ГДЗ Информатика 9 класс. Учебник [Ривкинд Й.Я., Лысенко Т.И., Черникова Л.А.] 2017

icon07.02.2019, icon9 Клас / Інформатика, icon10 305, icon2



ГЛАВА 4. ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
4.1. Основы защиты данных в компьютерных системах (Страница 109)
Ответьте на вопрос
1. Какие меры предусматривает информационная безопасность физического лица; предприятий; организаций; учреждений?
Информационная безопасность - раздел информатики, изучающая закономерности обеспечения защиты информационных ресурсов физических лиц, предприятий, организаций, государственных учреждений и т.д. от потери, нарушение функционирования, повреждения, искажения, несанкционированного копирования и использования.
2. Какие основные составляющие имеет информационная безопасность?
Информационная безопасность базируется на следующих принципах: доступность, конфиденциальность, целостность.
3. На какие виды делятся угрозы информационной безопасности в зависимости от объемов нанесенного ущерба?
От объемов нанесенного ущерба угрозы информационной безопасности делятся на незначительные, значительные и критические.
4. На какие виды делятся угрозы информационной безопасности в зависимости от результата вредных действий?
От результата вредных действий делятся на стихийные бедствия, антропогенные, техногенные, природные.
5. Какие этические нормы пользователей компьютеров вы знаете?
Этические нормы предусматривают, что пользователи компьютеров не используют компьютерную технику и программное обеспечение для нанесения вреда другим людям, не нарушают авторских прав.
6. Какие правовые основы защиты данных?
Правовые основы защиты данных базируются на правовых актах, утверждают права и свободы человека и устанавливающие ответственность за преступления в области информационной безопасности.
7. Какие меры принимаются для защиты данных?
Защита данных базируется на правовых и организационных принципах.
8. Какие действия характерны для вредоносных программ?
Для вредоносных программ характерны: компьютерные вирусы, черви, трояны.
9. На какие виды делятся вредоносные программы по уровню опасности действий? Действия характерны для каждого из видов?
Вредоносные компьютерные программы разделяют по основным видам вирусов:
Червь - Worm
Червь - программа, которая делает копии самой себя. Ее вред заключается в засорении компьютеру, из-за чего он начинает работать медленнее. Отличительной особенностью червя является то, что он не может стать частью другой безобидной программы.
Вирусы-маскировщики - Rootkit
Эти вирусы используются для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения, антивирусными программами. Rootkit'n также могут модифицировать операционную систему на компьютере и заменить основные ее функции, чтобы скрыть свое присутствие и действия, которые делает злоумышленник на зараженном компьютере.
Вирусы-шпионы - Spyware
Шпионы собирают информацию о поведении и действия пользователя. В основном их интересует информация - адреса, пароли, данные кредитных карт.
Зомби - Zombie
Вирусы зомби позволяют злоумышленнику управлять компьютером пользователя. Компьютеры - зомби могут быть объединены в сеть (бот-нет) и использоваться для массовой атаки на сайты или рассылки спама. Пользователь может даже не догадываться, что его компьютер бомбований и используется злоумышленником.
Рекламные вирусы - Adware
Программы-рекламы без ведома пользователей встраиваются в различное программное обеспечение с целью демонстрации рекламных объявлений. Как правило, программы-рекламы встроены в программное обеспечение, которое распространяется бесплатно. Реклама располагается в рабочем интерфейсе. Чаще всего такие программы собирают и переправляют своему разработчику персональную информацию о пользователе.
Троянские вирусы - Trojan
Троянская программа является опасным типом вирусов, потому что она маскируется в других безвредных программах. К тому моменту, пока пользователь не запустит эту безобидную программу, троян не несет никакой опасности и выявить его нелегко. Троянская программа может нанести вред компьютеру. В основном трояны используются для кражи, изменения или удаления личных данных. Отличительной особенностью вируса-трояна является то, что он не может самостоятельно размножаться.
10. На какие виды делятся вредоносные программы по принципам распространения и функционирования? Действия характерны для каждого из видов?
По принципам распространения и функционирования вредоносные программы распределяют на:
• компьютерные вирусы - программы, способные саморазмножаться и выполнять несанкционированные деструктивные действия на пораженном компьютере. Среди них выделяют:
• дисковые (загрузочные) вирусы - размножаются копированием себя в служебные участки дисков и других сменных носителей. Оно происходит при попытке пользователя считать данные с пораженного носителя
• файловые вирусы - размещают свои копии в составе файлов различного типа. Как правило, это файлы готовых к выполнению программ с расширением имени ехе или com. Однако существуют так называемые макровирусы, которые поражают, например, файлы текстовых документов, электронных таблиц, баз данных и т.д.;
• черви (черви) компьютерных сетей - пересылают свои копии компьютерными сетями с целью проникновения на удаленные компьютеры. Большинство червей распространяются, прикрепившись к файлам электронной почты, электронных документов и тому подобное. С пораженного компьютера черви пытаются проникнуть на другие компьютеры, используя список почтовых адресов или другими способами. Кроме размножения, черви могут выполнять деструктивные действия, характерные для вредоносных программ;
• троянские программы - программы, проникают на компьютеры пользователей вместе с другими программами, которые пользователь получает по компьютерным сетям. Вредоносные программы он получает «в подарок», так как в свое время защитники Трои получили в подарок от греков деревянного коня, внутри которого размещались греческие воины. Отсюда и название этого вида вредоносных программ. Как и другие вредоносные программы, троянские программы могут выполнять указанные выше деструктивные действия, но в основном их используют для выполнения шпионских действий.
