Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Основные виды программ-архиваторов

Поиск

В настоящее время применяется несколько десятков программ-архиваторов, которые отличаются перечнем функций и параметрами работы, однако лучшие из них имеют примерно одинаковые характеристики. Из числа наиболее популярных программ можно выделить: Zip (и его модификация WinZip), WinRAR, Arj (и его разновидности), G-Zip, 7-Zip.

Программы-архиваторы позволяют создавать и такие архивы, для извлечения файлов из которых не требуются какие-либо программы, гак как сами архивные файлы могут содержать программу распаковки. Такие архивные файлы называются самораспаковывающимися. Самораспаковывающийся архивный файл — это загрузочный, исполняемый модуль, который способен к самостоятельной разархивации находящихся в нем файлов без использования программы-архиватора.

Самораспаковывающийся архив получил название SFX-архив (SelF-eXtracting). Архивы такого типа обычно создаются в формате ЕХЕ-файла.

Многие программы-архиваторы производят распаковку файлов, выгружая их на диск, но имеются и такие, которые предназначены для создания упакованного исполняемого модуля (программы). В результате такой упаковки создается программный файл с теми же именем и расширением, который при загрузке в оперативную память самораспаковывается и сразу запускается. Вместе с тем возможно и обратное преобразование программного файла в распакованный формат. К числу таких архиваторов относятся программы Upx, PKLITE, LZEXE.

Ппрограмма EXPAND, входящая в состав утилит операционной системы Windows, применяется для распаковки файлов программных продуктов, поставляемых фирмой Microsoft.

Способы управления программой-архиватором

Управление программой-архиватором осуществляется одним из следующих способов:

  • с помощью командной строки, в которой формируется команда запуска, содержащая имя программы-архиватора, команду управления и ключи ее настройки, а также имена архивного и исходного файлов;
  • с помощью встроенной оболочки и диалоговых панелей, появляющихся после запуска программы и позволяющих вести управление с использованием меню и функциональных клавиш, что создает для пользователя более комфортные условия работы;
  • с помощью контекстного меню Проводника в операционной системе Windows.

ТЕСТОВЫЕ ВОПРОСЫ К ТЕМЕ 8

  1. Программно обеспечивают согласованность работы периферийный устройств с процессором –это

A. драйверы

B. утилиты

C. операционная система

D. прикладная программа

E. система программирования

  1. Программы, которые позволяют обнаруживать файлы, зараженные одним из нескольких компьютерных вирусов, называют

A. программы -вирусы

B. завирусованные файлы

C. программы-вакцины

D. программы-детекторы

E. программы- архиваторы

  1. Назначение программ архивации файлов?

A. Создание архива текстовых файлов.

B. Создание архива использованных файлов

C. Сохранение информации об изменениях в файлах

D. Сокращение размера файлов при их сохранении на диске

E. Сравнение размеров и дат создания файлов

  1. Расширение архивных файлов:
    1. .ехе, *.com, *.bat;
    2. . doc, *.xlt, *. Bmp;
    3. .zip, *.arj, *.rar;
    4. .sys, *.ini, *.cfg;
    5. .bat, *.ini, *.txt.
  1. Антивирусные программы:

A. Auto CAD, Corel Draw.

B. MS Dos, NC.

C. Ads Test, Doctor Web, Kaspersky KAV.

D. ARJ, RAR, ZIP.

E. MS Excel, MS Word, MS Access.

  1. Основные группы вируса:

A. Опасный, безопасный.

B. Студенческий, загружаемый.

C. Резидентный, нерезидентный.

D. Системный, файловый.

E. Макро, микро.

  1. Какая программа из ниже перечисленных является антивирусной:

A. AVP

B. COREL

C. MATCA

D. STATISTICA

E. PAINT

  1. Что такое Архивирование:
    1. Для устранения неудобств и для увеличения скорости работы с файлами, записанными на диске по фрагментам.
    2. Сохранение копии файлов с первоначальным их сжатием.
    3. Процесс предварительного сжатия файлов с помощью программы архивации данных, для уменьшения занимаемого места на диске.
    4. Программа проверки диска.
    5. Программа для лечения вирусов на диске.
  1. Программы-доктора или фаги...

