Программными средствами для защиты информации в компьютерной сети являются: Программные средства защиты информации — Студопедия
Методы и средства защиты информации в компьютерных сетях — Студопедия
Накопленный опыт технологий защиты информации в компьютерных сетях показывает, что только комплексный подход к защите информации может обеспечить современные требования безопасности.
Комплексный подход подразумевает комплексное развитие всех методов и средств защиты.
Рассмотрим кратко основные методы и средства обеспечения безопасности информации в компьютерных сетях.
Методы защиты информации делятся:
· препятствия
· управление доступом
· маскировка
· регламентация
· принуждение
· побуждение
Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (компьютеру, сетевому оборудованию)
Управление доступом — метод защиты информации регулированием использования всех ресурсов системы. Управление доступом включает следующие функции защиты:
-идентификация пользователей, персонала и ресурсов системы, путем присвоения каждому объекту персонального идентификатора;
— опознавание объекта или субъекта по предъявляемому им идентификатору;
— проверка полномочий на запрашиваемые ресурсы;
— регистрация обращений к защищаемым ресурсам;
— реагирование при попытках несанкционированных действий
Маскировка — метод защиты информации с помощью ее криптографического закрытия (шифрования). В настоящее время этот метод является наиболее надежным.
Известны три основных алгоритма: алгоритм DES, современный алгоритм Clipper (Capston) и так называемая общественная инициатива — алгоритм PGP.
Алгоритм шифрования DES (Data Encryption Standard) был разработан в начале 70- х годов. Алгоритм шифрования был реализован в виде интегральной схемы с длиной ключа в 64 символа (56 символов используются непосредственно для алгоритма шифрования и 8 для обнаружения ошибок).
Расчет алгоритмов в то время показывал, что ключ шифрования может иметь 72 квадриллиона комбинаций. Алгоритм DES был принят в США в качестве федерального стандарта обработки информации в 1977 году, а в середине 80- х был утвержден как международный стандарт, который каждые пять лет проходит процедуру подтверждения. Для оценки уровня защиты информации аналитики приводят такие факт: современный компьютер стоимостью 1 млн долларов раскроет шифр за 7 часов, стоимостью 10 млн долларов — за 20 минут, 100 млн долларов — за 2 минуты. Агенство национальной безопасности США имеет такой компьютер.
Новый метод шифрования информации — технология Clipper — разработан агентсвом национальной безопасности США для защиты от прослушивания телефонных разговоров.
Для защиты данных этот метод носит название Capston. В основе метода положен принцип двух ключей- микросхем, обеспечивающие шифрование информации со скоростью до 1 гигабита в секунду. Пользователи получают ключи в двух пунктах, управляемых правительственными органами или частными концернами. Система ключей состоит из двух интегральных схем «Clipper chip» и «Capston chip» и алгоритма шифрования SKIPJACK. Алгоритм шифрования шифрует символьные блоки данных с помощью 80 — символьного ключа в 32 прохода. Он в 16 миллионов раз мощнее алгоритма DES и считается, только через несколько десятков лет компьютеры стоимостью 100 млн долларов смогут расшифровывать
информацию за 2 минуты. Для сети Интренет разработан специальный протокол шифрования SKIP (Simple Key management for Internet Protocol ), управляющий шифрованием потоков информации.
Отметим, что в настоящее время федеральные власти США запрещают экспорт протокола SKIP, поэтому во многих странах предпринимаются попытки создания его аналога.
Криптографические программные средства PGP (Pretty Good Privacy) были разработаны в 1991 году американским программистом Ф. Циммерманном для зашифровки сообщений электронной почты. Программа PGP свободна для доступа в Интернет и может быть установлена на любой компьютер. Принцип работы программы PGP основан на использовании двух программ- ключей: одной у отправителя, а другой у получателя. Программы- ключи защищены не паролями, а шифровальной фразой. Расшифровать сообщение можно, только используя два ключа. Программа PGP использует сложный математический алгоритм, что вместе с принципом использования двух ключей делает дешифрацию практически невозможной. Появление программ PGP вызвало скандал в правоохранительных кругах США, так они лишают возможности контроля за информацией.
Отметим, что криптографические алгоритмы широко используются для защиты электронной цифровой подписи.
Более полную информацию о криптографических методах можно получить на сайте www.cripto.com или www.confident.ru
Регламентация — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного
доступа к ней сводился бы к мимнимуму.
Принуждение — такой метод защиты информации, пр котором пользователи и администраторы сети вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под
угрозой материальной, административной или уголовной ответственности.
Побуждение — метод защиты, который побуждает пользователей и администраторов сети не нарушать установленных за счет соблюдения моральных и этических норм.
Средства защиты информации делятся:
· технические средства
· программные средства
· организационные средства
· морально- этические
· законодательные
Программные средства защиты информации — Национальная библиотека им. Н. Э. Баумана
Материал из Национальной библиотеки им. Н. Э. Баумана
Последнее изменение этой страницы: 21:52, 22 марта 2015.
Введение
Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств — универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки — ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).
Программные средства защиты информации
- Встроенные средства защиты информации
- Антивирусная программа (антивирус) — программа для обнаружения компьютерных вирусов и лечения инфицированных файлов, а также для профилактики — предотвращения заражения файлов или операционной системы вредоносным кодом.
- Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства. Кроме программ шифрования и криптографических систем, существует много других доступных внешних средств защиты информации.
- Межсетевые экраны (также называемые брандмауэрами или файрволами). Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищенная разновидность метода — это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.
- Proxy-servers (proxy — доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью — маршрутизация как таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Этот метод не дает достаточной защиты против атак на более высоких уровнях — например, на уровне приложения (вирусы, код Java и JavaScript).
- VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми. Используемые технологии: PPTP, PPPoE, IPSec.
Классификация систем защиты от НСД
Системы защиты компьютера от чужого вторжения весьма разнообразны и могут классифицироваться по следующим группам:
- средства собственной защиты, предусмотренные общим программным обеспечением;
- средства защиты в составе вычислительной системы;
- средства защиты с запросом информации;
- средства пассивной защиты и т.д.
Основные направления защиты информации
Основные направления использования программной защиты информации:
- защита информации от НСД,
- защита программ от копирования,
- защита информации от разрушения,
- защита информации от вирусов,
- защита программ от вирусов,
- программная защита каналов связи.
По каждому из данных направлений имеется большое количество качественных программных продуктов, распространяемых на рынке.
Разновидности программных средств защиты
Защита информации от НСД
Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности. Особые функции, которые должны осуществляться программными средствами, это:
- идентификация объектов и субъектов,
- разграничение (иногда полная изоляция) доступа к вычислительной технике,
- контроль и регистрация действий с информацией и программами.
В процедурах идентификации используются различные методы:
- простые, сложные и одноразовые пароли,
- обмен вопросами и ответами с администратором,
- средства анализа индивидуальных характеристик,
- ключи, магнитные карты, значки и т.д.,
- специальные идентификаторы или контрольные суммы для аппаратуры.
После идентификации защита осуществляется на 3 уровнях:
- аппаратуры,
- программного обеспечения,
- данных.
Защита на уровне аппаратуры и программного обеспечения предусматривает управление доступом к вычислительным ресурсам. Защита на уровне данных направлена на защиту информации при обращении к ней в процессе работы и на защиту информации при ее передаче по каналам связи.
Средства регистрации, как и средства контроля доступа, относятся к эффективным методам защиты от НСД. Однако, если средства контроля доступа предназначены для предотвращения таких действий, то задача регистрации – обнаружить уже совершенные действия.
Защита информации от копирования
Защита информации от копирования реализуется выполнением ряда функций, являющихся общими для всех систем защиты:
- идентификация среды, из которой будет запускаться программа,
- аутентификация среды, из которой запущена программа,
- реакция на запуск из несанкционированной среды,
- регистрация санкционированного доступа,
- противодействие изучению алгоритмов работы системы.
Реакция на запуск из несанкционированной среды сводится к выдаче сообщений.
Одна из задач обеспечения безопасности информации для всех случаев пользования ЭВМ является защита информации от разрушения, которое может произойти при подготовке и осуществлении каких-либо восстановительных мероприятий.
Особую опасность представляют программы-вирусы, которые создаются для нарушения работы компьютеров – вплоть до стирания информации.
Для обнаружения и удаления вирусов служат антивирусы. Они подразделяются на специализированные и универсальные. Различие заключается в том, что специализированные антивирусы могут бороться только с уже написанными вирусами, а универсальные – и с еще не написанными. Из универсальных антивирусов большое распространение имеют резидентные антивирусы и программы-ревизоры. Кроме того, для защиты от вирусов используется комплекс различных организационных мероприятий.
Защита информации в компьютерных сетях
Компьютерная сеть – самый распространенный на сегодня способ общения и обмена информацией. Всемирная паутина хранит гигабайты персональной информации о своих пользователях. А ПК и сервера в локальной сети – внутреннюю информацию компании. Эти данные нуждаются в защите от постороннего вмешательства.
Что такое информационная безопасность
Уровень защиты сетевых операционных систем позволяет сохранять данные, противостоять угрозам и атакам, несанкционированному доступу в сеть. Тем не менее говорить об исключительной, универсальной системе средств защиты информации не приходится. Возникают ситуации, когда она дает сбой, и устройства оказываются уязвимыми для проникновения.
Информационная безопасность заключается в обеспечении ряда факторов:
- защищенности сведений от неавторизованного создания, частичной или полной потери;
- конфиденциальности;
- гарантии доступа для авторизованных пользователей.
В отдельных областях (банковской, финансовой, государственном управлении, оборонной и правоохранительной) требуется создание дополнительной, более надежной, системы обеспечения безопасности информации.
Защита информации в информационных сетях
Создаваемые масштабные компьютерные линии – локальные, корпоративные, телекоммуникационные – ставят задачу взаимодействия большого количества компьютеров, серверов, сетей и подсетей. Создается проблема определения наиболее эффективного метода защиты информации.
Системная топология, основанная на расположении межкомпьютерных связей, остается главным компонентом всех локальных и корпоративных сетей. Безопасность данных в компьютерных сетях достигается путем обработки критической информации. Этим термином обозначаются факторы, способствующие эффективному управлению основными структурными элементами сети и максимально полному выполнению стратегических задач любого уровня секретности (для личного, служебного пользования, коммерческая тайна либо интеллектуальная собственность физического или юридического лица).
Уязвимость большинства информационных сетей связана с кабельной системой. Есть данные, что именно она становится причиной сбоев и нарушений функционирования. Это необходимо учитывать уже на стадии проектирования сетевых связей.
Широкое распространение получили так называемые структурированные системы кабелей. Принцип их устройства – наличие однотипных проводов для передачи всех видов информации (цифровой, телефонной, видео, сигналов систем охраны).
Структурированность заключается в возможности разделить всю систему кабелей на ряд уровней по их назначению и наличию различных компонентов: внешней, администрирующей, аппаратной, магистральной, горизонтальной подсистем.
Внешняя подсистема из меди и оптоволокна включает устройства электрической защиты, заземления и устанавливает связи коммуникационной и обрабатывающей аппаратуры в помещении. Входят в нее и устройства контактов внешних и внутренних кабельных систем. Аппаратные нужны для размещения оборудования, обеспечивающего работу подсистемы администратора.
Основные проблемы в процессе защиты материалов
Решая вопрос защиты информации в корпоративных сетях, стоит обратить внимание на возможные перебои и нарушения в процессе доступа, способные уничтожить или исказить сведения.
Возможные проблемы, связанные с нарушением безопасности в компьютерных сетях, можно условно разделить на несколько типов:
1. Нарушения работы системного оборудования: разрыв кабелей, перебои в электропитании, сбой в дисковой системе, нарушения функционирования серверов, сетевых карт, рабочих станций, системы архивации.
2. Уничтожение данных вследствие некорректной работы программного обеспечения: ошибки системы, заражение компьютерными вирусами.
3. Следствие несанкционированного доступа: пиратское копирование, устранение или фальсификация данных, работа посторонних с секретными материалами.
4. Неграмотное сохранение архивов.
5. Ошибки технического штата и пользователей сетевого ресурса: случайное искажение либо уничтожение информации, некорректное пользование программными продуктами.
В каждом из перечисленных случаев требуется устранить нарушения и усилить систему безопасности компьютерной сети.
Какими средствами можно защитить информацию
Как показывает практика, неавторизованные пользователи либо программные продукты вирусного типа могут получить доступ даже к защищенным сетевым ресурсам. Для этого они должны иметь определенный опыт в сфере сетевого или системного программирования и желание подключиться к определенным файлам.
Для полной конфиденциальности разработаны дополнительные средства защиты информации:
- Аппаратные (антивирусные программы, брандмауэры, сетевые экраны и фильтры, устройства шифрования протоколов).
- Программные (сетевой мониторинг, архивация данных, криптография, идентификация и аутентификация пользователя, управление доступом, протокол и аудит).
- Административные (ограничение доступа в помещения, разработка планов действий при ЧС и стратегии безопасности компании).
Любые из этих способов способны ограничить доступ вредоносных программ и файлов или полностью отказать в нем. Задача системных администраторов – выбрать наиболее актуальные. Для надежности барьера часто используют комбинацию нескольких видов защитных средств.
Архивирование и дублирование информации
Сохранить информацию в сети способна грамотная и надежная система архивации данных. Если сеть невелика, система архивации устанавливается в свободный слот сервера. Большие корпоративные сети лучше оснастить отдельным архивирующим сервером.
Такое устройство архивирует данные в автоматическом режиме и с заданной периодичностью представляет отчет. При этом управлять процессом резервного копирования можно, используя консоль системного администратора.
