.

«Троянские кони» («трояны») Программы, рекламируемые и распространяемые как выполняющие определенные полезные функции (игры, обслуживание диска) и т.п., но при запуске, причиняющие вред.

«Часовые бомбы» Фрагменты программ, активизирующиеся для нанесения вреда в определенное время и дату.

44) .ГОЛОВА..– часть вируса, его начальный код, который перехватывает управление обращение к диску или зараженной вирусом программе–носителю

45).СЕТЕВОЙ ЭКРАН..– программа, специальное техническое устройство или специально выделенный компьютер, которые «отгораживают» защищаемый компьютер или локальную сеть от внешней сети, пропуская в обе стороны, только разрешенные данные и команды, а при затруднениях обращающиеся за разрешением к администратору.

46)..ПАРАЗИТИЧЕСКИЕ ВИРУСЫ. — это файловые вирусы, изменяющие содержимое файла, добавляя в него свой код. При этом заражённая программа сохраняет полную или частичную работоспособность.

47)Для компьютеров, подключенных к сети, возникают дополнительные угрозы:

+++ Перехват посторонними управления компьютером

+++ Поступление вирусов по сети

Поломка компьютера

+++ Доступ посторонних к данным компьютера

+++ Сетевая атака

Сгорание системного блока

48)Основные виды защиты информации:

Прикладная

+++ Физическая

+++ Криптографическая

Политическая

+++ Техническая

Математическая

49)Сопоставьте основные угрозы:

Вредоносная программа Программа, предназначенная для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы информационной системы называется вредоносной

Преднамеренное силовое электромагнитное воздействие на информацию Несанкционированное воздействие на информацию, осуществляемое путем применения источника электромагнитного поля для наведения (генерирования) в автоматизированных информационных системах электромагнитной энергии с уровнем, вызывающим нарушение нормального функционирования (сбой в работе) технических и программных средств этих систем

Несанкционированное воздействие на информацию Воздействие на защищаемую информацию с нарушением установленных прав и (или) правил доступа, приводящее к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации

50).ХВОСТ.. – это основная часть вируса, осуществляющая копирование и вредоносные действия . Иногда заменяют термином «тело».

51).АУТЕНТИФИКАЦИЯ.. – способ ограничения прав доступа путем проверки подлинности, действительно ли «он это он»

52)..ИСТОЧНИК УГРОЗ.- субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации.

53)Сопоставьте основные цели источников угроз с нарушениями, к которым они приводят:

Ознакомление с информацией Конфиденциальности информации

Модификация информации Целостности информации

Уничтожение информации Доступности информации

54)..ГОСУДАРСТВЕННАЯ ТАЙНА.– защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.

55)Сопоставьте:

Защита информации от преднамеренного воздействия Защита информации, направленная на предотвращение преднамеренного воздействия, в том числе электромагнитного и (или) воздействия другой физической природы, осуществляемого в террористических или криминальных целях.

Защита информации от [иностранной] разведки Защита информации, направленная на предотвращение получения защищаемой информации [иностранной] разведкой.

Защита информации от утечки Защита информации, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения и несанкционированного доступа к ней, а также на исключение (затруднение) получения защищаемой информации [иностранными] разведками и другими заинтересованными субъектами.

Защита информации от несанкционированного доступа Защита информации, направленная на предотвращение получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации.

Защита информации от разглашения Защита информации, направленная на предотвращение несанкционированного доведения защищаемой информации до заинтересованных субъектов (потребителей), не имеющих права доступа к этой информации.