A. распаковывают вирусы и размножают

B. обнаруживают новые файлы

C. архивируют зараженные программы

D. лечат зараженные программы или диски, вычленяя из зараженных программ тело вируса

E. уничтожают завирусованные программы

  1. Вирусы, которые активизируются при запуске на выполнение "зараженной программы" и проявляются сразу и не записываются в оперативную память называются:

A. драйверными

B. резидентными

C. загрузочными

D. нерезидентными

E. сетевыми

 

Перечни вопросов для подготовки к рубежному контролю

  1. Информация.
  2. Виды информации.
  3. Свойства информации
  4. Информатика.
  5. Системы счисления.
  6. Виды система счисления
  7. Сложение, умножение, вычитание, деление системы счисления
  8. Перевод из одной системы счисления в другую
  9. Алгоритмы и их свойства.
  10. Виды алгоритмов
  11. Построение эффективных алгоритмов, оптимизация алгоритмов.
  12. Операционная система. Типы операционных систем.
  13. Программное обеспечение ПК.
  14. Программные средства
  15. Стандартные программы
  16. Архитектура компьютера. История ПК
  17. Основные понятия архитектуры ЭВМ.
  18. Клавиатура
  19. Мышь
  20. Монитор
  21. Основные блоки IBM PC.
  22. Модем
  23. Сканер
  24. Плоттер
  25. Принтер. Виды принтеров
  26. Классификация компьютеров.
  27. Внутреннее устройство системного блока.
  28. Представление данных в памяти компьютера: биты, байты.
  29. Организация машины: принципы фон Неймана, управляющее устройство системы команд и типы команд.
  30. Устройства ввода-вывода.
  31. Оперативно-запоминающее устройство
  32. Постоянно-запоминающее устройство
  33. Обзор современного аппаратного обеспечения
  34. Устройство памяти компьютера. Иерархия памяти. Организация основной памяти и операции. Виртуальная память.
  35. Компьютерная безопасность.
  36. Компьютерные вирусы.
  37. Вида компьютерных вирусов
  38. Антивирусные программы.
  39. Средства антивирусной защиты.
  40. Вирусы и их разновидности
  41. Архиваторы.
  42. Вида расширения архиватора
  43. Программы архивации
  44. Структура главного меню WINDOWS.
  45. Структура окна папки WINDOWS.
  46. Главные технологические принципы системы Windows
  47. Стандартные приложения Windows
  48. Печать из Windows- приложений
  49. Горячие клавиши WINDOWS.
  50. Стандартные элементы диалоговых окон
  51. Файл. Имя файла.
  52. Создание и удаление папок и ярлыков
  53. Поиск файлов. Копирование и перемещение файлов.
  54. Проводник. Панель инструментов Проводник

 

ТЕМА 9. КОМПЬЮТЕРНЫЕ СЕТИ

Презентация-Компьютетные сети..

Презентация-Правовая защита данных.

Статья-Информационная безопасность из мирового опыта

Статья-Актуальность международно-правовой регламентации функционирования сети Интернет

Статья-Влияние возникновения и развитие сети р-2-р на международное право

 

Сети и телекоммуникации

Компьютерная сеть – объединение нескольких ЭВМ для совместного решения информационных, вычислительных, учебных и других задач.

Сети ЭВМ врываются в жизнь людей - как в профессиональную деятельность, так и в быт - самым неожиданным и массовым образом. Знания о сетях и навыки работы в них становятся необходимыми множеству людей.

В простейшем случае сетевые технологии позволяют совместно использовать ресурсы - накопители большой емкости, печатающие устройства, базы и банки данных. Наиболее современные и перспективные подходы к сетям связаны с использованием коллективного разделения труда при совместной работе с информацией - разработке различных документов и проектов, управлении учреждением или предприятием и т.д.

Простейшим видом сети является, так называемая, одноранговая сеть, обеспечивающая связь персональных компьютеров конечных пользователей и позволяющая совместно использовать дисководы, принтеры, файлы.

Более развитые сети помимо компьютеров конечных пользователей - рабочих станций - включают специальные выделенные компьютеры - серверы. Сервер -это ЭВМ, выполняющая в сети особые функции обслуживания остальных компьютеров сети - рабочих станций. Есть разные виды серверов: файловые, телекоммуникационные серверы, серверы для проведения математических расчетов, серверы баз данных.

Сетевая безопасность

Что же угрожает обычному пользователю сети? Для автономной локальной сети, которая не подключена к Интернету, угрозы извне не страшны. Эта оговорка не касается беспроводных сетей, исправно транслирующих данные пользователя, пусть зашифрованные, на большие расстояния.

