Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

информ

.docx
Скачиваний:
10
Добавлен:
09.04.2015
Размер:
56.64 Кб
Скачать

16 вопрос.

Службы Интернета. Терминальный режим. Электронная почта (E-mail). Списки рассылки (Mailing List), служба телеконференций (Usenet), служба World Wide Web (www), службы имен доменов (DNS), службы передачи файлов (FTP).

Услуги, оказываемые серверами в Интернете, называются службами (сервисами) Интернета.

World Wide Web – всемирная паутина – служба поиска и просмотра гипертекстовых документов, включающих в себя графику, звук и видео.

E-mail – электронная почта – служба передачи электронных сообщений.

Usenet, News – телеконференции, группы новостей – разновидность сетевой газеты или доски объявлений.

FTP – служба передачи файлов.

ICQ – служба для общения в реальном времени «один на один».

IRC – служба для общения в реальном времени «многие со многими».

Telnet – служба удаленного доступа к компьютерам

Среди этих служб можно выделить службы, предназначенные для коммуникации, то есть для общения, передачи информации (E-mail, ICQ, IRC), а также службы, назначение которых – это хранение информации и обеспечение доступа к ней пользователей.

Среди последних служб лидирующее место по объему хранимой информации занимает служба WWW, поскольку она наиболее удобна для работы пользователей и наиболее прогрессивна в техническом плане. На втором месте находится служба FTP, поскольку какие бы интерфейсы и удобства не разрабатывали для пользователя, информация все равно хранится в файлах, доступ к которым и обеспечивает эта служба.

DNS (Domain Name System, система доменных имён) – иерархическая, распределенная в сети система баз данных, предоставляющая пользователям сети дополнительный сервис (технически реализованный на компьютерах – DNS серверах, на которых запущено специальное программное обеспечение), по автоматическому преобразованию запросов, оформленных в удобном для человека текстовом формате, например, http://www.mgupi.ru, в цифровой IP адрес компьютера, например 82.179.206.164, где находится искомый ресурс.

Список рассылки (лист рассылки, mail list, maillist, mailing list) - список адресов электронной почты, использующийся для оповещения широких масс одним простым письмом. Чаще всего используется для рассылки новостей по подписке, в форумах, для спама.

Юзнет (англ. Usenet сокр. от User Network) — компьютерная сеть, используемая для общения и публикации файлов. Usenet состоит из новостных групп, в которые пользователи могут посылать сообщения. Сообщения хранятся на серверах, которые обмениваются ими друг с другом. Usenet оказал большое влияние на развитие современной Веб-культуры, дав начало таким широко известным понятиям, как ники, смайлы, подпись, модераторы, троллинг, флуд, флейм, бан, FAQ и спам

FTP (англ. File Transfer Protocol — протокол передачи файлов) — стандартный протокол, предназначенный для передачи файлов по TCP-сетям (например, Интернет). FTP часто используется для загрузки сетевых страниц и других документов с частного устройства разработки на открытые сервера хостинга.

Протокол построен на архитектуре "клиент-сервер" и использует разные сетевые соединения для передачи команд и данных между клиентом и сервером. Пользователи FTP могут пройти аутентификацию, передавая логин и пароль открытым текстом, или же, если это разрешено на сервере, они могут подключиться анонимно.

17 вопрос.

Электронная почта. Протоколы входящей и исходящей почты. Электронная почта, основанная на www. Структура сообщений электронной почты.

Электронная почта (англ. email, e-mail, от англ. electronic mail) — технология и предоставляемые ею услуги по пересылке и получению электронных сообщений (называемых «письма» или «электронные письма») по распределённой (в том числе глобальной) компьютерной сети.

При отправке и получении сообщений клиентская программа и почтовый сервер используют специальные протоколы:

исходящей почты (SMTPSimple Mail Transfer Protocol – простой протокол передачи почты)

входящей почты (POP3 – Post Office Protocol v3 – протокол почтового отделения, 3-я версия)

При отправке сообщения оно передается клиентской программой серверу исходящей почты (SMTP-серверу), который и переправляет его адресату. При получении сообщения оно запрашивается клиентской программой у сервера входящей почты, который хранит полученные письма и выдает их по требованию клиента. Фактически эти сервера не являются отдельными программами или компьютерами, а представляют собой части одного программного комплекса – почтового сервера.