56)По способу размещения в оперативной памяти ЭВМ вирусы бывают:

+++ Резидентные

Перезаписывающие

Вирусы-звенья

+++ Нерезидентные

Самомаскирующиеся

Полиморфные

57)К традиционным методам шифрования относят:

Шифрование с открытым ключом

Шифрование с двумя ключами

+++ Симметричное шифрование

+++ Шифрование с закрытым ключом

Нетрадиционные системы,

+++ Шифрование с одним ключом

58)Сопоставьте:

Скриптовые вирусы Внедряются в программный код Интренет-страниц

Загрузочные (бутовые) вирусы Внедряются в загрузочные (используемые при запуске диска) сектора дисков (Boot–сектора)

Файловые вирусы Внедряются в файлы, чаще всего исполняемые файлы программ с расширение .com или .exe

Макро-вирусы Являются программами на языках (макро-языках), встроенных во многие системы обработки данных .

59).РЕЗИДЕНТНЫЕ ВИРУСЫ.. – вирусы, которые после начала действия остаются в оперативной памяти до выключения компьютера и перехватывают команды операционной системы для заражения новых файлов и дисков

60)Для шифрования используются методы криптографии, для вскрытия (взлома) зашифрованных данных – методы .КРИПТОАНАЛИЗА..

61).НЕРЕЗИДЕНТНЫЕ ВИРУСЫ.. –это вирусы, которые активизируются только на ограниченное время, например, при вызове зараженной ими программы для файловых вирусов

62)Защита от потери информации путем дублирования (архивирования) делится на:

Электромагнитное резервное копирование

+++ Аппаратное резервное копирование

+++ Программное резервное копирование

Системное резервное копирование

+++ Ручное резервное копирование

63)..БРЕШЬ.– свойство информационной системы, обусловливающей возможность реализации угроз безопасности обрабатываемой в ней информации.

64)Сопоставьте основные виды защиты информации

Физическая защита информации Защита информации путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты.

Правовая защита информации Защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов(актов), а также надзор и контроль за их исполнением.

Криптографическая защита информации Защита информации с помощью ее крипографического преобразования, т.е шифрования и кодирования.

Техническая защита информации Защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств.

65)Способы доступа к конфиденциальности информации:

+++ За счет утечки информации

+++ За счет средств несанкционированного доступа

За счет изменения информации

+++ За счет разглашения информации

За счет утаивания информации

66)Сопоставьте программы–антивирусы и их определения:

Сканеры Ищут вирус по определенным признакам.

Фаги Пытаются «вылечить» файлы, удаляя вирусы из них. В случае невозможности – предлагают удалить зараженный файл

Ревизоры Запоминают характеристики файлов и сообщают об их изменениях.

Фильтры Обнаруживают и блокируют до разрешения пользователя действия, похожие на действия вирусов

67)Сопоставьте:

Вирусы-звенья Как и компаньон-вирусы, не изменяют код программы, а заставляют операционную систему выполнить собственный код, изменяя адрес местоположения на диске заражённой программы на собственный адрес. После выполнения кода вируса управление обычно передаётся вызываемой пользователем программе.

Вирусы, поражающие исходный код программ Вирусы данного типа поражают исходный код программы или её компоненты (.OBJ, .LIB, .DCU), а также VCL и ActiveX-компоненты. После компиляции программы оказываются встроенными в неё. В настоящее время широкого распространения не получили.

Перезаписывающие вирусы Вирусы данного типа записывают своё тело вместо кода программы, не изменяя названия исполняемого файла, вследствие чего исходная программа перестаёт запускаться. При запуске программы выполняется код вируса, а не сама программа.

Файловые черви Файловые черви создают собственные копии с привлекательными для пользователя названиями (например, Game.exe, install.exe и др.) в надежде на то, что пользователь их запустит.

68).ФАГИ..– программы-антивирусы, которые пытаются «вылечить» файлы, удаляя вирусы из них, а в случае невозможности – предлагают удалить зараженный файл.

69).ПАРАЗИТИЧЕСКИЕ ВИРУСЫ.. — это файловые вирусы, изменяющие содержимое файла, добавляя в него свой код. При этом заражённая программа сохраняет полную или частичную работоспособность.

70)Сопоставьте:

Ассиметричные системы шифрования Будущий получатель сообщения создает два ключа: закрытый (секретный), который сохраняет только у себя и открытый, который по любому каналу, не скрывая, передает будущему отправителю.