Значительная часть вредоносных программ в начальные периоды заражения по выполняет деструктивных действий, а лишь размножается. Это так называемая пассивная фаза их существования. Через некоторое время, в определенный день или но команде с компьютера в сети, вредоносные программы начинают выполнять деструктивные действия - переходить в активную фазу своего существования. Среди вирусов выделяют те, что используют специальные способы сокрытия своих действий и нахождения в операционной системе компьютера:
• полиморфные (мутанты) - вирусы, которые при копировании изменяют свое содержимое так, что каждая копия имеет разный размер; их труднее определить, используя поиск по известной длиной коде вируса;
• стелс (англ. Stealth - хитрость, уловка, stealth virus - вирус-невидимка) - вирусы, пытающиеся различными средствами скрыть факт своего существования в операционной системе. Например, вместо действительного объекта, пораженного вирусом, антивирусной программе предоставляется для проверки его непораженная копия.
11. Как называются программы, которые используются для защиты компьютера от вредоносных программ? Приведите примеры.
Для защиты данных и устройств компьютера от вредоносных программ используется специальное программное обеспечение - антивирусные программы. Примеры: Avast, Антивирус Касперского - Antiviral Pro (AVP) Doctor Web (DRWEB) Norton AntiVirus; McAfee VirusScan; Panda Antivirus; F-Secure Anti-Virus; Sophos Anti-Virus; Trend Micro Pc-Cillin.
12. Какие модули могут входить в состав программ защиты компьютера от вредоносных программ? Какие действия они выполняют?
После включения аппаратуры выполняется процедура автодиагностики, которая называется POST (POWER ON SELF TEST) - "самотестирования при включении питания компьютера". Активизируется программа BIOS, которая проверяет оборудования. Если находится ошибка, то выводится соответствующее сообщение. Если ошибка критическая, то процесс загрузки прекращается. Если ошибка не критична, то пользователю предоставляется возможность продолжить процесс загрузки.
После окончания тестирования программа BIOS загружает в ОЗУ программу-загрузчик (BOOT RECORD) и передает ей управление. Это приложение находится на системном диске. Если диск в дисководе А: не является системным, работа останавливается, и компьютер выдает сообщение об ошибке с жесткого диска. Загрузчик просматривает каталог системного диска и находит файлы 10.SYS и MSDOS.SYS и загружает в ОЗУ эти модули. Управление передается модулю 10.SYS, который ищет файл конфигурации системы CONFIG.SYS, читается в память и анализируется. В соответствии с указаниями, которые содержатся в этом файле, загружаются драйверы устройств и устанавливаются параметры операционной системы. Если файл CONFIG. SYS отсутствует, то все параметры устанавливается по умолчанию, то есть устанавливается стандартная конфигурация операционной системы.
Модуль 10.SYS передает управление модулю MSDOS.SYS, который устанавливает таблицы прерываний и проводит подготовку дозагрузки командного процессора. Модуль 10. SYSзавантажуе файл командного процессора COMMAND.COM и передает ему управление. Файл COMMAND.СОМ выполняет командный файл AUTOEXEC.BAT, в котором записываются указания и программы, выполняемые при каждом запуске компьютера.
После выполнения файла AUTOEXEC.ВАТ процесс загрузки MS-DOS заканчивается, и на экране высвечивается приглашение, которое указывает, что операционная система готова к приему указаний. Система BIOS в компьютерах, основанных на микропроцессорах I80286 и выше, неразрывно связана с аббревиатурой CMOS RAM. Под этим понимается "неизменная" память, в которой хранится информация о текущем состоянии часов, о значении времени для будильника, конфигурации компьютера: количество памяти, типы накопителей и так далее. Именно такой информации потребует программные модули системы BIOS. Своим названием CMOS RAM обязана тому, что выполнена на основе КМОН- структур (CMOS-ComplementaryMetal-Oxide-Semiconductor), которые отличаются малым энергопотреблением. CMOS - память энергонезависимая лишь настолько, насколько постоянно подпитывается, например, от аккумулятора, расположенного на системной плате, или батареи гальванических элементов, как правило, размещенной на корпусе системного блока,
В системе BIOS есть программа, которая называется Setup, которая может изменить содержимое CMOS-памяти. Вызывается эта программа определенной комбинацией клавиш, которая обычно высвечивается на экране монитора при включении питания компьютера.
Отдельные пользователи при наличии соответствующей аппаратной поддержки могут подключиться к другим компьютерам и превратиться в часть online новой вселенной - киберпространства. Для этого нужно иметь специальные коммуникационные программы. Благодаря им можно воспользоваться услугами диалоговых служб (online service), таких как: Compu-Serve, Prodigy, America Online, Genie, Delphi, Imagination, Lexis, Microsoft Network, NewsNet; электронных бюллетеней; электронной почты (E-mail, Lotus Notes, Beyond Mail, AT & T Mail, MCI Mail) всемирной сети - WWW (Word Wide Web) сетей - POCHET, ATM, PSTN, Frame Relay, EU / RELCOM, Public Switched Telephone Network ... и Internet. Известны такие коммуникационные программы: Pro Comm Plus, Qniodem Pro, Smartcom, Win Comm Pro, Win Fax Pro, Terminal, Fax Words, While Knight, Crosstalk, Carbon Copy, Ultra Fax, BilFax, Fax Master, FaxTracker.
13. Какие меры по профилактике поражения вредными компьютерными программами нужно принять?
Основные ранние признаки заражения компьютера вирусом:
• уменьшение объема свободной оперативной памяти;
• замедление загрузки и работы компьютера;
• непонятные (без причин) изменения в файлах, а также изменения размеров и даты последней модификации файлов;
• ошибки при загрузке операционной системы;
• невозможность сохранять файлы в нужных каталогах;
• непонятные системные сообщения, музыкальные и визуальные эффекты и т.д.
Когда вирус переходит в активную фазу, возможны следующие признаки:
• исчезновение файлов;
• форматирование жесткого диска;
• невозможность загрузки файлов или операционной системы.
14. Объясните, почему среди мероприятий по профилактике поражения вирусом одним из основных требований является использование лицензионного программного обеспечения.
Использование лицензионного программного обеспечения может гарантировать защиту от поражения компьютерных программ. Его не стоит скачивать из Интернета и неизвестных сайтов.