Возможно использование установки на архивирование сведений в связи с отсутствием на жестком диске какого-то количества свободного места или по причине сбоя «зеркального» диска сервера. Эта функция может быть подключена также в автоматическом режиме.
Как поставить барьер для вирусов
Распространение компьютерных вирусов в информационных сетях происходит с невероятной скоростью. Тысячи уже известных вредоносных программ регулярно пополняются сотнями новых. Самые доступные средства борьбы с ними – антивирусные программы.
Подобные программные пакеты способны перекрыть доступ к информации и решить проблему с зараженными файлами. Оптимальным для сохранения системных сведений будет использование комбинации программного и аппаратного барьера. Чаще всего это специализированные платы для борьбы с вирусами.
Защита данных от несанкционированного доступа
Вопрос защиты информации в компьютерной системе от неразрешенного входа связан с широким охватом информационного пространства глобальными телекоммуникационными сетями. Простейшие ошибки самих пользователей наносят более ощутимый вред, чем сбой в системе или поломка оборудования. Для предотвращения подобных ситуаций стоит разграничить пользовательские полномочия.
С этой целью используются встроенные программы операционных систем сети. Каналов утечки данных и возможностей несанкционированного входа десятки. Наиболее распространенные:
- информация, оставшаяся после разрешенного запроса;
- взлом системы защиты информации и копирование нужных файлов;
- представление зарегистрированным пользователем;
- имитация запроса системы;
- программные ловушки;
- несовершенства операционной системы;
- неутвержденное подсоединение к сетевой аппаратуре;
- взлом системы безопасности;
- введение вирусов.
В целях полноценной защиты информации рекомендуется использовать целый ряд организационных и технических методов.
Организационные мероприятия заключаются, прежде всего, в ограничении доступности зданий и офисов, где проводится работа с информацией. Взаимодействовать с ней имеют право только аттестованные и проверенные специалисты. Все носители информации, журналы регистрации и учета необходимо хранить в закрытых сейфах. Стоит исключить возможность просмотра материалов посторонними через мониторы или принтеры. При передаче секретных сведений по каналам связи лучше использовать криптографическое кодирование. И, наконец, нужно следить за тем, чтобы все отработанные устройства и носители, содержащие ценные данные, были вовремя уничтожены.
К организационно-техническим средствам защиты можно отнести устройство независимого блока питания для системы обработки ценных файлов, оснащение входных дверей кодовыми замками и использование ЖК или плазменных дисплеев с высокочастотным излучением электромагнитных импульсов. Кроме того, отправляя оргтехнику в ремонт, нужно стереть все имеющиеся данные. Помещения, в которых происходит работа с секретными материалами, рекомендуется оборудовать стальными экранами.
Технические защитные средства включают в себя установку системы охраны операционных залов и организацию работы контрольно-пропускных пунктов. Нужно обеспечить контроль за возможностью проникновения в память ЭВМ, а также блокировку сведений и использование ключей.
Архитектура программного оборудования заключается в жестком контроле безопасности при вхождении в систему, регистрации в специальных книгах, контроле действий пользователей. Требуется установка системы реагирования (в том числе и звуковой) на проникновение в корпоративную сеть.
Для надежности систему безопасности и защиты данных необходимо регулярно тестировать, проверять готовность и работу всех ее элементов. Большое значение имеет и фиксация всех манипуляций, имеющих хоть какое-то отношение к системной защите.
Значительно повысить степень секретности возможно с помощью смарт-карт. Для этого сервер оборудуют устройством для их чтения. Входящий в систему пользователь вставляет в него карту и вводит индивидуальный код доступа. Весь процесс фиксирует служба охраны.
Механизмы достижения гарантированной безопасности
На сегодня разработаны и с успехом применяются различные методы защиты сведений. Самые актуальные и доступные из них:
1. Использование криптографии. Это применение шифра, позволяющего изменять содержимое файла, делая его нечитаемым. Узнать содержание возможно только посредством использования специальных ключей или паролей.
Для создания шифровки используются два взаимосвязанных понятия: алгоритм и ключ. Первое задает способ кодировки, второе помогает интерпретировать послание. Это просто и доступно без больших финансовых вложений. Один алгоритм может использоваться с несколькими ключами для разных получателей. К тому же при утрате секретности ключи можно сразу сменить, не нарушая алгоритма. Безопасность в таком случае связана только с ключами.
Для достижения большего эффекта кодовые ключи можно делать длинными и сложными. Схемы шифровки две: симметричная (один ключ для отправителя и получателя) и асимметричная (ключ открытого доступа).
2. Применение электронно-цифровой подписи (ЭЦП). Она подтверждает личность отправителя, создается при помощи его личного ключа. Дополнительная степень сохранности ЭЦП – уникальный номер владельца.
3. Аутентификация пользователей. Пожалуй, основной способ защиты данных в сети. Для получения доступа к ресурсу пользователь должен подтвердить это право. Соответствующий сервер принимает запрос на использование ресурса и пересылает его серверу, отвечающему за аутентификацию. Только после получения положительного результата доступ будет открыт.
Одна из версий подтверждения личности – использование пароля. Это может быть любое секретное слово, которое вводится в начале работы с системой. В особых случаях сервер может запросить новый пароль на выходе. Причем они могут быть разными.
Брешь возможна, если секретным словом завладеет кто-то другой. Для предотвращения подобного пароли лучше делать разовыми. Даже перехваченное кодовое слово будет бесполезным при следующем сеансе. Генерировать пароли можно при помощи программ или специальных устройств, вставляемых в слот компьютера.
4. Защита информации внутри корпоративной сети. Сетевые системы корпораций, как правило, подключены к Всемирной паутине. Это создает дополнительные возможности, но и делает систему безопасности уязвимой. Для защиты материалов во внутренней сети нужны брандмауэры (межсетевые экраны), способные разделить трафик на несколько потоков и обозначить условия обмена данными из одного потока в другой. Брандмауэр анализирует проходящий трафик и, проверяя каждый пакет данных, решает – пропускать его или нет. Для этого формируется алгоритм работы программы, где прописаны правила и порядок прохождения данных.
Брандмауэры реализуются аппаратными способами (как специализированный физический элемент) либо в виде отдельной программы, установленной на компьютере. Для обеспечения безопасного функционирования межсетевого экрана в систему, отвечающую за его функционал, регулярно вносятся корректировки. Возможности входа для рядовых пользователей в эту программу нет, он доступен только для системного администратора.
Брандмауэр состоит из нескольких компонентов, в том числе фильтров либо экранирующих устройств для блокирования части трафика. Можно выделить два вида подобных программных элементов:
- прикладные – блокирующие доступ к отдельным сетевым ресурсам;
- пакетные – фильтрующие информационные блоки с помощью маршрутизаторов.
В итоге весь трафик, исходящий из внешней системы во внутреннюю и обратно, проходит через систему брандмауэра. Только данные, соответствующие стратегии обеспечения безопасности, достигают адресата.
07.11.2019
НОУ ИНТУИТ | Лекция | Защита информации в локальных сетях
Аннотация: В этой лекции рассматриваются классификация угроз, методов и средств защиты информации, определения основных понятий в области криптографии, классические методы шифрования и стандартные криптографические системы, а также программные средства защиты информации (встроенные в ОС и внешние).
Судя по растущему количеству публикаций и компаний, профессионально занимающихся защитой информации в компьютерных системах, решению этой задачи придается большое значение. Одной из наиболее очевидных причин нарушения системы защиты является умышленный несанкционированный доступ (НСД) к конфиденциальной информации со стороны нелегальных пользователей и последующие нежелательные манипуляции с этой информацией. Защита информации – это комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации и т.п. Поскольку утрата информации может происходить по сугубо техническим, объективным и неумышленным причинам, под это определение попадают также и мероприятия, связанные с повышением надежности сервера из-за отказов или сбоев в работе винчестеров, недостатков в используемом программном обеспечении и т.д.
Следует заметить, что наряду с термином «защита информации» (применительно к компьютерным сетям) широко используется, как правило, в близком значении, термин «компьютерная безопасность».
Переход от работы на персональных компьютерах к работе в сети усложняет защиту информации по следующим причинам:
- большое число пользователей в сети и их переменный состав. Защита на уровне имени и пароля пользователя недостаточна для предотвращения входа в сеть посторонних лиц;
- значительная протяженность сети и наличие многих потенциальных каналов проникновения в сеть;
- уже отмеченные недостатки в аппаратном и программном обеспечении, которые зачастую обнаруживаются не на предпродажном этапе, называемом бета- тестированием, а в процессе эксплуатации. В том числе неидеальны встроенные средства защиты информации даже в таких известных и «мощных» сетевых ОС, как Windows NT или NetWare.
Остроту проблемы, связанной с большой протяженностью сети для одного из ее сегментов на коаксиальном кабеле, иллюстрирует рис. 9.1. В сети имеется много физических мест и каналов несанкционированного доступа к информации в сети. Каждое устройство в сети является потенциальным источником электромагнитного излучения из-за того, что соответствующие поля, особенно на высоких частотах, экранированы неидеально. Система заземления вместе с кабельной системой и сетью электропитания может служить каналом доступа к информации в сети, в том числе на участках, находящихся вне зоны контролируемого доступа и потому особенно уязвимых. Кроме электромагнитного излучения, потенциальную угрозу представляет бесконтактное электромагнитное воздействие на кабельную систему. Безусловно, в случае использования проводных соединений типа коаксиальных кабелей или витых пар, называемых часто медными кабелями, возможно и непосредственное физическое подключение к кабельной системе. Если пароли для входа в сеть стали известны или подобраны, становится возможным несанкционированный вход в сеть с файл-сервера или с одной из рабочих станций. Наконец возможна утечка информации по каналам, находящимся вне сети:
- хранилище носителей информации,
- элементы строительных конструкций и окна помещений, которые образуют каналы утечки конфиденциальной информации за счет так называемого микрофонного эффекта,
- телефонные, радио-, а также иные проводные и беспроводные каналы (в том числе каналы мобильной связи).
Рис.
9.1.
Места и каналы возможного несанкционированного доступа к информации в компьютерной сети
Любые дополнительные соединения с другими сегментами или подключение к Интернет порождают новые проблемы. Атаки на локальную сеть через подключение к Интернету для того, чтобы получить доступ к конфиденциальной информации, в последнее время получили широкое распространение, что связано с недостатками встроенной системы защиты информации в протоколах TCP/IP. Сетевые атаки через Интернет могут быть классифицированы следующим образом:
- Сниффер пакетов (sniffer – в данном случае в смысле фильтрация) – прикладная программа, которая использует сетевую карту, работающую в режиме promiscuous (не делающий различия) mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки).
- IP-спуфинг (spoof – обман, мистификация) – происходит, когда хакер, находящийся внутри корпорации или вне ее, выдает себя за санкционированного пользователя.
- Отказ в обслуживании (Denial of Service – DoS). Атака DoS делает сеть недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, операционной системы или приложения.
- Парольные атаки – попытка подбора пароля легального пользователя для входа в сеть.
- Атаки типа Man-in-the-Middle – непосредственный доступ к пакетам, передаваемым по сети.
- Атаки на уровне приложений.
- Сетевая разведка – сбор информации о сети с помощью общедоступных данных и приложений.
- Злоупотребление доверием внутри сети.
- Несанкционированный доступ (НСД), который не может считаться отдельным типом атаки, так как большинство сетевых атак проводятся ради получения несанкционированного доступа.
- Вирусы и приложения типа «троянский конь».
Классификация средств защиты информации
Защита информации в сети на рис. 9.1. может быть улучшена за счет использования специальных генераторов шума, маскирующих побочные электромагнитные излучения и наводки, помехоподавляющих сетевых фильтров, устройств зашумления сети питания, скремблеров (шифраторов телефонных переговоров), подавителей работы сотовых телефонов и т.д. Кардинальным решением является переход к соединениям на основе оптоволокна, свободным от влияния электромагнитных полей и позволяющим обнаружить факт несанкционированного подключения.
В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:
- Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую – упоминавшиеся выше генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны – недостаточная гибкость, относительно большие объем и масса, высокая стоимость.
- Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств – универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки – ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).
- Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.
- Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки – высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.
По степени распространения и доступности выделяются программные средства, поэтому далее они рассматриваются более подробно (см. «Стандартные методы шифрования и криптографические системы» и «Программные средства защиты информации»). Другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.
Шифрование данных представляет собой разновидность программных средств защиты информации и имеет особое значение на практике как единственная надежная защита информации, передаваемой по протяженным последовательным линиям, от утечки. Шифрование образует последний, практически непреодолимый «рубеж» защиты от НСД. Понятие «шифрование» часто употребляется в связи с более общим понятием криптографии. Криптография включает способы и средства обеспечения конфиденциальности информации (в том числе с помощью шифрования) и аутентификации. Конфиденциальность – защищенность информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней. В свою очередь аутентификация представляет собой установление подлинности различных аспектов информационного взаимодействия: сеанса связи, сторон (идентификация), содержания (имитозащита) и источника (установление авторства c помощью цифровой подписи).
Число используемых программ шифрования ограничено, причем часть из них являются стандартами де-факто или де-юре. Однако даже если алгоритм шифрования не представляет собой секрета, произвести дешифрование (расшифрование) без знания закрытого ключа чрезвычайно сложно. Это свойство в современных программах шифрования обеспечивается в процессе многоступенчатого преобразования исходной открытой информации (plain text в англоязычной литературе) с использованием ключа (или двух ключей – по одному для шифрования и дешифрования). В конечном счете, любой сложный метод (алгоритм) шифрования представляет собой комбинацию относительно простых методов.
