- •13) Каковы производные единицы информации
- •14)Что такое код
- •15)Как кодируется текстовая информация
- •16) Как представляется числовая информация
- •19)Каковы основные блоки фон-неймоновской электронно-вычислительной машины
- •20)Что понимают под внешней и внутренней памятью компьютера
- •21)В чем преимущества шинной архитектуры эвм
- •22)Что понимают под базовой аппаратной конфигурацией персонального компьютера
- •Вопрос 51. Что представляет собой структура «цикл с предусловием», как реализуется она на языках программирования?
- •Вопрос 52.Что представляет собой структура «цикл с постусловием», как реализуется она на языках программирования?
- •Вопрос 53.Что представляет собой структура «цикл с параметром», как реализуется она на языках программирования?
- •Вопрос 54. Как формулируется задача поиска? Сортировки?
- •Вопрос 55. Перечислите методы сортировки.
- •Вопрос 56. В чем заключается линейный поиск? каковы условия его окончания?
- •Вопрос 57. Что такое язык программирования?
- •Вопрос 58. Что такое алфавит, синтаксис, семантика языка программирования?
- •Вопрос 59. Что такое транслятор? Какие функции он выполняет?.
- •Вопрос 60. Какие технологии программирования существуют?
- •Вопрос 61. Каковы правила структурного программирования?
- •Вопрос 62. Каковы этапы решения задач на эвм?
- •63. Что включает алфавит языка Паскаль?
- •64. Какие типы данных имеются в Паскале?
- •65. Какие стандартные математические функции имеются в Паскале?
- •66. Какова структура программы на языке Паскаль? Структура программы на языке Паскаль
- •67. Какие операторы имеются в Паскале?
- •68. Как в Паскале осуществляется ввод и вывод данных?
- •69. Как описываются функции в Паскале?
- •70. Как описываются процедуры в Паскале?
- •71. Что такое компьютерная сеть?
- •72. Каково назначение локальных сетей?
- •Назначение локальных сетей
- •73. Какие бывают конфигурации локальных вычислительных сетей?
- •74. Что представляет собой глобальная сеть Интернет? Введение в Интернет
- •Региональные компьютерные сети.
- •Корпоративные компьютерные сети.
- •75. Какой протокол передачи данных используется в Интернет?
- •76. Какая адресация используется в интернет?
- •77. Что представляет собой url-адрес?
- •85. Что включает понятие безопасности в вычислительной технике?
- •86. Каковы уровни защиты информации?
- •87. Что такое компьютерный вирус?
- •Вопрос 88. Как классифицируют компьютерные вирусы?
- •Вопрос 89. Каковы методы защиты от компьютерных вирусов?
85. Что включает понятие безопасности в вычислительной технике?
включает надежность работы компьютера, сохранность данных, защиту информации от внесения в нее изменений и сохранение тайны электронной переписки. Безопасность и надежность работы компьютерных систем опираются на использование программ, обеспечивающих защиту системы от компьютерных вирусов.
86. Каковы уровни защиты информации?
предотвращение -- доступ к информации и технологии только для персонала, который имеет допуск от собственника информации;
· обнаружение -- обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены;
· ограничение -- уменьшается размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению;
· восстановление -- обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.
87. Что такое компьютерный вирус?
программный код, встроенный в программу, документ или в какие-либо другие носители данных и способный без ведома пользователя и вопреки его желанию самопроизвольно размножаться, нарушая работоспособность компьютера.
Вопрос 88. Как классифицируют компьютерные вирусы?
В настоящее время существует несколько тысяч компьютерных вирусов.
Классифицируют:
-
По среде обитания:
-
Сетевые (используют для своего распространения команды и протоколы телекоммуникационных сетей
-
Файловые (внедряются в файлы)
-
Загрузочные (внедряются в загрузочный сектор дискеты или жесткого диска)
-
Макровирусы (заражают документы)
-
По способу заражения:
-
Резидентные (продолжают функционировать и после завершения зараженной программы, вплоть до выключения компьютера)
-
Нерезидентные (запускаются и удаляются вместе с программой)
-
По алгоритмам функционирования:
-
Паразитирующие (изменяют содержимое зараженных файлов)
-
Троянские кони (маскируются по полезные программы)
-
Невидимки (способны прятаться)
-
Мутанты (периодически изменяют свой программный код).
Вопрос 89. Каковы методы защиты от компьютерных вирусов?
Методы защиты:
-
предотвращение поступления вирусов
-
предотвращение вирусной атаки (если вирус поступил на компьютер)
-
предотвращение разрушительных последствий (если атака произошла)
Реализация защиты:
-
резервное копирование ценных данных
-
антивирусные программы.