iconГДЗ Учебник 2017 9 клас Інформатика Информатика Генеза Ривкінд Лисенко Чернікова Шакотько
Якщо помітили в тексті помилку, виділіть її та натисніть Ctrl + Enter
Схожі публікації

    ГДЗ Информатика 5 класс. Учебник [М.М., Крамаровский С.М.] 2018

    В данном материале Вы можете ознакомиться с готовым домашним заданием к учебнику для учреждений общего среднего образования по информатике 5 класс. Издательство "Ранок" Харьков. Авторы учебника: Корниєнко М.М., Крамаровский С.М., Зарецкая И.Т. Год издания 2018. Новая программа 2018 года. (Ответы /...

    ГДЗ Информатика 5 класс. Учебник [Бондаренко А.А., Ластовецкий В.В.] 2018

    В данном материале Вы можете ознакомиться с готовым домашним заданием к учебнику для учреждений общего среднего образования по информатике 5 класс. Издательство "Ранок" Харьков. Авторы учебника: Бондаренко А.А., Ластовецкий В.В., Пилипчук А.П., Шестопалов Е.А. Год издания 2018. Новая программа 2018...

    ГДЗ Информатика 5 класс. Рабочая тетрадь [Морзе Н.В., Барна А.В.] 2018

    В данном материале Вы можете ознакомиться с готовым домашним заданием к рабочей тетради для учреждений общего среднего образования по информатике 5 класс. Издательство "Орион", Киев. Авторы тетради: Морзе Н.В., Барна А.В., Вембер В.П., Кузьминская А.Г. Год издания 2018. Новая программа 2018 года....

    ГДЗ Англійська мова 5 клас. Зошит для контролю [Павліченко О.М.] 2018

    У даному матеріалі Ви можете ознайомитись з готовим домашнім завданням до робочого зошита для контролю рівня знань для закладів загальної середньої освіти з англійської мови 5 клас. Видавництво "Ранок", Харків. Автор зошита: Павліченко О.М. До підручника О.Д. Карп'юк. Рік видання 2018. Нова...

    ГДЗ География 6 класс. Тетрадь для практических работ [Бойко В.Н.] 2014

    В данном материале Вы можете ознакомиться с готовым домашним заданием в тетради для практических работ по географии 6 класс. Издательство "Синица", Харьков. Автор рабочей тетради: Бойко В.Н. Год издания 2014 (Новая программа)...
Обговорення

icon 12.05.2020

а можно пожалуйста ответ на
Запишите выполнение приведенного фрагмента для табличной величины, значениями элементов которой являются числа: 2; -2; 3; 0,25; -4. dob := 1; for i := 1 to 5 do dob := dob * a[i];

icon 09.02.2021

6. Создайте проект, в котором вводятся значения элементов табличной величины с 8 целых чисел, каждое из этих чисел увеличивается на 17 и результаты выводятся в другое многострочное текстовое поле. Сохраните проект в папке с именем Задача 6.1.6, созданной в папке.

Реклама
Предмет, до якого ви найчастіше використовуєте ГДЗ?
Ми в соціальних мережах
Хмаринка тегів