Троянская программа не имеет собственного механизма размножения.



Компьютерный вирус размножается в пределах компьютера и через сменные диски. Размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть. Вирусы, в свою очередь, делятся по типу заражаемых файлов (файловые, загрузочные, макро-, автозапускающиеся); по способу прикрепления к файлам (паразитирующие, «спутники» и перезаписывающие) и т. д.

Сетевой червь способен самостоятельно размножаться по сети. Делятся на IRC-, почтовые, размножающиеся с помощью эксплойтов и т. д.

Вредоносное ПО может образовывать цепочки: например, с помощью эксплойта (1) на компьютере жертвы развёртывается загрузчик (2), устанавливающий из интернета червя (3).

11. Этапы развития антивирусного ПО.  // не знаю!!!

12. Методы обнаружения вредоносных программ: проактивная защита.

Проактивные технологии – совокупность технологий и методов, используемых в антивирусном программном обеспечении, основной целью которых, в отличие от реактивных (сигнатурных) технологий, является предотвращение заражения системы пользователя, а не поиск уже известного вредоносного программного обеспечения в системе.

Это походу методы

Эвристический анализ

 

Технология эвристического анализа позволяет на основе анализа кода выполняемого приложения, скрипта или макроса обнаружить участки кода, отвечающие за вредоносную активность.

 Эффективность данной технологии не является высокой, что обусловлено большим количеством ложных срабатываний при повышении чувствительности анализатора, а также большим набором техник, используемых авторами вредоносного ПО для обхода эвристического компонента антивирусного ПО.

Эмуляция кода

 

Технология эмуляции позволяет запускать приложение в среде эмуляции, эмулируя поведение ОС или центрального процессора. При выполнении приложения в режиме эмуляции приложение не сможет нанести вреда системе пользователя, а вредоносное действие будет детектировано эмулятором.

 Несмотря на кажущуюся эффективность данного подхода, он также не лишен недостатков – эмуляция занимает слишком много времени и ресурсов компьютера пользователя, что негативно сказывается на быстродействии при выполнении повседневных операций, также, современные вредоносные программы способны обнаруживать выполнение в эмулированной среде и прекращать свое выполнение в ней.

Анализ поведения

 

Технология анализа поведения основывается на перехвате всех важных системных функций или установке т.н. мини-фильтров, что позволяет отслеживать всю активность в системе пользователя. Технология поведенческого анализа позволяет оценивать не только единичное действие, но и цепочку действий, что многократно повышает эффективность противодействия вирусным угрозам. Также, поведенческий анализ является технологической основой для целого класса программ – поведенческих блокираторов (HIPS – Host-based Intrusion Systems).

Sandboxing (Песочница) – ограничение привилегий выполнения

 

Технология Песочницы работает по принципу ограничения активности потенциально вредоносных приложений таким образом, чтобы они не могли нанести вреда системе пользователя.

 Ограничение активности достигается за счет выполнения неизвестных приложений в ограниченной среде – собственно песочнице, откуда приложение не имеет прав доступа к критическим системным файлам, веткам реестра и другой важной информации. Технология ограничения привилегий выполнения является эффективной технологией противодействия современным угрозам, но, следует понимать, что пользователь должен обладать знаниями, необходимыми для правильной оценки неизвестного приложения.

Виртуализация рабочего окружения

 

Технология виртуализации рабочего окружения работает с помощью системного драйвера, который перехватает все запросы на запись на жесткий диск и вместо выполнения записи на реальный жесткий диск выполняет запись в специальную дисковую область – буфер. Таким образом, даже в том случае, если пользователь запустит вредоносное программное обеспечение, оно проживет не далее чем до очистки буфера, которая по умолчанию выполняется при выключении компьютера.

 Однако, следует понимать, что технология виртуализации рабочего окружения не сможет защитить от вредоносных программ, основной целью которых является кража конфиденциальной информации, т.к. доступ на чтение к жесткому диску не запрещен.