Автономной сети страшны лишь физические (или «почти физические») способы вторжения да вирусы, которые могут быть занесены с дискет, компакт-дисков или других носителей информации. А вот сеть или компьютер, подключенные к Интернету, подвергаются гораздо большему количеству опасностей. Попытаемся классифицировать эти угрозы, чтобы вы представляли, от чего защищаться, чем и зачем.

Неосторожное поведение пользователя — это тоже угроза системе. Хакеры и их программы — это вполне традиционная угроза. Вирусы, троянцы и черви тоже, думаю, известны всем.

Начнем со знакомых многим хакеров. Итак, предположим, вы — обычный пользователь Интернета. Выходите в Сеть через dial-up, держите дома маленькую беспроводную сеть из настольного компьютера и ноутбука. Чем вы можете заинтересовать среднестатистического хакера? Начнем с вашего dial-up-пароля. А точнее, имени пользователя и пароля для доступа в Интернет. Этот вопрос потенциально интересен любому хакеру. Или не любому, но все равно интересен. Перехватив ваши регистрационные данные, злоумышленник сможет пользоваться Интернетом за ваш счет.

Если вы пользуетесь какой-нибудь онлайновой платежной системой, например, WebMoney, то злоумышленник постарается узнать ваш пароль и скачать с вашего компьютера файл с ключами для доступа к WM-аккаунту.

А как насчет вашей почты? Может быть, некто хочет ее почитать или отправить кому-нибудь письмо от вашего имени? А может, вы храните на своем жестком диске в незашифрованном виде данные к вашей кредитке, по которой иногда что-то покупаете в интернет-магазинах?

Следующая после хакеров угроза — сетевые черви и вирусы. Это вредоносные программы. Бывают вирусы, распространяющиеся по сети, и те, что размножаются, инфицируя другие программы.

Вирус (почтовый червь) можно получить по почте в виде вложения. Также вирус (даже не вирус, а интернет-червь) может проникнуть в ваш компьютер прямо из Сети.

Почтовые черви очень изобретательны. Вы можете получить благопристойное с виду письмо, содержащее компьютерный вирус. Такое письмо может быть маркировано как чей-то ответ на ваше сообщение или как сообщение об ошибке, поступившее с почтового сервера. В письме может быть текст, предлагающий вам открыть вложение, которое выглядит как файл картинки с расширением JPG. На самом деле это не картинка, а вредоносная программа. Черви, равно как и хакеры, широко применяют методы социальной инженерии, прикидываясь полезными, интересными и нужными.

Например, если к вам пришло письмо, где вас срочно просят сменить пароль к вашему почтовому аккаунту, отнеситесь к этой просьбе с настороженностью. Если у вас есть сомнения в том, что письмо от вашей почтовой системы, но на всякий случай вы хотите сменить этот пароль, войдите на сервер обычным способом, не трогая ссылок в пришедшем подозрительном письме, и поменяйте пароль так, как обычно его меняете. Очень может быть, что ссылка из письма заведет вас на сайт, внешне очень похожий на сайт вашего почтового сервера. Но на самом деле это будет фальшивая страничка, созданная с целью обмана.

О вирусах придется поговорить особо. Не нужно быть квалифицированным программистом, чтобы, модифицировав написанный кем-то вирус, превратить его из сравнительно безобидной программы в разрушительное оружие. Особенно это верно для макровирусов, текст которых лежит буквально «на поверхности» и может быть модифицирован кем угодно. Вирус может сделать с вашим компьютером почти все, что угодно: испортить или вовсе стереть данные, замедлить работу, что-нибудь украсть и так далее. Их можно даже бояться, но впадать в панику при мысли о том, что ваш компьютер заражен, не стоит. Хуже, если вы относитесь к вирусам пренебрежительно. Как правило, такое отношение к ним сохраняется лишь до первой крупной неприятности.

Сетевые черви в последнее время занимаются не похищением информации (хотя такое тоже случается), а превращением компьютеров в «зомби». Такие компьютеры могут использоваться злоумышленниками, например, для рассылки спама и для организации масштабных компьютерных атак на определенные ресурсы.



Поделиться:


Последнее изменение этой страницы: 2016-06-23; просмотров: 1095; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.142.133.147 (0.013 с.)