ІНФОРМАТИКА 9 клас - Готові домашні завдання до підручника Й. Я. Ривкінда - 2017 рік

Відповіді на запитання (стор. 119)

1. Інформаційна безпека — розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів фізичних осіб, підприємств, організацій, державних установ тощо від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання.

2. Інформаційна безпека базується на таких принципах: доступність, конфіденційність, цілісність.

3. Від обсягів завданих збитків загрози інформаційної безпеки поділяються на незначні, значні та критичні.

4. Від результату шкідливих дій поділяються на стихійні лиха, антропогенні, техногенні, природні.

5. Етичні норми передбачають, що користувачі комп’ютерів не використовують комп’ютерну техніку та програмне забезпечення для завдання шкоди іншим людям, не порушують авторських прав.

6. Правові основи захисту даних базуються на правових актах, що утверджують права і свободи людини та якими встановлено відповідальність за злочини в галузі інформаційної безпеки.

7. Захист даних базується на правових та організаційних принципах.

8. Для шкідливих програм характерні: комп’ютерні віруси, хробаки, трояни.

9. Шкідливі комп’ютерні програми поділяють за основними видами вірусів:

Хробак — Worm

Хробак — програма, яка робить копії самої себе. Її шкода полягає в засмічуванні комп’ютеру, через що він починає працювати повільніше. Відмінною особливістю хробака е те, що він не може стати частиною іншої нешкідливою програми.

Віруси-маскувальникиRootkit

Ці віруси використовуються для приховування шкідливої активності. Вони маскують шкідливі програми, щоб уникнути їх виявлення, антивірусними програмами. Rootkit’n також можуть модифікувати операційну систему на комп’ютері і замінити основні її функції, щоб приховати власну присутність і дії, які робить зловмисник на зараженому комп’ютері.

Віруси-шпигуни — Spyware

Шпигуни збирають інформацію про поведінку і дії користувача. Здебільшого їх цікавить інформація — адреси, паролі, дані кредитних карт.

Зомбі — Zombie

Віруси зомбі дозволяють зловмисникові керувати комп’ютером користувача. Комп’ютери — зомбі можуть бути об’єднані в мережу (бот-нет) і використовуватися для масової атаки на сайти або розсилання спаму. Користувач може навіть не здогадуватися, що його комп’ютер бомбований і використовується зловмисником.

Рекламні віруси — Adware

Програми-реклами без відома користувачів вбудовуються в різне програмне забезпечення з метою демонстрації рекламних оголошень. Як правило, програми-реклами вбудовані в програмне забезпечення, котре поширюється безкоштовно. Реклама розташовується в робочому інтерфейсі. Найчастіше такі програми збирають і переправляють своєму розробникові персональну інформацію про користувача.

Троянські віруси — Trojan

Троянська програма є найнебезпечнішим типом вірусів, бо вона маскується в інших нешкідливих програмах. До того моменту, поки користувач не запустить цю нешкідливу програму, троян не несе ніякої небезпеки і виявити його нелегко. Троянська програма може нанести шкоду комп’ютеру. В основному трояни використовуються для крадіжки, зміни або видалення особистих даних користувача . Відмінною особливістю вірусу-трояна є те, що він не може самостійно розмножуватися.

10. За принципами розповсюдження і функціонування шкідливі програми розподіляють на:

комп'ютерні віруси — програми, здатні саморозмножуватися і виконувати несанкціоновані деструктивні дії на ураженому комп’ютері. Серед них виділяють:

дискові (завантажувальні) віруси — розмножуються копіюванням себе в службові ділянки дисків та інших змінних носіїв. Воно відбувається під час спроби користувача зчитати дані з ураженого носія;

файлові віруси — розміщують свої копії у складі файлів різного типу. Як правило, це файли готових до виконання програм із розширенням імені ехе або com. Однак існують так звані макровіруси, що уражують, наприклад, файли текстових документів, електронних таблиць, баз даних тощо;

хробаки (черв'яки) комп'ютерних мереж — пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери. Більшість черв’яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо. З ураженого комп’ютера хробаки намагаються проникнути на інші комп’ютери, використовуючи список електронних поштових адрес або іншими способами. Крім розмноження, черв’яки можуть виконувати деструктивні дії, які характерні для шкідливих програм;

троянські програми — програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач отримує з комп’ютерних мереж. Шкідливі програми він отримує «в подарунок», так, як свого часу захисники Трої отримали в подарунок від греків дерев’яного коня, всередині якого розміщалися грецькі воїни. Звідси й назва цього виду шкідливих програм. Як і інші шкідливі програми, троянські програми можуть виконувати зазначені вище деструктивні дії, але в основному їх використовують для виконання шпигунських дій.

Значна частина шкідливих програм у початкові періоди зараження по виконує деструктивних дій, а лише розмножується. Це так звана пасивна фаза їхнього існування. Через певний час, у визначений день або но команді з комп’ютера в мережі, шкідливі програми починають виконувати деструктивні дії — переходити в активну фазу свого існування. Серед вірусів виділяють ті, що використовують спеціальні способи приховування своїх дій і знаходження в операційній системі комп’ютера:

поліморфні (мутанти) — віруси, які при копіюванні змінюють свій вміст так, що кожна копія має різний розмір; їх важче визначити, використовуючи пошук за відомою довжиною коду вірусу;

стелс (англ. stealth — хитрість, викрут, stealth virus — вірус-невидимка) — віруси, що намагаються різними засобами приховати факт свого існування в операційній системі. Наприклад, замість дійсного об’єкта, ураженого вірусом, антивірусній програмі надається для перевірки його неуражена копія.