13. Особенности файловой системы FAT32.

 

 В DOS и Windows для размещения файлов на диске используется таблицы FAT. Физические секторы объединяются в группы, называемые кластерами, каждому из которых присваивается определенный номер. Аналогичный способ распределения пространстваиспользуется и на гибких дисках. Различие между ними заключается в том, что номера кластеров на дискетах — 12-разрядные и их файловая система получила название FAT12 (имеются в виду двоичные разряды), а на жестких дисках в подавляющем большинстве случаев номера кластеров, как минимум, 16-разрядные (соответствующая файловая система получила название FAT16) или 32-разрядные (соответственно, FAT32). FAT32 поддерживается, начиная с версии Windows 93 OSR2. Всякий раз, когда программа-приложение запрашивает доступ к дисковому пространству для записи данных, операционная система в поисках свободного кластера начинает просматривать FAT с того места, где производилась последняя запись (так называемый указатель последнего записанного кластера хранится в системной памяти), и как только такой кластер находится, в него записывается часть файла. После этого система начинает поиск следующего пустого кластера, и процесс продолжается до тех пор, пока весь файл не будет сохранен на диске. Если файл стирается, то соответствующие ему кластеры помечаются в FAT как доступные для повторной записи. Будучи весьма простой, система FAT оказалась, тем не менее, достаточно универсальной и надежной.

 

Основная проблема, возникающая при использовании FAT, заключается в том, что количество кластеров в этой системе ограничено разрядностью их номеров. При 12-разрядной FAT максимальное количество кластеров равно 4096 (212). В 16-разрядной системе их количество увеличивается до 65 536 (216). При емкости накопителя 120 Мбайт размер каждого кластера должен быть не менее 1,8 Кбайт (120 Мбайт/65 536). Округляя до ближайшей величины, кратной размеру сектора (512 байт), получим, что размер кластера на таком диске окажется равным 2 Кбайт. При емкости накопителя 500 Мбайт размер кластера составит 8 Кбайт (500 Мбайт / 65 536). Минимальный объем дискового пространства, отводимого для записи файла — это кластер. Даже если размер файла всего на один байт превосходит размер кластера, для его хранения будут отведены уже две ячейки размещения данных. Более того, для размещения файла нулевого размера все равно будет выдел отдельный кластер, который фактически будет потерян для системы! Именно стремлением покончить с подобным расточительством объясняется тот факт, что система FAT12 использовалась только в тех накопителях на жестких дисках (или их разделах), емкость которых не превышала 16 Мбайт. Нетрудно понять, что потери дискового пространства в накопителях большой емкости даже при использовании FAT 16 могут оказаться весьма существенными.

 

Другим недостатком системы FAT является то, что записанные на диске файлы оказываются фрагментированными. Происходит это потому, что в процессе поиска свободного места на диске система ищет ближайший пустой кластер, расположенный после указателя последней записи — а он может оказаться где угодно, в том числе, например, в начале диска (если указатель последней записи располагался в его конце). Файл размером в несколько мегабайт (изображение, архив, звуковой файл) может быть разбит на десятки фрагментов, например: 20 смежных кластеров на дорожке 345, два ближайших доступных смежных кластера на дорожке 1012,50 кластеров на дорожке 2011 и т.д. Фрагментация файлов — это неизбежное следствие того алгоритма поиска свободного пространства, который был принят разработчиками системы FAT. На практике это приводит к тому, что при считывании фрагментированного файла жесткий диск выполняет массу «лишних движений», разыскивая очередной принадлежащий этому файлу кластер (а при записи — перемещая головки на свободное пространство). Это не только снижает быстродействие накопителя, но и приводит к его повышенному износу и сокращению срока службы. Лучший способ борьбы с этим нежелательным явлением — периодически упорядочивать файлы и свободное пространство на диске с помощью программы дефрагментации жесткого диска. В процессе дефрагментации файлы перераспределяются между кластерами таким образом, чтобы свести к минимуму количество их фрагментов и консолидировать свободное пространство диска в участки максимальных размеров.