Традиционные методы шифрования Составитель и получатель сообщения знают секретный ключ (большое двоичное число), который используют для шифровки и расшифровки текста.

Комбинированное (гибридное) шифрование С созданием электронного цифрового конверта RSA пользователь создает секретный ключ, шифрует им все большое сообщение по DES, сам (относительно короткий) секретный ключ шифрует своим открытым ключом по RSA и отправляет адресату в одном пакете.

71)..КОМПЬЮТЕРНЫЕ ВИРУСЫ. – это программы, которые самопроизвольно копируются («размножаются»), внедряясь в код других программ (файлов) или занимая загрузочные (используемые при запуске) сектора дисков, т.е. «заражая» файлы и диски.

72)К ассиметричным системам шифрования относят:

Шифрование с одним ключом

Шифрование с закрытым ключом

+++ Шифрование с двумя ключами

+++ Шифрование с открытым ключом

+++ Нетрадиционные системы,

Симметричное шифрование

73)Средства для минимизации угроз при работе в сети:

Передача данных по сети в защищенном режиме с использованием протокола DES (DataEncryptionStandard)

Сетевая атака

+++ Сетевой экран

+++ Передача данных по сети в защищенном режиме с использованием протокола SSL (SecuredSocketLayer )

+++ Сетевой аудит

74).КОМПЬЮТЕРНЫЕ ВИРУСЫ.. – это программы, которые самопроизвольно копируются («размножаются»), внедряясь в код других программ (файлов) или занимая загрузочные (используемые при запуске) сектора дисков, т.е. «заражая» файлы и диски.

75)К видам шифрования относятся:

+++ Комбинированное (гибридное) шифрование

Раздельное шифрование

+++ Традиционные методы шифрования

+++ Ассиметричные системы шифрования

Однотипные методы шифрования

76)..НОСИТЕЛЬ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ.- физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.

77)..РЕВИЗОРЫ. – антивирусные программы, которые запоминают характеристики файлов и сообщают об их изменениях. Эти программы не могут обнаружить вирусы в новых файлах, поступающих на компьютер.

78).ОБЪЕКТЫ ЗАЩИТЫ ИНФОРМАЦИИ..– собственно информация, или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с целью защиты информации.

79)Примеры источников угроз:

+++ Программы-шпионы

Публикации

+++ Преступники

Документы

+++ Административные органы

80)Сокращенно систему автоматизации программирования называют .CASE..#

81).КОМПАНЬОН-ВИРУСЫ..– это вирусы, которые как и перезаписывающие вирусы, создают свою копию на месте заражаемой программы, но в отличие от перезаписываемых не уничтожают оригинальный файл, а переименовывают или перемещают его.

82).СИСТЕМНОЕ ПО.. - СПО – совокупность системных программ и программных комплексов для организации работы аппаратного обеспечения компьютера (Hardware) и сетей ЭВМ

83)По характерным особенностям функционирования вирусы бывают:

+++ Самомаскирующиеся

+++ Полиморфные

Перезаписывающие

Нерезидентные

Вирусы-звенья

Резидентные

84)К настольным издательским системам относятся

+++ PageMaker

+++ CorelDraw

+++PhotoShop for Windows

Autocad

85)В разряд офисных ППП входят:

интерпретаторы

антивирусные программы

+++ коммуникационные пакеты

+++ органайзеры

+++ средства электронной почты

+++ браузеры

86)Назовите сетевые ОС:

MS Windows

Apple Mac OS

Solaris

+++ Apple Talk

87)Виды прикладного программного обеспечения

+++ проблемно-ориентированные программы

генераторы документации

+++ офисные системы

+++ программы общего назначения

+++ интеллектуальные системы

программы обслуживания дисков

88)Носители информации бывают:

Носители-распространители информации

+++ Носители - получатели информации

Носители-потребители информации

+++ Носители-источники информации

+++ Носители-переносчики информации

Соседние файлы в папке КТ_по_Информатике_1_курс