11. Для захисту даних і пристроїв комп’ютера від шкідливих програм використовується спеціальне програмне забезпечення — антивірусні програми. Приклади: Avast, Антивірус Касперського — Antiviral Pro (AVP); Doctor Web (DRWEB); Norton AntiVirus; McAfee VirusScan; Panda Antivirus; F-Secure Anti-Virus; Sophos Anti-Virus; Trend Micro Pc-Cillin.

12. Після увімкнення апаратури виконується процедура автотестування, яка називається POST (POWER ON SELF TEST) — “самотестування при увімкненні живлення комп’ютера”. Активізується програма BIOS, яка перевіряє обладнання. Якщо знаходиться помилка, то виводиться відповідне повідомлення. Якщо помилка критична, то процес завантаження припиняється. Якщо помилка не критична, то користувачеві надається можливість продовжити процес завантаження.

Після закінчення тестування програма BIOS завантажує до ОЗП програму—завантажувач (BOOT RECORD) і передає їй управління. Ця програма міститься на системному диску. Якщо диск в дисководі А: не є системним, робота зупиняється, і комп’ютер видає повідомлення про помилку з жорсткого диска. Завантажувач переглядає каталог системного диску і знаходить файли 10.SYS та MSDOS.SYS і завантажує до ОЗП ці модулі. Управління передається модулю 10.SYS, який шукає файл конфігурації системи CONFIG.SYS, читається до пам’яті та аналізується. У відповідності з вказівками, які містяться в цьому файлі, завантажуються драйвери пристроїв і встановлюються параметри операційної системи. Якщо файл CONFIG. SYS відсутній, то всі параметри встановлюється за замовчуванням, тобто встановлюється стандартна конфігурація операційної системи.

Модуль 10.SYS передає управління модулю MSDOS.SYS, який встановлює таблиці переривань і проводить підготовку дозавантаження командного процесора. Модуль 10.SYSзавантажує файл командного процесора COMMAND.COM і передає йому управління. Файл COMMAND.СОМ виконує командний файл AUTOEXEC.BAT, в якому записуються вказівки і програми, що виконуються при кожному запускові комп’ютера.

Після виконання файла AUTOEXEC.ВАТ процес завантаження MS-DOS закінчується, і на екрані висвітлюється запрошення, яке вказує, що операційна система готова до прийому вказівок. Система BIOS в комп’ютерах, основаних на мікропроцесорах I80286 і вище, нерозривно пов’язана з абревіатурою CMOS RAM. Під цим розуміється “незмінна” пам’ять, в якій зберігається інформація про поточний стан годинника, про значення часу для будильника, про конфігурацію комп’ютера: кількість пам’яті, типи накопичувачів і таке інше. Саме такої інформації потребують програмні модулі системи BIOS. Своєю назвою CMOS RAM зобов’язана тому, що виконана на основі КМОН— структур (CMOS—ComplementaryMetal—Oxide—Semiconductor), які відрізняються малим енергоспоживанням. CMOS — пам’ять енергонезалежна лише настільки, наскільки постійно підживлюється, наприклад, від акумулятора, розміщеного на системній платі, або батареї гальванічних елементів, як правило, розміщеної на корпусі системного блоку,

В системі BIOS є програма, що називається Setup, яка може змінити вміст CMOS—пам’яті. Викликається ця програма певною комбінацією клавіш, яка звичайно висвічується на екрані монітора після увімкнення живлення комп’ютера.

Окремі користувачі за наявності відповідної апаратної підтримки можуть під’єднатися до інших комп’ютерів і перетворитися в частину on-line нового всесвіту — кіберпростору. Для цього потрібно мати спеціальні комунікаційні програми. Завдяки ним можна скористатися послугами діалогових служб (online service), таких як: Compu—Serve, Prodigy, America Online, Genie, Delphi, Imagination, Lexis, Microsoft Network, NewsNet; електронних бюлетенів; електронної пошти (Е—mail, Lotus Notes, Beyond Mail, AT&T Mail, MCI Mail); всесвітньої мережі — WWW (Word Wide Web); мереж — POCHET, ATM, PSTN, Frame Relay, EU/RELCOM, Public Switched Telephone Network... та Internet. Відомі такі комунікаційні програми: Pro Comm Plus, Qniodem Pro, Smartcom, Win Comm Pro, Win Fax Pro, Terminal, Fax Words, While Knight, Crosstalk, Carbon Copy, Ultra Fax, BilFax, Fax Master, FaxTracker.

13. Основними ранніми ознаками зараження комп’ютера вірусом є:

• зменшення обсягу вільної оперативної пам’яті;

• сповільнення завантаження та роботи комп’ютера;

• незрозумілі (без причин) зміни у файлах, а також зміни розмірів та дати останньої модифікації файлів;

• помилки при завантаженні операційної системи;

• неможливість зберігати файли в потрібних каталогах;

• незрозумілі системні повідомлення, музикальні та візуальні ефекти і т.д.

Коли вірус переходить в активну фазу, можливі такі ознаки:

• зникнення файлів;

• форматування жорсткого диска;

• неспроможність завантаження файлів або операційної системи.

14. Використання ліцензійного програмного забезпечення може гарантувати захист від ураження комп’ютерних програм. Його не варто скачувати з Інтернету та невідомих сайтів.





Відвідайте наш новий сайт - Матеріали для Нової української школи - планування, розробки уроків, дидактичні та методичні матеріали, підручники та зошити