Средства защиты информации
Определение 1
Средствами защиты информации называется совокупность электрических, инженерно-технических, оптических, электронных и других приспособлений и устройств, технических систем и приборов, а также иных вещественных элементов, которые используются для разрешения проблем по защите информации, в том числе для минимизации утечки и надлежащего обеспечения безопасности защищаемой информации.
Основные средства защиты информации: классификация
Средства обеспечения защиты информации по вопросам предотвращения и минимизации преднамеренных действий разделяются на несколько категорий (в зависимости от способа их реализации):
- Технические или аппаратные средства. Сюда можно отнести различные по типу устройства (электронные, электромеханические, механические), которые решают задачи по защите информации при помощи аппаратных средств. К аппаратным средствам защиты информации относятся: сетевые фильтры, генераторы шума, сканирующие радиоприемники и другие устройства, которые перекрывают возможные каналы утечки информации или те, которые позволяют их обнаружить. Главными преимуществами аппаратных средств зашиты информации являются надежность, независимость от субъективных факторов, а также высокая устойчивость к модификации. Слабыми сторонами технических средств являются высокая стоимость, относительно большие масса и объем, а также недостаточная гибкость.
- Программные средства. Сюда можно отнести средства, которые включают программы для контроля доступа, для идентификации пользователей, шифрования информации, тестового контроля системы защиты, а также удаление остаточной информации типа временных файлов. Главными преимуществами программных средств защиты информации являются гибкость, универсальность, простота установки, надежность, а также способность к развитию и модификации. Недостатками программных средств являются использование части ресурсов файл-сервера и рабочих станций, ограниченная функциональность сети, высокая чувствительность к преднамеренным или случайным изменениям, а также возможная зависимость от типов персональных компьютеров и их аппаратных средств.
- Смешанные аппаратно-программные средства. Данные средства реализуют все те же функции, что и аппаратные и программные средства по отдельности, но кроме этого они обладают промежуточными свойствами.
- Организационные средства. Эти средства защиты информации складываются из организационно-правовых (государственные законодательства и правила работы, которые устанавливаются руководством конкретной организации) и организационно-технических средств (подготовка помещений с ПК, прокладка кабельной системы с учетом ограничений доступа к ней). Главные преимущества организационных средств информационной защиты являются заключаются в том, что они просты в реализации, позволяют решать множество различных проблем, а также имеют неограниченные возможности развития и модификации. Основные недостатки: большая зависимость от субъективных факторов, в том числе и от организации работы в конкретном подразделении предприятия.
Готовые работы на аналогичную тему
Получить выполненную работу или консультацию специалиста по вашему учебному проекту
Узнать стоимость
По степени доступности и распространения выделяются программные средства, иные же средства защиты информации используются только в тех случаях, когда необходимо обеспечить дополнительный уровень защиты.
Основные программные средства защиты информации
К программным средствам защиты информации можно отнести следующие:
- Встроенные средства защиты.
- Антивирус (антивирусная программа) – это программа, которая используется для поиска компьютерных вирусов и лечения инфицированных файлов. Кроме этого такие программы применяются и для профилактики – предотвращения заражения операционной системы или отдельных файлов вредоносными кодами.
- Специализированые программные средства, которые защищают информацию от несанкционированного доступа. Данные средства отличаются лучшими характеристиками и возможностями, нежели встроенные средства. Кроме криптографических систем и программ шифрования есть еще много других внешних средств защиты информации.
- Межсетевые экраны (брандмауэры или файрволы — от немецкого Brandmauer, английского firewall — «противопожарная стена»). Между глобальной и локальной сетями формируются специальные промежуточные серверы, которые не только инспектируют, но и фильтруют весь трафик сетевого и транспортного уровней, что проходит через них. Благодаря этому можно резко снизить угрозу несанкционированного доступа в корпоративные сети. Но это не устраняет опасность полностью. Более защищенной разновидностью данного метода является способ маскарада, когда весь исходящий трафик из локальной сети посылается от лица firewall-сервера, делая практически невидимой локальную сеть.
- VPN или виртуальная частная сеть, благодаря которой передается секретная информация посредством сети, в которых можно прослушивать трафик посторонними людьми. При этом используются такие технологии: PPPoE, PPTP, IPSec.
Какие средства защиты информации можно отнести к аппаратным
К аппаратным средствам защиты относятся различные электромеханические, электронные и электронно-оптические устройства. На сегодняшний день разработано множество аппаратных средств разного назначения, но наиболее распространенными считаются следующие:
- Специальные регистры, которые используются для хранение реквизитов защиты паролей, уровней секретности, грифов, а также идентифицирующих кодов.
- Устройства, которые измеряют индивидуальные характеристики человека (отпечатки пальцев, голос) с целью идентификации.
- Схемы, которые прерывают передачу информации в линии связи для того, чтобы периодически проверять адреса выдачи данных.
- Устройства, которые используются для шифрования информации (также они называются криптографические методы).
- Модули доверенной загрузки персонального компьютера.
Основные технические средства защиты информации
Для того чтобы защитить периметр информационной системы, создаются:
- системы пожарной и охранной сигнализации;
- системы цифрового видеонаблюдения;
- системы управления доступов и контроля.
Чтобы обеспечить защиту информации от ее утечки при помощи технических каналов связи, используются следующие мероприятия и средства:
- применение экранированного кабеля и прокладка проводов в экранированных конструкциях;
- установка высокочастотных фильтров на линиях связи;
- создание экранированных помещений или капсул;
- применение экранированного оборудования;
- формирование контролируемых зон и установка активных систем зашумления.
Защита информации в компьютерных сетях
Определение 1
Компьютерная сеть — совокупность компьютеров, которые соединены между собой при помощи специальных коммуникационных каналов для обмена информации между участниками сети.
Компьютерные сети используются для обеспечения коммуникации между компьютерами, находящимися на расстоянии. Это может быть как небольшая сеть, состоящая из нескольких компьютеров в одном помещении, так и глобальная компьютерная сеть Интернет, которая обеспечивает взаимосвязь устройств по всему миру.
Разновидности компьютерных сетей
Рисунок 1. Виды компьютерных сетей. Автор24 — интернет-биржа студенческих работ
Первые компьютерные сети (локальные) могли обеспечивать взаимосвязь с целью передачи данных на небольшие расстояния между компьютерами, непосредственно соединенными при помощи специальных кабелей.
Хорошим примером локальной сети является компьютерный класс в школе. В нем, как правило, находится небольшое количество компьютеров, соединенных между собой и некоторые периферийные устройства (принтеры, сканеры и т.д.), которые доступны для всех компьютеров в сети.
Готовые работы на аналогичную тему
Подключение к устройствам в локальной сети дает возможность расширить возможности всех устройств системы.
Например, с помощью локальной сети можно:
- передать управление периферийными устройствами всем компьютерам в сети;
- передавать файлы между устройствами в сети;
- проводить обмен данными, информацией, удаленно управлять устройствами в сети.
Определение 2
Локальная компьютерная сеть может быть нескольких видов, в зависимости от прав доступа и разрешений у всех устройств сети. Если все компьютеры в сети имеют одни и те же права и разрешения, то такая сеть называется одноранговой. Если же среди устройств есть компьютеры, которые наделены особенными правами и могут больше, чем остальные, то компьютер называется сервером, а сеть уже представляет собой клиент-серверную архитектуру.
Такая архитектура открывает некоторые возможности и является более безопасной, так как позволяет ограничивать права некоторых пользователей, следить за действиями и контролировать состояние системы из одного компьютера.
Глобальная компьютерная сеть представляет собой множество устройств, объединенных в одну огромную сеть. Примером глобальной компьютерной сети есть Интернет. Он позволяет наладить коммуникацию миллионов компьютеров и периферийных устройств по всему миру между собой. Это открывает большое количество возможностей и удобств для пользователей по всему миру.
Например, люди могут в любой момент, находясь в любой точке мира, общаться с другими людьми, используя компьютер, ноутбук или мобильный телефон. Интернет позволяет осуществить обмен любыми файлами, получить доступ к любым книгам и учебным материалам по всему миру, что увеличивает человеческие возможности для обучения и развития.
Потребность защиты информации
Но в то же время расширение возможностей и появление глобальных компьютерных сетей несет за собой некоторые нюансы и отрицательные моменты. Это ведет за собой некоторые уязвимости тех же личных данных или конфиденциальной информации.
Объединение компьютеров в глобальные сети, где пользователи сети не могут быть уверены в добросовестности намерений других пользователей системы, ведет за собой потребность защиты компьютеров в сетях, защиты информации.
Определение 3
Защита информации — комплекс мер, направленных на обеспечение конфиденциальности и сохранности информации в компьютерных сетях или отдельных устройствах.
Информационная безопасность является одним из наиболее важных параметров в компьютерных сетях. От надежности защиты в корпоративных сетях на предприятиях зависит возможность нормально функционировать. Утрата важной информации в условиях корпоративной сети может означать большие потери, убытки, а то и крах компании.
Для предотвращения утечки информации используются специальные меры по обеспечению безопасности и сохранности информации. Они направлены в основном на защиту от несанкционированного доступа. Несанкционированный доступ может быть как прямым — непосредственный физический доступ к компьютеру, так и косвенным — когда физического доступа к устройству нет, а атака производится удаленно.
На сегодняшний день существует огромное количество способов и путей обхода защиты, взлома и получения несанкционированного доступа к информации. Для этого используют прослушивающие устройства, считывание введенных данных пользователей, хищение носителей информации, использование компьютерных вирусов, программные ловушки, вывод из строя систем защиты и перехват информации между устройствами компьютерной сети.
При этом основную угрозу в условиях нынешней высокой степени защиты компьютерных сетей составляет именно человек. Именно с помощью социальной инженерии злоумышленники получают наиболее критическую информацию от сотрудников компании, которая позволяет проводить мошеннические действия внутри компьютерных сетей. В таких условиях злоумышленнику не потребуется даже ничего взламывать, он получит все необходимые для входа в систему данные от сотрудников компании.
Меры защиты информации в компьютерных сетях
Защита информации может включать в себя меры по шифрованию, обеспечению сохранности, резервному копированию и архивации данных.
Одним из первых этапов для защиты компьютера есть установка пароля. Это позволяет защитить данные и конфиденциальную информацию от прямого доступа сторонних людей или злоумышленников.
Для обеспечения дополнительной безопасности используются специальные программы для шифрования. Расшифровка происходит при помощи специального ключа шифрования и может быть осуществлена на любом устройстве при условии наличия нужного ключа шифрования.
Резервное копирование и архивация данных позволяет сжимать и делать бэкапы данных для их последующего восстановления в случае утери или повреждения. Это обеспечивает надежное хранение и не подвергает важную информацию рискам.
Для защиты в условиях локальной сети компьютер использует специальные протоколы передачи данных и взаимодействия с другими участниками компьютерной сети. Существует определенный набор правил и принципов взаимодействия устройств в сети. Такая стандартизация позволяет прийти к лучшему взаимодействию и большей надежности работы и взаимосвязи устройств в сети.
Для защиты информации следует избегать предоставления злоумышленнику физического доступа к устройствам сети. Кроме того, следует избегать подключения к общедоступным сетям, так как это позволит получить доступ к другим устройствам в сети.
Замечание 1
Прямой доступ к устройствам в сети позволяет получить информацию о системе при помощи специального сканирования. Информация о системе может содержать конфигурацию, состояние портов и наличие определенного оборудования, что позволит использовать уязвимости системы и при помощи эксплойтов (специальных программ или скриптов, использующих данные уязвимости) получить доступ к системе или данным в ней.
Именно поэтому даже косвенный доступ к компьютерной сети может дать существенное преимущество для злоумышленников. Сканирование портов на предмет их состояния может позволить определить конфигурацию системы и найти ее слабые места.
При этом большую роль в защите компьютерных систем играет человек. Даже в крупных корпорациях с серьезными системами защиты случаются осечки. Чаще всего из-за невнимательности сотрудников, которые сами того не зная, распространили важную информацию, позволяющую получить злоумышленнику доступ к системе. Для этого используется фишинг, вредоносные рассылки, спам и социальная инженерия (вхождение в доверие к сотрудникам или манипуляция их действиями при помощи разговора).
методов защиты информации | Методы и средства защиты данных
- События
- Новости
- О компании
- Блог
- Вводное руководство по производительности решения
- СёрчИнформ DLP
- СёрчИнформ Монитор рисков
- SearchInform ProfileCenter
SearchInform FileAuditor
- Защита и классификация данных
- Аудит прав доступа
- Аудит активности пользователей, расследование
- Соблюдение
- Пример использования: контроль доступа и управление изменениями
- Пример использования: поведение пользователя и обнаружение инсайдеров
- Пример использования: обнаружение электронных данных
- Пример использования: очистка файлов
Монитор базы данных SearchInform
- Управление контролем доступа к монитору базы данных
- Защита данных в облаке
- Как работает аудит базы данных
- СёрчИнформ SIEM
- TimeInformer
Сервисы
- Сервисы
- Решение SearchInform в облаке
- Как максимально использовать услуги СёрчИнформ
- MSSP
Вызовы
- Обнаружение аномального события
- Сотрудник с проблемами
- Управление поведенческими рисками
- Соблюдение
- Корпоративное мошенничество
- Обнаружение данных в состоянии покоя
- Шифрование данных
- Предотвращение потери данных
- Видимость данных
- Измерение морального духа сотрудников
- Программное обеспечение для учета рабочего времени и мониторинга сотрудников
- Защита от программ-вымогателей
- Мониторинг в реальном времени
- изучение
- Профилирование сотрудников
- Защита личных данных
- Валютное управление Саудовской Аравии
- Предотвращение потери данных
Соблюдение
- Валютное управление Саудовской Аравии
- Соответствие GDPR с SearchInform
- Законопроект о защите личных данных
Роли
- Руководитель высшего звена
- Управляющий рисками
- Офицер внутреннего аудита
- Менеджер по соответствию
- Аналитик по информационной безопасности
- Директор по персоналу
Отрасли
- Бизнес-услуги
- Образование
- Финансовые услуги
- Правительство
- Страхование
- Производство
- Технологии
- Здравоохранение
- Розничная торговля
Как защитить свой компьютер
13 мая 2020 г. | Автор admin
Загрузка…
В этом мире вездесущих компьютеров и постоянных угроз со стороны хакеров защита вашего компьютера является обязательной. Ключевым путем, через который вредоносные программы атакуют систему, является Интернет и его популярная служба — Сеть.