 

 

14. Первое поколение сетевых экранов.

 

 

Первое поколение, которое появилось в 1985 году, представляло собой маршрутизаторы, включающие фильтрацию пакетов. В 1990-х годах появились так называемые firewall`ы цепного уровня. Далее по сложности и новизне - "защитники" программного уровня. Позже в основу файрволов легла динамическая фильтрация пакетов. А самая новая на сегодня архитектура программ типа firewall - kernel proxy (эта архитектура имеет как программные, так и аппаратные реализации). В основном, каждое новое поколение основывается на принципе работы предыдущего. То есть то, что справедливо для первого поколения, может быть применимо для второго поколения, правда с некоторыми поправками и дополнениями.

Первое поколение

 

Каждый IP-пакет проверяется на совпадение с допустимыми правилами, записанными в firewall. Проверка пакета производится по списку правил, которые задаются пользователем. Каждому правилу присваивается номер, и правила проверяются строго в порядке возрастания номеров. Параметры, которые проверяли файрволы этого типа: интерфейс движения пакета, адрес источника пакета, адрес получателя, тип пакета (TCP, UDP, ICMP и т.д.), порт получателя. Содержание пакетов не рассматривается. Создается 2 списка: отрицание (deny) и разрешение (permit, allow, accept). "Вердикт" выносится следующим образом:

 не найдено правило - пакет удаляется; если правило в списке "пропустить" - пропустить; если в списке отрицаний - пакет удаляется.

 

Несмотря на всю простоту работы этого поколения файрволов, у них есть несколько преимуществ, таких как:

 быстрая работа;

 легкость реализации;

 не требуется специальная конфигурация компьютера.

 

Недостатки вытекают из достоинств:

 не проверяется содержимое пакетов;

 слишком поверхностная проверка.

 

15. Особенности файловой системы NTFS

Ниже я хочу рассказать как раз о некоторых преимуществах NTFS перед FAT, VFAT, FAT16 и FAT32. Общеизвестные отличия, такие как способность к самовосстановлению, отложенная запись, максимальный размер тома и файла на нем (до 16 экзабайт; 1 экзабайт = 1000000 гигабайт), возможность сжатия отдельных файлов и папок, установки разрешений и аудита, достаточно широко освещены в литературе и документации к Windows NT. Но существуют еще малоизвестные и малоиспользуемые возможности NTFS: жесткие ссылки (hardlinks) и множественные потоки данных (multiply data flows или forks). Далее пойдет речь именно о них.

 

Множественные потоки данных. Этот термин знаком пользователям Macintosh. В этой системе файл может иметь два потока (forks): поток данных и поток ресурсов. В потоке данных хранятся собственно данные файла - этот поток и копируется как единственный при переносе файла с Macintosh на PC. Второй поток файла - поток ресурсов, содержащий данные операционной системы: меню, значки, шрифты, - словом, все то, что принято называть ресурсами. Когда Windows NT Server обслуживает клиентов Macintosh и предоставляет им дисковое пространство для хранения файлов, необходимо, чтобы файловая система сервера поддерживала формат файлов клиента. Это является одной из причин появления множественных потоков данных в NTFS.

 

Каким образом это реализовано? Любая информация о файле, начиная с его имени, прав доступа и заканчивая собственно данными, хранящимися в файле, с точки зрения NTFS представляет собой атрибут, хранящийся в собственном потоке (stream). Разработчики NTFS решили не ограничиваться одним потоком для данных, безымянным, и добавили возможность создания нескольких, помимо основного, именованных потоков. Для создания множественных потоков можно применить функцию Win32 API, но есть пути и проще.