Протоколы SMTP и POP3 по сути представляют собой набор текстовых команд, управляющих процессом отправки/получения сообщений.

Протокол SMTP

Работа протокола SMTP основана на передаче текстовых строк. После того как почтовая программа установит соединение с почтовым сервером провайдера, между ней и сервером начинается обмен текстовыми строками. Примерный сценарий такого обмена с сервером smtp.yaroslavl.ru, и его перевод на русский язык (USER: вы (ваша программа-клиент), SMTP: SMTP-сервер):

Протокол POP3

Протокол почтового отделения Post Office Protocol версии 3 — POP3 — предназначен для получения почты с сервера и обычно применяется вместе с только что описанным протоколом SMTP.

Для того чтобы подключится к серверу POP3 (имеющему, как и сервер SMTP, свой доменный адрес), почтовая программа должна сообщить ему идентификатор и пароль пользователя. Протокол POP3 обеспечивает некоторую защиту. Во всяком случае, никто не сможет забрать Ваши почтовые сообщения, не зная Вашего идентификатора (имени ящика) и пароля.

Когда почтовая программа загружает сообщение с сервера POP3, она может либо удалить оригинал сообщения, либо оставить его на постоянное или временное хранение.

Электронная почта, основанная на WWW

«Обычная» электронная почта,основанная на протоколах SMTP и РОР3, называ­ется E-Mail.Наряду с ней, в последние годы образовалась и развилась другая сис­тема электронной почты Интернета, основанная на службе WWW и называющаяся Web-Mail. Это не самостоятельная служба, а сервис,реализованный средствами службы World Wide Webна основе рассмотренного нами ранее протокола HTTP. Со стороны Интернета этот сервис поддерживается обычными Web-серверами, а на клиентской стороне для работы с ним достаточно иметь обычный Web-броузер.

Структура сообщений электронной почты.

Любое сообщение, передаваемое по каналам электронной почты, состоит максимум из трех основных компонентов:

-заголовка,

-тела сообщения,

-присоединенных файлов, передаваемых вместе с сообщением

Заголовок содержит адресную и служебную информацию, тело сообщения — текст электронного письма, а присоединенные файлы — любые данные. Заголовок и тело сообщения – неотъемлемая часть сообщения, а вот присоединенные файлы Вы вставляете в послание сами, по необходимости или по желанию. Фактически присоединенные файлы можно рассматривать как необязательную часть тела сообщения.

18 вопрос.

Компьютерная безопасность. Компьютерные вирусы. Методы защиты от компьютерных вирусов. Средства антивирусной защиты. Защита информации в Интернет.

Компьютерный вирус — разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражённая программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом.

Неспециалисты к компьютерным вирусам иногда причисляют и другие виды вредоносных программ, такие как трояны, программы-шпионы и даже спам. Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру, организуя вирусные эпидемии.

Вирусы распространяются, внедряя себя в исполняемый код других программ или же заменяя собой другие программы.

В компьютерной безопасности, термин уязвимость (англ. vulnerability) используется для обозначения недостатка в системе, используя который, можно нарушить её целостность и вызвать неправильную работу. Уязвимость может быть результатом ошибок программирования, недостатков, допущенных при проектировании системы, ненадежных паролей, вирусов и других вредоносных программ.

Сам процесс размножения может быть условно разделен на несколько стадий:

Проникновение на компьютер

Активация вируса

Поиск объектов для заражения

Подготовка вирусных копий

Внедрение вирусных копий

Для защиты от вирусов можно использовать:

общие методы защиты информации, которые полезны также как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя (например, архивирование или разграничение доступа);

меры, позволяющие уменьшить вероятность заражения вирусом (например, блокировка потенциально опасных сайтов или отключение автозапуска дисков);

специализированные антивирусные программы.