Существует множество способов защиты и удаления вредоносных программ с наших компьютеров. Для обеспечения безопасности вашего компьютера недостаточно одного метода. Чем больше уровней защиты, тем сложнее хакерам использовать ваш компьютер.
Как защитить свой компьютер?
Ознакомьтесь с 5 шагами по защите вашего компьютера
- Установить антивирусное программное обеспечение
- Установить антишпионское ПО
- Используйте сложные и безопасные пароли
- Проверьте настройки безопасности браузера
Установить брандмауэр
Межсетевой экран выполняет роль охранника.Существует два типа межсетевых экранов: программный межсетевой экран и аппаратный межсетевой экран. Каждый служит схожим, но разным целям. Брандмауэр — это первый шаг к обеспечению безопасности компьютера. Он создает барьер между компьютером и любой неавторизованной программой, пытающейся проникнуть через Интернет. Если вы используете систему дома, включите брандмауэр навсегда. Он информирует вас о попытках несанкционированного использования вашей системы.
Установите антивирусное программное обеспечение:
Антивирус — еще одно средство защиты компьютера.Это программное обеспечение, которое помогает защитить компьютер от любого неавторизованного кода или программного обеспечения, которое создает угрозу для системы. К неавторизованному программному обеспечению относятся вирусы, клавиатурные шпионы, трояны и т. Д. Это может замедлить скорость обработки вашего компьютера, удалить важные файлы и получить доступ к личной информации. Даже если ваша система не содержит вирусов, вы должны установить антивирусное программное обеспечение, чтобы предотвратить дальнейшую вирусную атаку на систему.
Антивирусное программное обеспечение играет важную роль в защите в реальном времени, его дополнительное преимущество обнаружения угроз помогает компьютеру и информации в нем быть в безопасности.Некоторые передовые антивирусные программы предоставляют автоматические обновления, что дополнительно помогает защитить компьютер от вновь создаваемых вирусов.
Программное обеспечение
Antivirus для Windows 8 может включать расширенные функции, такие как защита электронной почты, блокировка всплывающих окон и кража личных данных.
Установите антишпионское ПО:
Шпионское ПО — это программа, которая собирает личную информацию или информацию об организации без их согласия. Эта информация перенаправляется на сторонний веб-сайт.Шпионские программы разработаны таким образом, что их нелегко удалить. Программное обеспечение Anti-Spyware предназначено исключительно для борьбы со шпионским ПО. Подобно антивирусному программному обеспечению, антишпионское ПО обеспечивает защиту в реальном времени. Он сканирует всю входящую информацию и помогает блокировать обнаруженную угрозу. Comodo Antivirus поставляется со встроенной защитой от шпионского ПО.
Используйте сложные и безопасные пароли:
Первая линия защиты в обеспечении безопасности системы — это надежные и сложные пароли.Хакерам сложно найти сложные пароли. Используйте пароль длиной не менее 8 символов, включающий комбинацию цифр, букв верхнего и нижнего регистра и специального символа. Хакеры используют определенные инструменты, чтобы взломать простые пароли за несколько минут. Одно недавнее исследование показало, что пароль из 6 символов со строчными буквами можно взломать менее чем за 6 минут!
Проверьте настройки безопасности браузера:
Браузеры имеют различные настройки безопасности и конфиденциальности, которые вы должны проверить и установить на желаемый уровень.Последние версии браузеров дают вам возможность указывать веб-сайтам, чтобы они не отслеживали ваши передвижения, повышая вашу конфиденциальность и безопасность.
Защитите свой компьютер от хакеров с помощью Comodo Antivirus. Скачать бесплатно
Типы компьютерных вирусов
Не нужно беспокоиться о вредоносном ПО для веб-сайтов
Связанные ресурсы:
Лучшее антивирусное программное обеспечение 2019
Что такое вирус?
Антивирус для Mac
Лучший инструмент для удаления вредоносных программ
DDoS Attack Forces Wikipedia Offline
Лучший инструмент для удаления вирусов
Антивирус для ПК
Сеть доставки дешевого контента
Антивирус Windows
Удаление шпионского ПО
Что такое Интернет-безопасность?
Лучшая безопасность веб-сайтов
Проверка веб-сайтов
Сканер уязвимостей веб-сайтов
Бесплатный хостинг веб-сайтов
Резервное копирование веб-сайта
Лучшее программное обеспечение для удаленного рабочего стола
5 Программное обеспечение информационных систем
5 Программное обеспечение информационных систем
Глава 5
Программное обеспечение информационных систем
5.1 Обзор программного обеспечения
Компьютерное оборудование практически бесполезно без компьютера
программного обеспечения. Программное обеспечение — это программы, которые необходимы для выполнения ввода, обработки и
вывод, хранение и контроль деятельности информационных систем.
Компьютерное программное обеспечение обычно подразделяется на два
основные типы программ: системное и прикладное.
Системное программное обеспечение
Системное программное обеспечение — это программы, управляющие
ресурсы компьютерной системы и упростить программирование приложений.Они включают
программное обеспечение, такое как операционная система, системы управления базами данных, сетевое программное обеспечение,
переводчики и программные утилиты.
Прикладное программное обеспечение
Прикладное программное обеспечение — это программы,
производительность конкретного использования или приложения компьютеров для получения информации
обработка потребностей конечных пользователей. В их число входит стандартное программное обеспечение AOFF, такое как текстовый редактор и электронные таблицы.
пакеты, а также программное обеспечение собственной или внешней разработки, предназначенное для
специфические потребности организации.
Тенденции в области программного обеспечения отличаются от нестандартных
уникальные программы, разработанные профессиональными программистами или конечными пользователями
организации по использованию программных пакетов Aoff-the-shelby @, приобретенных конечными пользователями из
поставщики программного обеспечения.
Доступны два типа упаковок:
1. Вертикальные пакеты — помощь
пользователи в определенном сегменте отрасли. Примеры включают пакеты, которые помогают управлять
строительных проектов, ведите инвентаризацию больниц или точек быстрого питания.2. Пакеты горизонтальные — банка
выполнять определенную общую функцию, например бухгалтерию или автоматизацию делопроизводства, для ряда
предприятий.
Отношения между аппаратными и программными компонентами
[Рисунок 5.1] [Слайд 5-3]
Рисунок 5.1 — отличный инструмент для объяснения
отношения, существующие между оборудованием компьютерных систем, системным программным обеспечением и
программное обеспечение. Эта модель Aonion-skin @ показывает, что внешние слои полагаются на
помещения меблированы внутренними.
5.2 Операционные системы
Самый важный системный программный пакет для любого
компьютер — его операционная система. Каждая компьютерная система работает под управлением
операционная система. Операционные системы для компьютеров, которые используются многими пользователями:
значительно сложнее, чем операционные системы для персональных компьютеров.
Что делает операционная система?
Операционная система — это программное обеспечение,
контролирует все ресурсы компьютерной системы.Например это:
1. Назначает необходимые
аппаратное обеспечение для программ
2. Планирует программы для
исполнение на процессоре
3. Распределяет память
требуется для каждой программы
4. Назначает необходимые
устройства ввода и вывода
5. Управляет данными и
программные файлы, хранящиеся во вторичном хранилище
6. Поддерживает файл
каталоги и обеспечивает доступ к данным в файлах
7. Взаимодействует с пользователями.
Мультипрограммирование — это возможности компьютера
для одновременного выполнения нескольких программ на одном процессоре, имея один из
программы, использующие процессор, в то время как другие выполняют ввод или вывод.
Для мультипрограммирования необходимо, чтобы активные части
программы, конкурирующие за процессор, должны быть доступны в основной памяти. Виртуальная память
это кажущаяся расширенная емкость основной памяти компьютера, достигаемая за счет
сохранение в основной памяти только необходимых частей программ,
полные программы хранятся во вторичной памяти.
Режимы работы компьютерной системы
Операционные системы позволяют системе, которой они управляют,
работают в различных режимах.К ним относятся пакетная обработка, разделение времени и режим реального времени.
обработка.
Пакетная обработка Программы обработки или
транзакции партиями, без участия пользователя
взаимодействие.
Системы разделения времени, обеспечивающие интерактивную
обработки путем выделения короткого временного отрезка для использования сервера каждому пользователю в
поворот.
Системы обработки в реальном времени, которые реагируют на
событие в фиксированном временном интервале; используется, например, на производственных предприятиях или для
собирать данные с нескольких единиц оборудования в лаборатории.
С переходом на мультипроцессоры, в которых несколько
(или даже несколько) процессоров сконфигурированы в одной компьютерной системе, многопроцессорной
операционные системы были разработаны для распределения работы между несколькими процессорами.
Эти системы также поддерживают мультипрограммирование, что позволяет многим программам конкурировать за
процессоры.
Операционные системы для персональных компьютеров
Операционные системы персональных компьютеров, которые
предназначенные для одного пользователя, намного проще, чем операционные системы, работающие с более крупными
машины, к которым могут иметь одновременный доступ сотни или тысячи пользователей.Один
Важными возможностями, которые операционная система может предложить в среде персональных компьютеров, является многозадачность :
возможность запускать сразу несколько задач от имени пользователя.
Наиболее популярные операционные системы микрокомпьютеров:
Windows 95 — Windows 95 — это усовершенствованная операционная система
— графический интерфейс пользователя
— истинная многозадачность
— возможности сети
— мультимедиа
DOS — более старая операционная система, которая использовалась на
микрокомпьютеры
— это однопользовательская, однозадачная операционная система
— может добавить графический интерфейс и возможности многозадачности
с помощью операционной среды, например Microsoft Windows
OS / 2 Warp — графический интерфейс пользователя
— многозадачность
— возможности виртуальной памяти
— телекоммуникационные возможности
Windows NT — многозадачная сетевая операционная система
— многопользовательская сетевая операционная система
— устанавливается на сетевых серверах для управления локальной зоной
сети с требованиями к высокопроизводительным вычислениям
UNIX — популярная операционная система
который доступен для компьютерных систем Micro, Mini и мэйнфреймов
— многозадачная и многопользовательская система
— устанавливается на сетевых серверах
MacIntosh System 7 — многозадачность
— возможности виртуальной памяти
— графический интерфейс пользователя
Пользовательский интерфейс
Пользовательский интерфейс — это комбинация средств, с помощью которых
пользователь взаимодействует с компьютерной системой.Это позволяет конечному пользователю общаться с
операционной системы, чтобы они могли загружать программы, обращаться к файлам и выполнять другие задачи. В
три основных типа пользовательских интерфейсов:
1. Командный привод
2. Меню диска
3. Графический интерфейс пользователя
(GUI)
Самый популярный графический интерфейс пользователя — это
предоставляется Windows 95. Среда Windows стала стандартной платформой для
компьютеры.
Цель открытых систем
Стремление к использованию открытых систем в организационных
вычислений, так что программное и аппаратное обеспечение любого поставщика может работать с любым
другое — требует операционной системы, которая могла бы работать на любой аппаратной платформе.Термин Aopen system @
используется как противоположность фирменным системам конкретного производителя.
В открытых системах организациям нужна мобильность,
масштабируемость и функциональная совместимость прикладного программного обеспечения.
Портативное приложение: можно переносить с одного компьютера
систему в другую.
Масштабируемое приложение: это приложение, которое можно перемещать без
значительное перепрограммирование.
Взаимодействие: означает, что машины различных
поставщики и возможности могут работать вместе, чтобы производить необходимую информацию.
5.3 Программное обеспечение для повышения производительности труда
Программное обеспечение для повышения производительности труда является наиболее распространенным
прикладное программное обеспечение. Эти программы, запускаемые на персональных компьютерах, помогают пользователю в
определенный круг задач. Вместе с профессиональными системами и системами поддержки
поддержки групповой работы, программное обеспечение для персональной продуктивности является мощным средством реализации сегодняшних
умение работать.
Функции программного обеспечения для повышения производительности труда [Рисунок
5.3] [Слайд 5-4]
Программное обеспечение для повышения производительности труда
производительность пользователя по определенному кругу общих задач.Это программное обеспечение поддерживает базу данных
управление и анализ, создание и представление, а также отслеживание активности и заметок. Все
это программные приложения. Управление данными поддерживается управлением базой данных
системы, а программное обеспечение для работы с электронными таблицами помогает в анализе данных. Для нужд авторинга
и презентации, пользователи используют прикладное программное обеспечение для обработки текста, рабочего стола
издательское дело, презентация и создание мультимедиа. Управление личной информацией
программное обеспечение используется для отслеживания действий и личных заметок.Программное обеспечение для связи позволяет
пользователь для подключения к телекоммуникационной сети для обмена информацией с
другие пользователи или системы. Веб-браузеры используются для доступа к ресурсам Интернета.
Всемирная сеть.