 

16. Второе поколение сетевых экранов

Второе поколение брандмауэров использовало проверку с учетом состояния протокола – они принимали решение для текущей попытки установить соединение, базируясь на анализе не единичного пакета, а всего сеанса в целом. // в инете мало может у кого еще найдешь по 2ому

 

17. Процесс загрузки ОС.

 

КАК Я ПОНЯЛ ЗАГРУЗКИ ОС а НЕ компа може сказать пару слов про БИОС

2. Загрузка на программном уровне. Операционная система.

 

2.1. Управление передается операционной системе.

 Boot Record проверяется на правильность и если код признается правильным то код загрузочного сектора исполняется как программа.

 Загрузка Windows XP контролируется файлом NTLDR, находящемся в корневой директории системного раздела. NTLDR работает в четыре приема:

 а) Начальная фаза загрузки;

 б) Выбор системы;

 в) Определение железа;

 г) Выбор конфигурации.

 В начальной фазе NTLDR переключает процессор в защищенный режим. Затем загружает соответствующий драйвер файловой системы для работы с файлами любой файловой системы, поддерживаемой XP.

 Если кто забыл, то "старушка" ХР может работать с FAT-16, FAT-32 и NTFS.

 Если в корневой директории есть BOOT.INI, то его содержание загружается в память. Если в нем есть записи более чем об одной операционной системе, NTLDR останавливает работу - показывает меню с выбором и ожидает ввода от пользователя определенный период времени.

 Если такого файла нет, то NTLDR продолжает загрузку с первой партиции первого диска, обычно это C:\.

 Если в процессе выбора юзер выбрал Windows NT, 2000 или XP, то проверяется нажатие F8 и показ соответствующего меню с опциями загрузки.

 После каждой удачной загрузки XP создает копию текущей комбинации драйверов и системных настроек известную как Last Known Good Configuration. Этот коллекцию можно использовать для загрузки в случае если некое новое устройство внесло разлад в работу операционной системы.

 Если выбранная операционная система XP, то NTLDR находит и загружает DOS-овскую программу NTDETECT.COM для определения железа, установленного в компьютере.

 NTDETECT.COM строит список компонентов, который потом используется в ключе HARDWARE ветки HKEY_LOCAL_MACHINE реестра.

 Если компьютер имеет более одного профиля оборудования программа останавливается с меню выбора конфигурации.

 

2.2. После выбора конфигурации NTLDR начинает загрузку ядра XP (NTOSKRNK.EXE).

 В процессе загрузки ядра (но перед инициализацией) NTLDR остается главным в управлении компьютером. Экран очищается и внизу показывается анимация из белых прямоугольников. Кроме ядра загружается и Hardware Abstraction Layer (HAL.DLL), дабы ядро могло абстрагироваться от железа. Оба файла находятся в директории System32.

 

2.3. NTLDR загружает драйвера устройств, помеченные как загрузочные.

 Загрузив их NTLDR передает управление компьютером дальше.

 Каждый драйвер имеет ключ в HKEY_LOCAL_MACHINE\SYSTEM\Services. Если значение Start равно SERVICE_BOOT_START, то устройство считается загрузочным. Для кажого такого устройства на экране печатается точка.

 NTOSKRNL в процессе загрузки проходит через две фазы - так называемую фазу 0 и фазу 1. Первая фаза инициализирует лишь ту часть микроядра и исполнительные подсистемы, которая требуется для работы основных служб и продолжения загрузки. На этом этапе на экране показывается графический экран со статус баром.

 XP дизейблит прерывания в процессе фазы 0 и включает их только перед фазой 1. Вызывается HAL для подготовки контроллера прерываний. Инициализируются Memory Manager, Object Manager, Security Reference Monitor и Process Manager. Фаза 1 начинается когда HAL подготавливает систему для обработки прерываний устройств. Если на компьютере установлено более одного процессор они инициализируются. Все исполнительные подсистемы реинициализируются в следующем порядке:

 Object Manager

 Executive

 Microkernel

 Security Reference Monitor

 Memory Manager

 Cache Manager

 LPCS

 I/O Manager

 Process Manager

 

2.4. Инициализация Менеджера ввода/Вывода начинает процесс загрузки всех системных драйверов.