Для борьбы с вирусами разрабатываются и применяются специальные программы. Поэтому одним из основных правил является установка в компьютер современных антивирусных программ и постоянное их обновление. Кроме того, необходимо выполнять ряд правил, позволяющих в той или иной степени защитить компьютер от заражения вирусами. К таким правилам относятся следующие:

1.Перед считыванием с дискеты информации, записанной на другом компьютере, проверьте ее на наличие зараженности вирусами на сканере антивирусной программы своего компьютера;

2.При переносе на свой компьютер информации в архивированном виде необходимо немедленно проверять разархивированные файлы, ограничивая область проверки только вновь записанными файлами;

3.Необходимо периодически запускать программу-антивирус жестких дисков компьютера, тестируя файлы, папки, память и системные области дисков с защищенной от записи дискеты, предварительно запустив операционную систему с защищенной от записи системной дискеты или программу общего сканирования на зараженность вирусами;

4.При работе дискеты на других компьютеров и при отсутствии необходимости производить на нее запись информации необходимо защищать дискеты от записи, открыв левое окошко дискеты;

5.Рекомендуется ценную информацию продублировать на дискеты, создав архивную копию этой информации на дискете;

6.Не оставляете в дисководе А:\ системные дискеты, использовавшиеся в других компьютерах, при включении или перезагрузки операционной системы, чтобы исключить попадание в компьютер загрузочных вирусов;

7.Постоянно используйте антивирусные программы для входного контроля всех исполняемых команд и файлов, получаемых из компьютерных сетей

Защита информации в Интернете.

-Не доверяйте любым нежелательным сообщениям, содержащим просьбу предоставить личную информацию.

-Игнорируйте спам.

-Никогда не предоставляйте Ваши персональные данные людям, в личности которых Вы недостаточно уверены.

-Запомните Ваши пароли и PIN-коды.

-Будьте очень осторожны при совершении онлайн-покупок, так как существует угроза фишинга (см. ниже), при которой мошенник может узнать номер Вашей кредитной карты. Используйте веб-сайты, которые обеспечивают безопасность сделок. Также, ознакомьтесь с политикой конфиденциальности сайта.

-Безопасность должна быть многоуровневой. Установите и регулярно обновляйте программные продукты, обеспечивающие безопасность Вашего компьютера.

19 вопрос.

Базы данных и системы управления базами данных (СУБД).

База данных – это совокупность связанных данных, организованных по определенным правилам, предусматривающим общие принципы описания, хранения и манипулирования, независимая от прикладных программ. База данных является информационной моделью предметной области. Обращение к базам данных осуществляется с помощью системы управления базами данных (СУБД). СУБД обеспечивает поддержку создания баз данных, централизованного управления и организации доступа к ним различных пользователей.

Основные функции СУБД

1. Определение структуры создаваемой базы данных, ее инициализация и проведение начальной загрузки.

Как правило, создание структуры базы данных происходит в режиме диалога. СУБД последовательно запрашивает у пользователя необходимые данные. В большинстве современных СУБД база данных представляется в виде совокупности таблиц. Рассматриваемая функция позволяет описать и создать в памяти структуру таблицы, провести начальную загрузку данных в таблицы.

2. Предоставление пользователям возможности манипулирования данными (выборка необходимых данных, выполнение вычислений, разработка интерфейса ввода/вывода, визуализация).

3. Обеспечение независимости прикладных программ и данных (логической и физической независимости).

4. Защита логической целостности базы данных.

Основной целью реализации этой функции является повышение достоверности данных в базе данных. 5. Защита физической целостности.

При работе ЭВМ возможны сбои в работе (например, из-за отключения электропитания), повреждение машинных носителей данных. При этом могут быть нарушены связи между данными, что приводит к невозможности дальнейшей работы. Развитые СУБД имеют средства восстановления базы данных.

6. Управление полномочиями пользователей на доступ к базе данных.

Разные пользователи могут иметь разные полномочия по работе с данными (некоторые данные должны быть недоступны; определенным пользователям не разрешается обновлять данные и т.п

7. Синхронизация работы нескольких пользователей.

8. Управление ресурсами среды хранения.

БД располагается во внешней памяти ЭВМ. При работе в БД заносятся новые данные (занимается память) и удаляются данные (освобождается память). 9. 9.Поддержка деятельности системного персонала.

При эксплуатации базы данных может возникать необходимость изменения параметров СУБД, выбора новых методов доступа, изменения (в определенных пределах) структуры хранимых данных, а также выполнения ряда других общесистемных действий.