Таблицы
Пакеты электронных таблиц — это программы
которые используются для анализа, планирования и моделирования. Обеспечивают электронную замену
для более традиционных инструментов, таких как листы бумаги, карандаши и калькуляторы.В
лист строк и столбцов хранится в памяти компьютера и отображается на
видео экран. Данные и формулы вводятся в рабочий лист, и компьютер выполняет
расчеты на основе введенных формул. Пакет электронных таблиц также может использоваться как
инструмент поддержки принятия решений для выполнения анализа «что, если».
Управление базой данных
Пакеты управления базами данных облегчают
хранение, обслуживание и использование данных в базе данных, совместно используемой многими пользователями.DBM микрокомпьютера позволяет пользователям:
1. Создайте и поддерживайте
база данных
2. Выполните запрос к базе данных с
язык запросов
3. Подготовьте форматированный
отчеты
Кроме того, пакеты предлагают функции безопасности, сети
возможность подключения и возможность представлять графический вывод, а также выполнять
вычисления в виде электронных таблиц.
Обработка текстов
Пакеты обработки текста — это программы,
компьютеризовать создание, редактирование и печать документов с помощью электронной обработки
текстовые данные.Обработка текста — важное приложение автоматизации делопроизводства. слово
обработка — самая популярная авторская и презентационная деятельность. Фактически, это
наиболее распространенное приложение для персональных компьютеров.
Desktop Publishing
Организации используют настольное издательское ПО для
выпускать собственные печатные материалы, такие как информационные бюллетени, брошюры, руководства и книги с
несколько стилей шрифта, графики и цветов на каждой странице. Компоненты, необходимые для настройки
скромная настольная издательская система включает в себя: дисплей высокого разрешения, лазерный принтер,
программное обеспечение для настольных издательских систем и, возможно, сканер.
Программное обеспечение для презентаций
Цель презентационной графики — предоставить
информация в графической форме, которая помогает конечным пользователям и менеджерам понять бизнес
предложения и производительность и принимать более обоснованные решения по ним. Важно отметить
что презентационная графика не заменяет отчеты и отображение чисел и текста
материал.
Программа для создания мультимедиа
Программное обеспечение для создания мультимедиа позволяет пользователям
создавать мультимедийные презентации.Используя эти пакеты, вы можете разработать привлекательные
программное обеспечение для компьютерного обучения (CBT) или презентации для клиентов. Это программное обеспечение имеет
превосходные графические изображения, компьютерная анимация и движущееся видео, которые можно комбинировать с
качественный звук в сочетании с текстом.
Гипермедиа — это электронные документы, которые
содержат несколько форм мультимедиа, включая текст, графику, видео, голосовые сообщения или другие
единицы информации, такие как рабочие листы. В гипермедийном методе доставки информации
могут быть установлены связи между различными элементами в большом мультимедийном документе.Эти
связи позволяют пользователю переходить от одной темы непосредственно к связанной, вместо
последовательное сканирование информации. Гипертекст — это методика построения и
интерактивное использование текстовых баз данных. По определению, гипертекст содержит только текст и
ограниченное количество графики.
Управление персональной информацией
Пакеты управления личной информацией (PIM)
инструменты, которые помогают работникам умственного труда отслеживать задачи, людей, проекты, обязательства и
идеи.Эти пакеты помогают конечным пользователям хранить, систематизировать и извлекать текстовые и числовые данные.
в виде заметок, списков, вырезок, таблиц, заметок, писем, отчетов и так далее.
Коммуникационное программное обеспечение и веб-браузер
Коммуникационное программное обеспечение позволяет пользователю
подключиться к телекоммуникационной сети для обмена информацией с другими пользователями
или системы. Программа предоставляет следующие возможности:
1. Отправка и получение
электронная почта
2.Передача файлов. Вы можете
загрузить программу или файл данных с удаленного компьютера на свою рабочую станцию или загрузить
файл на удаленный компьютер.
3. Эмуляция терминала —
позволяя персональному компьютеру действовать как терминал, когда это необходимо в конкретном
применение.
4. Отправка и получение
факс
Все чаще и чаще причина подключения к
телекоммуникационная сеть предназначена для получения доступа к ресурсам Интернета. Интернет
браузеры быстро становятся одной из самых популярных категорий программных пакетов.Браузер
это программа, которая позволяет пользователю получать доступ к электронным документам, включенным в
Всемирная паутина Интернета, набор взаимосвязанных баз данных гипермедиа, распространяемых
среди удаленных сайтов.
5.4 Языки программирования и их переводчики
[Рисунок 5.8] [Слайд 5-5]
Большая часть прикладного программного обеспечения, используемого в
организация должна быть запрограммирована или настроена. Языки программирования — это языки
какие компьютерные программы написаны int.Язык программирования позволяет программисту или закончить
пользователь для разработки наборов инструкций, составляющих компьютерную программу. Эти
языки развивались в течение четырех поколений и могут быть сгруппированы в пять основных
категории:
1. Машинные языки
2. Ассемблерные языки
3. Языки высокого уровня
4. Четвертое поколение
языки
5. Объектно-ориентированный
языки
Языки машины:
Машинные языки — это самый базовый уровень
языки программирования.Они были первым поколением машинных языков.
Недостатки машинных языков:
1. Программы должны были быть написаны с использованием двоичных кодов.
уникальный для каждого компьютера.2. Программисты должны были хорошо разбираться в
внутренние операции конкретного типа процессора, который они использовали.3. Программирование было трудным и подверженным ошибкам
4. Программы не
переносится на другие компьютеры.
Ассемблер Языки:
Ассемблерные языки — второе поколение
машинные языки.Они были разработаны, чтобы упростить пишущую машину.
языковые программы. Ассемблер также является языком низкого уровня (относится к машинному
ресурсы, такие как регистры и адреса памяти), это также относится к компьютеру
модель или серия моделей.
Программа на языке ассемблера переведена на
машинный язык с помощью простого переводчика, который называется ассемблер . Сборка
языки используются сегодня только тогда, когда жесткий контроль над аппаратными ресурсами компьютера
требуется, например, в некоторых системных программах, особенно в программах для вычислений в реальном времени.
Преимущества:
1. Использует инструкции с символическим кодом, которые
легче запомнить2. Программирование упрощено, поскольку программист не
необходимо знать точное место хранения данных и инструкций.3. Эффективное использование
ресурсы компьютера перевешиваются высокой стоимостью очень утомительной разработки систем
и блокировкой переносимости программы.
Недостаток:
1.Языки ассемблера уникальны для определенных типов
компьютеров.2. Программы не
переносится на другие компьютеры.
Языки высокого уровня (процедурные)
языков высокого уровня — третье поколение
языки программирования. Эти языки содержат утверждения, каждое из которых переведено
в несколько инструкций на машинном языке. К языкам высокого уровня относятся COBOL (бизнес
прикладные программы), BASIC (конечные пользователи микрокомпьютеров), FORTRAN (научные и
инженерные приложения), и сегодня более популярными являются C, C ++ и Visual Basic.
Преимущества:
1. Легче выучить и понять, чем ассемблер
язык как инструкции ( утверждений) , которые напоминают человеческий язык или стандартный
обозначения математики.2. Имеют менее жесткие правила, формы и синтаксис, поэтому
вероятность ошибки снижается.3. Программы машинно-независимые, поэтому программы
написанные на языке высокого уровня, не нужно перепрограммировать, когда новый компьютер
установлен.
4. Программистам не нужно изучать новый язык для
каждый компьютер они программируют.
Недостатки:
1. Менее эффективны, чем программы на языке ассемблера
и требуют больше компьютерного времени для перевода в машинные инструкции.
За пределами языков программирования высокого уровня
Языки четвертого поколения (4GL) определяют, какие
необходимо сделать, а не подробно описывать шаги для этого.4GL включают в себя множество
языки программирования, которые являются более непроцедурными и разговорными, чем предыдущие языки.
Преимущества:
1. Упрощен процесс программирования.
2. Используйте непроцедурные языки, которые поощряют пользователей и
программисты, чтобы указать результаты, которые они хотят, в то время как компьютеры определяют последовательность
инструкций, которые позволят достичь этих результатов.3. Используйте естественные языки, не требующие жестких
грамматические правила
Недостатки:
1.Менее гибкий, чем другие языки
2. Менее эффективен (с точки зрения скорости обработки и
необходимый объем памяти).
Ряд языков могут претендовать на принадлежность к
пятое поколение. Следующие типы языков программирования могут влиять на
разработка такой новой парадигмы:
1. Объектно-ориентированный
языки программирования (ООП) связывают элементы данных и процедуры или действия, которые будут
выполняется на них вместе в объекты.Примеры включают Smalltalk, C ++, Visual Basic,
Java, Turbo C ++, C ++, Объект C +
2. Языки, которые
облегчить параллельную обработку в системах с большим количеством процессоров.
3. Функциональные языки
(например, LISP), основанный на математической концепции вычислений как приложения
функции.
4. Ограниченные подмножества
естественные языки, которые можно обрабатывать благодаря развитию искусственного
интеллект.
Преимущества:
1. Языки ООП проще в использовании и многое другое.
эффективен для программирования графического пользовательского интерфейса, необходимого многим
Приложения.2. Запрограммированные объекты можно использовать повторно.
Переводчики: составители и интерпретаторы
Для помощи доступны различные программные пакеты.
программисты разрабатывают компьютерные программы. Например, переводчики языков программирования
программы, которые переводят другие программы в коды команд машинного языка, которые
компьютеры могут выполнять. Другие программные пакеты, называемые инструментами программирования, помогают программистам.
писать программы, предоставляя средства создания и редактирования программ. Язык
программы-переводчики (языковые процессоры) — это программы, которые переводят другие программы в
Коды команд машинного языка, которые компьютер может выполнить. Эти программы позволяют
писать свои собственные программы, предоставляя средства для создания и редактирования программ.
Программы-переводчики языков программирования известны
разнообразие имен.
Ассемблер: переводит символьную инструкцию
коды программ, написанных на языке ассемблера, в инструкции машинного языка.
Компилятор: переводит (компилирует) язык высокого уровня
операторы (исходные программы) к программам на машинном языке.
Переводчик: переводит и выполняет каждую программу
оператор по одному, вместо того, чтобы сначала создавать полную программу на машинном языке,
как это делают компиляторы и ассемблеры.
5.5 Языки четвертого поколения: (4GL)
4GL включают множество языков программирования, которые
являются более непроцедурными и разговорными, чем предыдущие языки.Использование
Языки четвертого поколения позволяют в несколько раз увеличить продуктивность работы с информацией
разработка систем.
Категории языков четвертого поколения и их
Роль в вычислениях для конечных пользователей
Отличительной чертой 4GL является то, что они определяют
что должно быть сделано, а не как это сделать . Характеристики 4GL
включают:
1. Языки
непроцедурный
2. Они не указывают
полная процедура выполнения задачи (заполняется программой
переводчик для 4GL).3. Около одной десятой части
количество инструкций требуется в 4GL по сравнению с процедурными языками. [Рисунок
5.12]
4. Основные категории
4GL — это языки запросов, генераторы отчетов и генераторы приложений — Рисунок 5.13
[Слайд 5-6]
5. Языки запросов и
генераторы отчетов избавляют от необходимости разрабатывать определенные приложения, предоставляя прямые
доступ к базе данных. Генераторы приложений позволяют относительно легко указать в
непроцедурные условия система такого доступа.6. У 4GL также есть программное обеспечение.
генераторы для создания систем поддержки принятия решений и исполнительной информации.
Три категории 4GL:
1. Язык запроса
2. Генераторы отчетов
3. Генераторы приложений
Языки запросов
Языки запросов позволяют конечным пользователям получать доступ к базам данных
прямо. Характеристики языка запросов включают:
1. Используется в Интернете для ad-hoc
запросы, то есть запросы, которые не определены заранее
2.Результат запроса
обычно не форматируется, поскольку отображается в формате по умолчанию, выбранном системой
сам.
3. Взаимодействие обычно
простые, только очень простые вычисления.
4. Большинство языков запросов
также сделать возможным обновление баз. Со многими языками запросов можно
запросить графический вывод для запроса.
Шесть основных стилей для запросов к базе данных:
1. Заполнение формы
2. Выбор меню
3. Запрос типа команды
язык, такой как SQL
4.Запрос на примере (QBE)
5. Прямое манипулирование
6. Ограниченное естественное
язык
Языки запросов подходят для:
1. Банкомат
машины
2. Электронные киоски
Генераторы отчетов
Генератор отчетов позволяет конечному пользователю или
профессиональные информационные системы для составления отчета без детализации всех необходимых
шаги, такие как форматирование документа.
Характеристики генераторов отчетов включают:
1.Предложите пользователям больше
контроль над содержанием и внешним видом вывода, чем язык запросов.
2. Указанные данные могут быть
получены из указанных файлов или баз данных, сгруппированы, упорядочены и суммированы в
указанным способом и отформатирован для печати по желанию.
Генераторы приложений
Генератор приложений позволяет указать
целое приложение, состоящее из нескольких программ, без детального написания кода.
Характеристики генераторов приложений включают:
1.Большинство генераторов производят
(генерировать) код на процедурном языке. Затем этот код можно изменить в соответствии с
точные потребности приложения.
2. Целевые генераторы
к конечным пользователям просты в использовании. Они нацелены на ограниченную область применения.
Они производят код в основном из спецификации структуры файлов и баз данных.
и из приведенных макетов экранов и отчетов. Указана необходимая обработка
в терминах, естественных для конечных пользователей.
3.Картина на экране
средство позволяет указать графический интерфейс пользователя для системы в
развитие.
4. Мощное приложение
генераторы требуют опыта специалистов по информационным системам и являются
универсальные инструменты. Часто они могут работать на мэйнфреймах и мини-компьютерах.