 С того момента где остановился NTLDR загружаются драйвера по приоритету.

 Сбой в загрузке драйвера может заставить XP перезагрузиться и попытаться восстановить Last Known Good Configuration (загрузку последней удачной конфигурации).

 

 Последняя задача фазы 1 инициализации ядра - запуск Session Manager Subsystem (SMSS). Подсистема ответственна за создание пользовательского окружения, обеспечивающего интерфейс NT.

 SMSS работает в пользовательском режиме, но в отличии от других приложений SMSS считается доверенной частью операционной системы и "родным" приложением (использует только исполнительные функции), что позволяет ей запустить графическую подсистему и login.

 

2.5. SMSS загружает win32k.sys - графическую подсистему.

 Драйвер переключает компьютер в графический режим, SMSS стартует все сервисы, которые должны автоматически запускаться при старте. Если все устройства и сервисы стартовали удачно процесс загрузки считается удачным и создается Last Known Good Configuration.

 

2.6. Процесс загрузки не считается завершенным до тех пор, пока пользователь не залогинился в систему.

 Процесс инициализируется файлом WINLOGON.EXE, запускаемым как сервис и поддерживается Local Security Authority (LSASS.EXE), который и показывает диалог входа в систему.

 Это диалоговое окно показывается примерно тогда, когда Services Subsystem стартует сетевую службу.

 

18. Третье поколение сетевых экранов

Третье поколение - это межсетевые экраны с анализом пакетов и сохранением состояния (Stateful Packet Inspections - SPI). Эти устройства по своей работе похожи на экраны с пакетной фильтрацией, но они анализируют большее число полей в пакетах, например, флаги и последовательные номера пакетов, а также сохраняют информацию о ранее проходивших пакетах и, соответственно, обеспечивают более высокий уровень защиты. Такие устройства могут запрещать прохождение пакетов с одного интерфейса на другой, в случае, если они не являются частью предварительно установленной сессии в обратном направлении, или разрывать сессию, если в ней замечены какие-то нарушения. Данные устройства требуют практически таких же вычислительных ресурсов, как и межсетевые экраны с пакетной фильтрацией и не сильно отличаются от них по цене, но обеспечивают гораздо более высокий уровень защиты.

 

http://webcache.googleusercontent.com/search?q=cache:4RoyPrTvE28J:www.anti-malware.ru/node/4446+%D0%A2%D1%80%D0%B5%D1%82%D1%8C%D0%B5+%D0%BF%D0%BE%D0%BA%D0%BE%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5+%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D1%85+%D1%8D%D0%BA%D1%80%D0%B0%D0%BD%D0%BE%D0%B2&cd=4&hl=ru&ct=clnk&gl=by&client=opera // здесь еше написано про 2 3 поколение прочти чтоб сразу понять в обшем

 

19.   Процедура тестирования POST.

 

Устройство для диагностики неисправности и тестирования компьютеров - POST Card

 

Как было сказано выше, при каждом включении питания ПК и до начала загрузки операционной системы процессор компьютера выполняет процедуру BIOS под названием «Самотест по включению питания» — POST (Power On Self-Test). Эта же процедура выполняется также при нажатии на кнопку RESET или комбинацию клавиш CTRL-ALT-DEL.

 

Основной целью процедуры POST является проверка базовых функций и подсистем компьютера (таких как память, процессор, материнская плата, видеоконтроллер, клавиатура, гибкий и жесткий диски и т. д.) перед загрузкой операционной системы.