5. Генераторы приложений
все больше интегрируются в среды автоматизированной разработки программного обеспечения (CASE).
Преимущества:
1.Упрощен процесс программирования.
2. Используйте непроцедурные языки, которые поощряют пользователей и
программисты, чтобы указать результаты, которые они хотят, в то время как компьютеры определяют последовательность
инструкций, которые позволят достичь этих результатов.3. Используйте естественные языки, не требующие жестких
грамматические правила
Недостатки:
1. Менее гибкий, чем другие языки
2. Программы, написанные на 4GL, обычно намного меньше
эффективен во время выполнения программ, которые программируются на языках высокого уровня.Поэтому их
использование ограничено проектами, которые не требуют такой эффективности.
5.6 Объектно-ориентированные языки
Идея объектно-ориентированного программирования (ООП) состоит в том, чтобы
создавать программы программных объектов, чтобы связать элементы данных и процедуры или
действия, которые будут выполняться над ними вместе в объекты. Примеры включают Smalltalk,
C ++, Turbo C ++, Object C +, Java.
Характеристики ООП включают:
1.ООП, объекты объединяются
(инкапсулировать) данные с помощью операций, которые действуют с данными.
2. Класс поддержки ООП
определение и наследование, создание объектов как экземпляров классов, отправка сообщений в
методы в этих объектах во время выполнения программы и другие особенности ООП.
3. ООП упрощает проектирование
мультимедийные системы и графические пользовательские интерфейсы.
Три фундаментальных концепции объектно-ориентированного
программирование:
1. Объекты
2. Занятия
3. Наследование
Объекты: это основные компоненты, из которых
построен.В программном обеспечении — программный компонент, моделирующий реальный объект путем инкапсуляции.
данные и инструкции, которые работают с этими данными.
Класс: это шаблон, из которого создаются объекты.
Классы можно определять в иерархии.
Наследование: в объектно-ориентированном программировании классы
ниже по иерархии, наследуя свойства (атрибуты и методы) классов
выше в нем.
Преимущества:
1. Языки ООП проще в использовании и многое другое.
эффективен для программирования графического пользовательского интерфейса, необходимого многим
Приложения.2. Сохраняет большую часть программирования, поскольку наследует свойства
означает, что запрограммированные объекты можно использовать повторно.
IT Essentials (версия 7.0) Глава 5 Ответы на экзамен
1. Заполните поле.
Технология, которая позволяет коммутатору подавать питание на такое устройство, как IP-телефон или точка доступа, через кабель для передачи данных, известна как?
2.Какое сетевое устройство регенерирует сигнал данных без сегментации сети?
Объяснение: Концентраторы иногда называют повторителями, потому что они регенерируют сигнал. Все устройства, подключенные к концентратору, имеют одинаковую полосу пропускания (в отличие от коммутатора, который дает каждому устройству выделенную полосу пропускания).
3. Какая технология использует существующую электропроводку для подключения устройств к сети?
- Z-волна
- IPS
- 802.11
- Ethernet через питание *
Объяснение: Ethernet over Power, или сеть Powerline, использует устройство, подключаемое к розетке, и кабель для подключения устройства к сети. IEEE 802.11 — это стандарт для беспроводных сетей. Система предотвращения вторжений (IPS) — это устройство безопасности, которое контролирует весь входящий и исходящий трафик. Z-Wave — это тип сети, используемый в умном доме.
4. Техника попросили помочь с прокладкой кабеля LAN.Какие два стандарта технический специалист должен изучить перед началом этого проекта? (Выберите два.)
- Z-волна
- T568B *
- T568A *
- Зигби
- 802.11n
- 802.11c
Пояснение: T568A и T568B — это схемы подключения, используемые с кабелями Ethernet LAN. IEEE 802.11n и 802.11ac — стандарты беспроводной локальной сети. Zigbee и Z-Wave — стандарты умного дома.
5.Компания расширяет свой бизнес в другие страны. Все филиалы должны всегда оставаться подключенными к головному офису компании. Какая сетевая технология требуется для поддержки этого сценария?
Explanation: WAN соединяет несколько локальных сетей, находящихся в географически разделенных местах. MAN соединяет несколько локальных сетей в большом кампусе или в городе. WLAN — это беспроводная локальная сеть, охватывающая довольно небольшую географическую область.
6. Заказчик рассматривает универсальное устройство для создания домашней сети.Какие три устройства обычно интегрируются в многоцелевое сетевое устройство? (Выберите три.)
- веб-сервер
- переключатель *
- маршрутизатор *
- почтовый сервер
- точка беспроводного доступа *
Сервер печати
Объяснение: Веб-сервер может быть программным обеспечением, установленным на компьютере. Почтовый сервер обычно предоставляется провайдером, например Google или Yahoo, или создается и предоставляется в корпоративной среде.Серверы печати обычно находятся в офисе, а не дома.
7. Какие два устройства обычно получают питание от PoE? (Выберите два.)
- точка доступа *
- основной коммутатор
- IP-телефон *
- модульный коммутатор
- роутер
Explanation: Компактные коммутаторы, точки доступа и IP-телефоны могут получать питание от коммутатора с поддержкой PoE. Маршрутизаторы и модульные коммутаторы требуют большого количества энергии и не могут получать питание через кабель Ethernet.
8. Какие два типа помех сигналов уменьшаются с помощью STP больше, чем с помощью UTP? (Выберите два.)
- RFI *
- белый шум
- МДФ
- дисперсия
- EMI *
Пояснение: RFI, EMI и перекрестные помехи вызывают помехи для электрических сигналов, передаваемых по медным кабелям. И UTP, и STP используют витые пары проводов, которые помогают защитить от перекрестных помех.Однако STP обеспечивает лучшую защиту от RFI и EMI, чем UTP.
9. Когда принтер будет считаться сетевым хостом?
- при подключении к коммутатору *
- при подключении к рабочей станции
- при подключении к ноутбуку
- при подключении к ПК
Объяснение: Когда принтер подключен напрямую к сетевому устройству, например концентратору, коммутатору или маршрутизатору, он считается сетевым хостом.
10. Специалист по сетям был нанят для установки сети в компании, занимающейся сборкой авиационных двигателей. В связи с особенностями бизнеса этот район сильно зависит от электромагнитных помех. Какой тип сетевого носителя следует рекомендовать, чтобы на передачу данных не влияли EMI?
- СТП
- коаксиальный
- оптоволоконный *
- UTP
Пояснение: Оптоволокно использует свет для передачи сигналов.Таким образом, оптоволоконный кабель не подвержен воздействию электромагнитных или радиочастотных помех.
11. К скольким устройствам может одновременно подключаться устройство Bluetooth?
Пояснение: Bluetooth — это технология беспроводной связи малого радиуса действия, которая используется для устройств персональной сети (PAN), таких как сотовые телефоны, клавиатуры, гарнитуры и мыши. Устройство Bluetooth может подключаться максимум к семи другим устройствам, использующим эту технологию 2,4 ГГц.
12.Какое сетевое устройство принимает решения о пересылке на основе MAC-адреса назначения, содержащегося в кадре?
- повторитель
- ступица
- переключатель *
- роутер
Explanation: Коммутаторы — это центральная точка подключения для локальной сети, и они поддерживают таблицу MAC-адресов. В таблице MAC-адресов есть номер порта, связанный с MAC-адресом для каждого конкретного устройства. Коммутатор проверяет кадр на MAC-адрес назначения.Затем коммутатор просматривает свою таблицу MAC-адресов и, если этот MAC-адрес найден, коммутатор пересылает данные на порт, связанный с этим конкретным MAC-адресом.
13. Каковы общие функции прокси-сервера?
- для хранения часто используемых веб-страниц во внутренней сети *
- для контроля доступа к внутренней сети
- для обнаружения вредоносных сигнатур путем мониторинга трафика, входящего во внутреннюю сеть
- для обеспечения доступа к общему пулу конфигурируемых вычислительных ресурсов
Explanation: Прокси-сервер часто отвечает за кэширование веб-страниц, к которым часто обращаются внутренние пользователи.Если другой внутренний пользователь запрашивает любую из сохраненных страниц, прокси-сервер может быстро предоставить сохраненные веб-страницы внутреннему пользователю вместо того, чтобы отправлять запрос через Интернет на исходный веб-сервер.
14. Что характерно для WAN?
- Он соединяет несколько географически разделенных сетей. *
- Он простирается на территории кампуса или города, чтобы обеспечить совместное использование региональных ресурсов.
- Обычно им владеет и управляет один дом или бизнес.
- Для подключения пользователей к сети требуется точка беспроводного доступа.
Explanation: WAN (глобальная сеть) используется для соединения сетей, которые географически разделены и обычно принадлежат поставщику услуг. Поставщик услуг заключает контракты на услуги глобальной сети с отдельными лицами и организациями.
15. Каков правильный порядок слоев модели TCP / IP от верхнего уровня к нижнему?
- приложение, сеанс, сеть, канал передачи данных, физическое
- приложение, интернет, доступ к сети, транспорт
- доступ к сети, транспорт, интернет, приложение
- приложение, транспорт, интернет, доступ к сети *
Explanation: Модель OSI имеет 7 уровней, а модель TCP / IP — 4.Обе модели инкапсулируют данные от отправителя и подготавливают их для передачи получателю по сети определенного типа.
16. Какой стандарт IEEE работает на частотах беспроводной связи в диапазонах 5 ГГц и 2,4 ГГц?
- 802.11n *
- 802.11 г
- 802.11b
- 802.11a
Пояснение: Стандарт 802.11n обратно совместим как со стандартами 802.11a, так и со стандартами 802.11b и, следовательно, работает на частотах 5 и 2 ГГц.4 ГГц.
17. Какие пары проводов меняют порядок подключения в стандартах 568A и 568B?
- зеленый и оранжевый *
- зелено-коричневый
- синий и коричневый
- коричневый и оранжевый
Пояснение: Разница между стандартами 568A и 568B заключается в порядке расположения цветных пар проводов. Между двумя стандартами местами поменяны местами зеленый и оранжевый пары проводов.
18. Какое устройство обеспечивает беспроводную связь для пользователей в качестве своей основной функции?
- переключатель
- роутер
- точка доступа *
- модем
Объяснение: Коммутатор подключает несколько устройств к сети. Маршрутизатор будет перенаправлять трафик между сетями. Беспроводной маршрутизатор подключит несколько беспроводных устройств к сети. Точка доступа обеспечивает беспроводное подключение к нескольким устройствам и имеет меньше функций, чем беспроводной маршрутизатор.Модем подключит к Интернету дом или небольшой офис.
19. Какой тип подключения к Интернету обеспечивает максимальную скорость передачи?
- ISDN
- Горшки
- спутник
- кабель
- волокно *
Пояснение: См. Рисунки в главе, чтобы увидеть различные типы подключения и скорости.
20. Пользователь должен выйти в Интернет из дома.Какое устройство необходимо, если пользователь подключается к интернет-провайдеру через телефонную сеть?
- переключатель
- сервер
- Модем DSL *
- точка беспроводного доступа
Пояснение: Интернет-провайдеры предлагают подключение к Интернету в домах через телефонную сеть с технологией DSL. Пользователь может подключиться к интернет-провайдеру через телефонную сеть с помощью модема DSL. Точка беспроводного доступа подключает мобильные устройства к локальной сети.
21. Какой известный номер порта используется протоколом DHCP (клиентский)?
Explanation: DHCP — очень важный протокол, который используется для предоставления информации об IP-адресации клиентам сети. DHCP-сервер использует UDP-порт 67, а сетевой хост — UDP-порт 68.
22. Технический специалист с ПК использует несколько приложений при подключении к Интернету. Как ПК может отслеживать поток данных между несколькими сеансами приложений и получать правильные потоки пакетов для каждого приложения?
- Поток данных отслеживается на основе MAC-адреса назначения технического ПК.
- Поток данных отслеживается на основе номера порта источника, используемого каждым приложением. *
- Поток данных отслеживается на основе IP-адреса источника, который используется ПК техника.
- Поток данных отслеживается на основе IP-адреса назначения, который используется ПК технического специалиста.
Explanation: Номер исходного порта приложения генерируется случайным образом и используется для индивидуального отслеживания каждого сеанса, подключающегося к Интернету.Каждое приложение будет использовать уникальный номер исходного порта, чтобы обеспечить одновременную связь из нескольких приложений через Интернет.
23. Какой тип сервера будет использоваться для ведения хронологической записи сообщений от отслеживаемых сетевых устройств?
- DHCP
- DNS
- печать
- аутентификация
- системный журнал *
Объяснение: Сервер системного журнала используется как централизованное место для регистрируемых сообщений от контролируемых сетевых устройств.
24. Какое сетевое устройство было бы наиболее подходящим для обеспечения фильтрации пакетов с отслеживанием состояния, фильтрации электронной почты и услуг VPN?
- роутер
- сервер управления конечными точками
- прокси-сервер
- UTM *
- TPM
Explanation: Универсальное устройство управления угрозами (UTM) — это универсальное устройство безопасности, которое может предоставлять услуги брандмауэра, фильтрации прокси, электронной почты и управления доступом к сети, а также быть точкой, где удаленные пользователи подключаются к компании. используя VPN.
25. Какая беспроводная технология умного дома имеет открытый стандарт, позволяющий подключать до 232 устройств?
- 802.11ac
- 802.11n
- Z-волна *
- Зигби
Пояснение: Z-Wave используется в умных домах для создания беспроводной сети, которая может подключать до 232 устройств. Z-Wave использует полосу частот 908,42 МГц.
26. Какое сетевое устройство позволяет администраторам удаленно управлять множеством устройств через один интерфейс панели управления?
- облачный сетевой контроллер *
- Питание через Ethernet
- , поддерживающий VLAN
- сети Powerline
Коммутатор
Explanation: Облачный сетевой контроллер позволяет техническому специалисту контролировать, настраивать и контролировать сетевые устройства, такие как точки доступа или коммутаторы.
27. Какой тип подключения к Интернету представляет собой постоянную службу, использующую радиосигналы, передаваемые с вышки на приемник в доме или офисе?
- прямая видимость беспроводной *
- спутник
- точка доступа
- сотовый
Пояснение: Помимо обеспечения возможности подключения к Интернету из дома или офиса, беспроводная связь в пределах прямой видимости также может использоваться для подключения к другим вышкам или для подключения к другому типу магистрального соединения.
28. Какой тип сервера будет поддерживать протоколы SMTP, POP и IMAP?
Объяснение: Простой протокол передачи почты (SMTP) используется для отправки электронной почты. Протокол почтового отделения (POP) и протокол доступа к сообщениям в Интернете (IMAP) используются для получения электронной почты. Все три протокола являются протоколами прикладного уровня.
29. Клиентский пакет получен сервером. Пакет имеет номер порта назначения 21.Какое служебное приложение запрашивает клиент?
30. Клиентский пакет получен сервером. Пакет имеет номер порта назначения 137. Какое служебное приложение запрашивает клиент?
- NetBIOS (NetBT) *
- SMB / CIFS
- HTTPS
- SLP
31. Клиентский пакет получен сервером. Пакет имеет номер порта назначения 22. Какое приложение службы запрашивает клиент?
32.Клиентский пакет получен сервером. Пакет имеет номер порта назначения 143. Какое служебное приложение запрашивает клиент?
33. Клиентский пакет получен сервером. Пакет имеет номер порта назначения 161. Какое приложение службы запрашивает клиент?
34. Клиентский пакет получен сервером. Пакет имеет номер порта назначения 23. Какое приложение службы запрашивает клиент?
- Telnet *
- SMB / CIFS
- HTTPS
- SLP
35.Клиентский пакет получен сервером. Пакет имеет номер порта назначения 389. Какое приложение службы запрашивает клиент?
36. Клиентский пакет получен сервером. Пакет имеет номер порта назначения 25. Какое служебное приложение запрашивает клиент?
37. Клиентский пакет получен сервером. Пакет имеет номер порта назначения 389. Какое приложение службы запрашивает клиент?
- LDAP *
- POP3
- HTTP
- NetBIOS (NetBT)
38.Клиентский пакет получен сервером. Пакет имеет номер порта назначения 53. Какое приложение службы запрашивает клиент?
- DNS *
- NetBIOS (NetBT)
- POP3
- IMAP
39. Техник просматривает шкафчик для хранения и находит инжектор PoE. Каково предназначение этого устройства?
- Это устройство, которое можно вставить в середину кабельной трассы для увеличения мощности.*
- Это устройство, которое позволяет сетевому администратору управлять множеством удаленных сетевых устройств из центра.
- Он соединяет сеть пользователя с цифровой инфраструктурой телефонной компании, обеспечивая постоянное обслуживание.
- Он соединяет домашнюю или бизнес-сеть с компанией, которая обеспечивает подключение к Интернету, а также телевизионные сигналы.
40. Техник просматривает шкафчик хранения и находит управляемый коммутатор.Каково предназначение этого устройства?
- Он соединяет несколько конечных устройств и может быть настроен для VLAN и безопасности портов. *
- Это универсальное устройство безопасности, которое включает в себя функции IDS / IPS, а также службы межсетевого экрана с отслеживанием состояния.
- Он обеспечивает проводное или беспроводное соединение между конечными устройствами, коммутаторами и маршрутизаторами и в некоторых случаях может восстанавливать слабые сигналы.
- Он размещается между двумя или более сетями и защищает данные и оборудование от несанкционированного доступа.
41. Техник ищет в шкафчике хранилища и находит сетевой разъем Powerline. Каково предназначение этого устройства?
- Это устройство, которое использует существующую электропроводку для подключения устройств и отправляет данные с использованием определенных частот. *
- Он размещается между двумя или более сетями и защищает данные и оборудование от несанкционированного доступа.
- Это универсальное устройство безопасности, которое включает в себя функции IDS / IPS, а также службы межсетевого экрана с отслеживанием состояния.
- Он соединяет сети и перенаправляет трафик в удаленные сети, используя информацию IP-адресации.
42. Техник ищет в шкафу для хранения вещей и находит кабельный модем. Каково предназначение этого устройства?
- Он соединяет домашнюю или деловую сеть с компанией, которая обеспечивает подключение к Интернету, а также телевизионные сигналы. *
- Он размещается между двумя или более сетями и защищает данные и оборудование от несанкционированного доступа.
- Это универсальное устройство безопасности, которое включает в себя функции IDS / IPS, а также службы межсетевого экрана с отслеживанием состояния.
- Он соединяет сети и перенаправляет трафик в удаленные сети, используя информацию IP-адресации.
43. Техник ищет в шкафчике хранилища и находит неуправляемый коммутатор. Каково предназначение этого устройства?
- Это устройство, единственной целью которого является подключение конечных устройств и микросегмент ЛВС.*
- Это универсальное устройство безопасности, которое включает в себя функции IDS / IPS, а также службы межсетевого экрана с отслеживанием состояния.
- Он обеспечивает проводное или беспроводное соединение между конечными устройствами, коммутаторами и маршрутизаторами и в некоторых случаях может восстанавливать слабые сигналы.
- Он размещается между двумя или более сетями и защищает данные и оборудование от несанкционированного доступа.
44. Техник просматривает шкафчик для хранения и находит модем DSL.Каково предназначение этого устройства?
- Он соединяет сеть пользователя с цифровой инфраструктурой телефонной компании, обеспечивая постоянное обслуживание. *
- Он размещается между двумя или более сетями и защищает данные и оборудование от несанкционированного доступа.
- Это универсальное устройство безопасности, которое включает в себя функции IDS / IPS, а также службы межсетевого экрана с отслеживанием состояния.
- Он соединяет сети и перенаправляет трафик в удаленные сети, используя информацию IP-адресации.
45. Техник ищет в шкафчике хранилища и находит точку доступа. Каково предназначение этого устройства?
- Он использует радиоволны для обеспечения доступа к сети для беспроводных устройств. *
- Это универсальное устройство безопасности, которое включает в себя функции IDS / IPS, а также службы межсетевого экрана с отслеживанием состояния.
- Он обеспечивает проводное или беспроводное соединение между конечными устройствами, коммутаторами и маршрутизаторами и в некоторых случаях может восстанавливать слабые сигналы.
- Он размещается между двумя или более сетями и защищает данные и оборудование от несанкционированного доступа.
46. Техник просматривает шкафчик для хранения и находит маршрутизатор. Каково предназначение этого устройства?
- Он соединяет сети и перенаправляет трафик в удаленные сети, используя информацию об IP-адресации. *
- Это универсальное устройство безопасности, которое включает в себя функции IDS / IPS, а также службы межсетевого экрана с отслеживанием состояния.
- Он обеспечивает проводное или беспроводное соединение между конечными устройствами, коммутаторами и маршрутизаторами и в некоторых случаях может восстанавливать слабые сигналы.
- Он размещается между двумя или более сетями и защищает данные и оборудование от несанкционированного доступа.
47. Техник просматривает шкафчик хранилища и находит облачный сетевой контроллер. Каково предназначение этого устройства?
- Это устройство, которое позволяет сетевому администратору управлять множеством удаленных сетевых устройств из центра.*
- Он передает небольшие количества постоянного тока по кабелям Ethernet для питания низковольтных устройств, таких как точки беспроводного доступа и
- камеры наблюдения.
- Он обеспечивает проводное или беспроводное соединение между конечными устройствами, коммутаторами и маршрутизаторами и в некоторых случаях может восстанавливать слабые сигналы.
- Это устройство, которое можно вставить в середину кабельной трассы для увеличения мощности.
48. Какая технология чаще всего используется для подключения устройств к PAN?
- коаксиальный кабель
- Bluetooth *
- волоконно-оптический кабель
- IEEE 802.11n беспроводной
Explanation: Персональная сеть (PAN) соединяет беспроводные устройства, которые находятся в непосредственной близости от человека. Сетевая технология Bluetooth обычно обеспечивает возможность подключения.
49. Техник просматривает шкафчик хранения и находит брандмауэр. Каково предназначение этого устройства?
- Он размещается между двумя или более сетями и защищает данные и оборудование от несанкционированного доступа.*
- Это устройство, которое можно вставить в середину кабельной трассы для увеличения мощности.
- Он передает небольшие количества постоянного тока по кабелям Ethernet для питания низковольтных устройств, таких как точки беспроводного доступа и камеры наблюдения.
- Это устройство, которое использует существующую электропроводку для подключения устройств и отправляет данные с использованием определенных частот.
50. Какое устройство действует как оконечная точка для кабельных трасс и удерживает кабели в безопасном месте и вдали от проходов?
- Патч-панель *
- UTM
- KVM-переключатель
- Точка доступа
51.Что такое модемное соединение?
- Использование нескольких каналов, которые могут нести различные типы услуг
- Использование разных частот для передачи сигналов голоса и данных по медному телефонному проводу
- использование аналогового модема для передачи данных по голосовым телефонным линиям *
- использование разных частот для передачи нескольких сигналов по одной и той же среде
Объяснение: При коммутируемом подключении к Интернету используется модем для передачи данных по аналоговым телефонным линиям.
52. Техник просматривает шкафчик хранения и находит сетевую карту Ethernet. Каково предназначение этого устройства?
- Он соединяет домашнюю или деловую сеть с компанией, которая обеспечивает подключение к Интернету, а также телевизионные сигналы.
- Это устройство, которое использует существующую электропроводку для подключения устройств и отправляет данные с использованием определенных частот.
- Это устройство, которое можно вставить в середину кабельной трассы для увеличения мощности.
- Требуется для подключения компьютера к проводной локальной сети. *
53. Какой тип разъема используется для подключения аналогового модема к телефонной розетке?
54. Техник ищет в шкафчике хранилища и находит Cisco ASA 5505-X (UTM). Каково предназначение этого устройства?
- Это универсальное устройство безопасности, которое включает в себя функции IDS / IPS, а также службы межсетевого экрана с отслеживанием состояния.*
- Он соединяет домашнюю или бизнес-сеть с компанией, которая обеспечивает подключение к Интернету, а также телевизионные сигналы.
- Это устройство, которое использует существующую электропроводку для подключения устройств и отправляет данные с использованием определенных частот.
- Это устройство, которое можно вставить в середину кабельной трассы для увеличения мощности.
55. Техник обыскивает шкафчик для хранения вещей и находит патч-панель. Каково предназначение этого устройства?
- Это устройство, которое можно вставить в середину кабельной трассы для увеличения мощности.
- Это устройство, которое использует существующую электропроводку для подключения устройств и отправляет данные с использованием определенных частот.
- Он соединяет домашнюю или бизнес-сеть с компанией, которая обеспечивает подключение к Интернету, а также телевизионные сигналы.
- Он обеспечивает проводное или беспроводное соединение между конечными устройствами, коммутаторами и маршрутизаторами и в некоторых случаях может восстанавливать слабые сигналы.
Состоит из электромагнитных устройств и систем для связи на большие расстояния.
— это инструмент для обработки информации — широкий спектр продуктов, программного обеспечения и услуг, которые используются для производства, хранения, обработки, распространения и обмена информацией. ИКТ — это, в основном,
2. Вы всегда получаете один и тот же результат для одного и того же процесса при использовании компьютера. Это преимущество компьютеров называется согласованностью
Неправильное и продолжительное использование компьютера может привести к неисправностям или травмам
локтей, запястий, шеи, спины и глаз.Этот недостаток компьютеров называется Health Risk
.
4. Используя Интернет на своем компьютере, вы рискуете раскрыть вашу личную информацию. Этот недостаток компьютеров называется нарушением конфиденциальности
5. Производство компьютеров и компьютерные отходы вредны для окружающей среды. Этот недостаток компьютеров называется воздействием на окружающую среду
6. Утилизированные компьютеры также могут стать причиной пожара. Этот недостаток компьютеров называется воздействием на окружающую среду
7.Данные, хранящиеся на компьютере, могут быть потеряны или скомпрометированы различными способами. Этот недостаток компьютеров называется Data Security
8. Используйте компьютеры без положительной цели. Этот недостаток компьютеров называется трата времени и энергии
9. Используйте компьютер для отрицательных действий. Этот недостаток компьютеров называется Компьютерные преступления
10. Вычислительные системы хранят, представляют и помогают нам изменять: текст, аудио изображения и графику, видео
Компьютеризированные представления моделей и атрибутов реальных или смоделированных объектов.Это
Данные
12. Данные, представляющие результаты вычислительного процесса. Это Информация
13. Данные, представляющие результаты некоторых процессов, таких как восприятие, обучение, ассоциации и рассуждения. Это Знание
14. Данные собираются и передаются в компьютер для обработки. Это Вход
15. Информация предоставляется пользователю как Выход
Это непрерывное представление, аналогичное фактической информации, которую оно представляет.
Цифровые данные
17. — дискретное представление, разбивающее информацию на отдельные (дискретные) элементы. Цифровые данные
18. Вычислительные системы — это … конечные машины
Устройства, которые хранят цифровые данные и управляют ими, намного дешевле и сложнее для
… двоичное представление
20. Электронные сигналы легче обслуживать, если они несут … двоичные данные
21. может быть либо нулем, либо единицей. 2 n
22. n битов могут представлять состояния. 2 n
23. Три бита могут представлять состояния Восемь
24. IEEE: Институт инженеров по электротехнике и электронике
25. ANSI — Американский национальный институт стандартов
26. ETSI — это Европейский институт телекоммуникационных стандартов
27. CEN — это Европейский комитет по стандартизации
28. CENELEC — это Европейский комитет по электротехнической стандартизации
29. Каждый символ кодируется как байт
30. Седьмая степень двойки — коды. 128
31. В наборе символов Юникода используется количество битов на символ.16
32. Это программируемая и универсальная машина, которая принимает необработанные факты и цифры, обрабатывает или преобразует их в информацию для будущего использования. Компьютерные технологии
Состоит из электромагнитных устройств и систем для связи на большие расстояния.
Коммуникационные технологии
34. Это машина большой мощности с тысячами процессоров, которая может выполнять более нескольких триллионов вычислений в секунду. Супер компьютер
35. Его часто называют компьютером среднего размера. Основная рама
36. Это дорогие, мощные персональные компьютеры, используемые для конкретных задач, таких как проектирование, 3D-анимация и другие. Рабочая станция
37. Это ПК, который либо автономен, либо подключен к сети. Микрокомпьютер
38. Настольные ПК, ПК в корпусе Tower, Ноутбуки, карманные компьютеры. Общее название
Микрокомпьютер
39. Он крошечный по размеру, в нем установлен специализированный микропроцессор. Обычно он встречается в умных приборах и автомобилях. Микроконтроллер
40. Это централизованный компьютер, на котором хранится сбор данных (база данных) и происходит совместное использование ресурсов клиентами по сети. Сервер
41. Данные, которые были обобщены или обработаны для получения требуемого результата. Информация
42. Физические компоненты компьютера. Оборудование
43.
Программа, состоящая из инструкций, сообщающих компьютеру, как выполнять определенную задачу.
Необработанные факты и цифры.
45. — это манипуляция, выполняемая компьютером для преобразования данных в информацию. Обработка
46. Схема, в которой хранятся данные, ожидающие обработки. Внутреннее / временное хранилище
47. Устройства, которые постоянно хранят данные и информацию. Постоянное / вторичное хранилище
48. Данные или информация передаются по проводной или беспроводной среде с определенной целью.
Связь
49. Первый электронный компьютер назывался Электронный числовой интегратор и калькулятор
50. изобрел технологию для хранения программ Доктор Джон фон Нейман
51. Может выполнять от 200 000 до 250 000 вычислений в секунду Транзисторы
52. Компоненты ЭВМ на микрочипе Микропроцессор
53. Первые компьютеры для вычислений. трубки вакуумные
54. Базой компьютеров первой эпохи являются электронных ламп
55. Базой второй эры компьютеров являются транзисторов
56. Базой третьего поколения компьютеров являются микросхемы
57. Базой четвертой эпохи компьютеров являются микропроцессоров
58. Временно сохраняет данные и инструкции программы во время работы компьютера Основная память
59. Выполняет инструкции Микропроцессор
60. Постоянно хранить данные и прикладные программы Устройства хранения
Excel
61. <вопрос> Что вы нажимаете, чтобы ввести текущую дату в ячейку? CTRL +; (точка с запятой)
62. <вопрос> Быстрый способ сложить этот столбец чисел — это щелкнуть ячейку под числами, а затем Щелкните кнопку Автосумма на стандартной панели инструментов, затем нажмите ENTER
63. <вопрос> Как изменить ширину столбца, чтобы она соответствовала содержимому? Дважды щелкните границу справа от заголовка столбца
64. <вопрос> Какой из них является быстрым способом скопировать форматирование из выбранной ячейки в две другие ячейки на том же листе? Дважды щелкните «Формат по образцу» на панели инструментов «Форматирование», затем щелкните каждую ячейку, в которую нужно скопировать форматирование
.
65. <вопрос> Как можно быстро расширить эти числа до более длинной последовательности, например от 1 до 20? Выберите обе ячейки, а затем перетащите маркер заполнения в нужный диапазон, например еще 18 строк
66. <вопрос> Какой из следующих вариантов является формулой? = СУММ (A1: A5)
67. <вопрос> Какой из следующих параметров НЕЛЬЗЯ использовать в формуле электронной таблицы Excel? , (запятая)
68.<вопрос> Результат вычисления в ячейке C1: 55
A1 * 2 | A1 + B1 |
69. <вопрос> Правильное написание блочных ячеек в MS Excel: C20: D35
70. <вопрос> Функция MS Excel вычисляет «квадратный корень из числа»:
71. <вопрос> Что такое ИКТ? Международная и коммуникационная терминология
72. <вопрос> В каких сферах нашей жизни мы используем компьютеры? Все вышеперечисленное
73. <вопрос> Чем НЕ достоин компьютер? воздействие на окружающую среду
74. <вопрос> Чем НЕ достоин компьютер? рисков для здоровья
75. <вопрос> Что НЕ является недостатками компьютера? Надежность
76. <вопрос> Что НЕ является недостатками компьютера? Хранилище
77. <вопрос> Какие устройства мы используем в ИКТ? Все вышеперечисленное
78. <вопрос> Чем НЕ обладают возможности ИКТ на предприятиях? предоставить неправовую информацию
79. <вопрос> Что представляет собой сайт электронного правительства Казахстана? egov.kz
80. <вопрос> Какие сайты НЕ популярны в образовательной сфере? бронирование.com
81. <вопрос> Вычислительные системы состоят из двух частей: Аппаратное и программное обеспечение
82. <вопрос> Какое устройство ввода? клавиатура
83. <вопрос> Какое устройство вывода? принтер
84. <вопрос> Какой из компонентов обрабатывает? процессор
85. <вопрос> Какое устройство хранения? Жесткий диск
86. <вопрос> Что связано с программным компонентом? заявок
87. <вопрос> Какая операционная система компьютера самая популярная? Windows 7
88. <вопрос> Какое устройство НЕ является устройством ввода? динамиков
89. <вопрос> Какое устройство НЕ является устройством вывода? процессор
90. <вопрос> Что такое вычислительная система на базе Интернета? информация
91.<вопрос> Что из перечисленного НЕ является службами Google?
<вариант> Gmail
<вариант> GoogleDocs
<вариант> Youtube
<вариант> Календарь Google
<вариант> Google Times
92. <вопрос> Какая услуга является альтернативой Microsoft Word?
<вариант> Google Slides
<вариант> Google Документы
<вариант> Google Таблицы
<вариант> Календарь Google
<вариант> Google Диск
93.<вопрос> Какая услуга является альтернативой Microsoft Excel?
<вариант> Google Таблицы
<вариант> Google Slides
<вариант> Google Документы
<вариант> Календарь Google
<вариант> Google Диск
94. <вопрос> Какая услуга является альтернативой Microsoft PowerPoint?
<вариант> Google Таблицы
<вариант> Google Документы
<вариант> Google Slides
<вариант> Календарь Google
<вариант> Google Диск
95.<вопрос> Какой сервис дает вам возможность создавать события?
<вариант> Календарь Google
<вариант> Google Slides
<вариант> Google Таблицы
<вариант> Google Документы
<вариант> Google Диск
96. <вопрос> Чтобы открыть командную строку
<вариант> Нажмите Win + R, введите cmd и нажмите Ok
<вариант> Нажмите Старт и введите информацию
<вариант> Нажмите Alt + Ctrl + Del, введите NewTask и нажмите Ok
<вариант> Нажмите Win + R, введите msinfo и нажмите ОК
<вариант> Выберите Пуск-> Все программы-> CommandLine
97. <вопрос> Какая команда отображает версию операционной системы? WinVer
98. <вопрос> Где кнопка «Пуск» в ОС Windows? на панели задач
99. <вопрос> Как получить доступ к окну системной информации? в командной строке введите msinfo32
100. <вопрос> В каких единицах измеряется скорость процессора? мегагерц и
гигагерц
101. <вопрос> В каких единицах измеряется память компьютера? килобайт, мегабайт и гигабайт
102. <вопрос> Что это за специальная утилита, показывающая, какие программы и службы запущены на вашем компьютере? Диспетчер задач
103. <вопрос> Чтобы открыть диспетчер задач , нажмите Ctrl + Shift + Esc
104. <вопрос> Чтобы открыть диспетчер задач , нажмите Alt + Ctrl + Del и выберите Диспетчер задач
105. <вопрос> На этой вкладке показаны все запущенные программы, с которыми можно взаимодействовать.
Вкладка приложений
106. <вопрос> На этой вкладке отображается список всех запущенных на компьютере процессов. Вкладка «Процессы»
107. <вопрос> На этой вкладке отображается общая информация о сетевом трафике на компьютере. Вкладка «Сеть»
108. <вопрос> Список всех активных пользователей (у которых есть активный сеанс на компьютере) показан на вкладке Пользователи
<вопрос> Вкладка приложений показывает все запущенные программы, с которыми можно взаимодействовать
<вопрос> На вкладке «Процессы» отображается список всех запущенных процессов на компьютере
111.<вопрос> Вкладка «Сеть»
<вариант> показывает общую информацию о сетевом трафике на компьютере
<вариант> отображает список всех запущенных процессов на компьютере
<вариант> показывает все запущенные программы, которые могут взаимодействовать с
<вариант> показывает список всех активных пользователей
<вариант> отображает информацию об аппаратном обеспечении компьютера
112.<вопрос> Вкладка «Пользователи»
<вариант> показывает список всех активных пользователей
<вариант> показывает общую информацию о сетевом трафике на компьютере
<вариант> отображает список всех запущенных процессов на компьютере
<вариант> показывает все запущенные программы, которые могут взаимодействовать с
<вариант> отображает информацию об аппаратном обеспечении компьютера
2
: 2018-11-11; : 1031 | |
:
:
:
© 2015-2020 лекции.org — —
Основными частями настольного компьютера являются: B) монитор C) корпус компьютера E) клавиатура, мышь
Содержимое базы данных может быть изменено с помощью следующих операций: A ) Удаление B) Вставка C) Обновление
Следующие утверждения о центральном процессоре: B ) обычно подключаются к разъему на главной печатной плате (материнской плате) компьютера. D) Они сильно нагреваются во время работы, поэтому обычно к ним прикреплен большой вентилятор. сверху, чтобы они оставались прохладными.E) Это устройство, выполняющее инструкции программного обеспечения.
Следующие утверждения о RAM: D) Это энергозависимое запоминающее устройство. F) Это часть компьютера, которая временно хранит инструкции, которые компьютер выполняет, и данные, которые он обрабатывает.
Следующие утверждения о ПЗУ: A) Он используется в большинстве компьютеров для хранения небольшого программного обеспечения: программы загрузки. B) Это энергонезависимое хранилище. Это означает, что содержащиеся в нем данные никогда не теряются, даже если питание отключено.D) Это «загрузочное» программное обеспечение, известное как BIOS (базовая система ввода-вывода), проверяет оборудование компьютера, а затем загружает операционную систему.
Инструкции, которые говорят компьютеру, что делать и как это делать. A) Программное обеспечение
Функции интерфейса, с помощью которых пользователи взаимодействуют с аппаратным и программным обеспечением компьютеров и других электронных устройств (1): C) Пользовательский интерфейс (UI).
Языки и коды, которые приложения используют для связи друг с другом и с оборудованием (1): D) Программный интерфейс.
Наиболее известные операционные системы: B ) Linux (Debian, Ubuntu, Fedora, Knoppix) C) Microsoft Windows (XP, Vista, 7, …) E) Mac OS X (Cheetah, Panther, Snow Leopard)
Программа, которая запускается на аппаратном обеспечении компьютера, создает информационный объект, такой как файлы и процессы, и обеспечивает справедливое и безопасное распределение процессорного времени для процессов, доступ к файлам, доступ к устройствам и другим ресурсам. A ) операционная система
Линейка позволит вам: C ) Задавать отступы; F) Задавать поля;
Стандарт (и соответствующие им цели 8 ), охватывающий широкий круг проблем, а именно: бедность и голод; начальное образование; гендерное равенство; детская смертность; материнское здоровье; ВИЧ / СПИД и др.: D) Цели развития тысячелетия (ЦРТ).
Стандарт, отражающий взаимосвязь между технологиями, политикой и обществом (1): A) Информационные и коммуникационные технологии в целях развития (ICT4D).
Технологии, которые мы используем для сбора, обработки, защиты и хранения информации (1): A) Информационные технологии
Термин, используемый для описания оборудования, инфраструктуры и программного обеспечения, с помощью которых информация может быть получена и доступна (1): B) Коммуникационные технологии
Термин, используемый для описания оборудования и элементов программного обеспечения, которые позволяют нам получать доступ, извлекать, хранить, систематизировать, манипулировать и представлять информацию с помощью электронных средств (1): A) Информационные технологии
Провода, вилки и розетки, которые аппаратные устройства используют для связи друг с другом (1): E) Аппаратный интерфейс.
Эта концепция подразумевает передачу и использование всех видов информации. ИКТ — основа экономики и движущая сила социальных изменений в 21 веке (1): D) Информационные и коммуникационные технологии.
Три этапа разработки веб-сайта / приложения / программного обеспечения: (3): B) Исследования + дизайн. E) Развитие. F) Юзабилити-тестирование.
Для удаления записей или выполнения вычислений в таблице лучше всего использовать A) Отчет
К логическим функциям в EXCEL относятся функции: B ) If; D) Or; G) AND;
Чтобы перезагрузить компьютер, как если бы компьютер был выключен, даже если он был включен и, возможно, работает A ) перезагрузите
Совокупность (набор) аппаратных и программных средств, обеспечивающих взаимодействие между различными функциональными блоками вычислительных, управляющих и измерительных систем (1): A) Интерфейс.