 

Перед началом каждого из тестов процедура POST генерирует так называемый POST-код, который выводится по определенному адресу в пространстве адресов устройств ввода/ вывода компьютера. В случае обнаружения неисправности в тестируемом устройстве процедура POST просто зависает, а выведенный POST-код определяет, на каком из тестов произошло зависание. Таким образом, качество и точность диагностики при помощи POST кодов полностью определяется точностью тестов соответствующей процедуры POST BIOS компьютера. Адреса портов для вывода POST-кодов зависят от типа компьютера: ISA, EISA - 80h, ISA-Compaq - 84h, ISA-PS/ 2 - 90h, MCA-PS/2 - 680h, некоторые EISA - 300h.

20. Классификация ПО

 

Системное ПО

Прикладное ПО

Инструментальное ПО (проги для разработки программ)

 

21 ОС как расширенная машина нету!! Есть только такое уг >>


http://os-pc.ru/os/5-operatsionnaya-sistema-kak-rasshirennaya-mashina.html

 

22 Системный реестр ОС Windows

Реестр Windows или системный реестр (англ. Windows Registry) — иерархически построенная база данных параметров и настроек в большинстве операционных систем Microsoft Windows.

 

Реестр содержит информацию и настройки для аппаратного обеспечения, программного обеспечения, профилей пользователей, предустановки. Большинство изменений в Панели управления, ассоциации файлов, системные политики, список установленного ПО фиксируются в реестре.

 

23. ОС как система управления ресурсами

 

 Идея о том, что ОС прежде всего система, обеспечивающая удобный интерфейс пользователям, соответствует рассмотрению сверху вниз. Другой взгляд, снизу вверх, дает представление об ОС как о некотором механизме, управляющем всеми частями сложной системы. Современные вычислительные системы состоят из процессоров, памяти, таймеров, дисков, накопителей на магнитных лентах, сетевых коммуникационной аппаратуры, принтеров и других устройств. В соответствии со вторым подходом функцией ОС является распределение процессоров, памяти, устройств и данных между процессами, конкурирующими за эти ресурсы. ОС должна управлять всеми ресурсами вычислительной машины таким образом, чтобы обеспечить максимальную эффективность ее функционирования. Критерием эффективности может быть, например, пропускная способность или реактивность системы. Управление ресурсами включает решение двух общих, не зависящих от типа ресурса задач:

планирование ресурса - то есть определение, кому, когда, а для делимых ресурсов и в каком количестве, необходимо выделить данный ресурс;

отслеживание состояния ресурса - то есть поддержание оперативной информации о том, занят или не занят ресурс, а для делимых ресурсов - какое количество ресурса уже распределено, а какое свободно.

 

 Для решения этих общих задач управления ресурсами разные ОС используют различные алгоритмы, что в конечном счете и определяет их облик в целом, включая характеристики производительности, область применения и даже пользовательский интерфейс. Так, например, алгоритм управления процессором в значительной степени определяет, является ли ОС системой разделения времени, системой пакетной обработки или системой реального времени.

http://kuzelenkov.narod.ru/mati/book/inform/inform7.html // там еще есть норм инфа

 

24 Типы параметров ключей реестра ОС Windows.

iit.bstu.by/uploads/83/kit_lab2-doc // хорошо росписоно что куда зачем почему и мало))

 

25. Этапы эволюции ОС норм ответа нету скзать что от консольных до визуальных с поддержкой сети хз короче
http://education.aspu.ru/view.php?olif=gl1 // ебанариум

 

26 Классификация ОС

1.3.3. Классификация операционных систем

 

 

Операционная система составляет основу программного обеспечения ПК. Операционная система представляет комплекс системных и служебных программных средств, который обеспечивает взаимодействие пользователя с компьютером и выполнение всех других программ.

 

 С одной стороны, она опирается на базовое программное обеспечение ПК, входящее в его систему BIOS, с другой стороны, она сама является опорой для программного обеспечения более высоких уровней – прикладных и большинства служебных приложений.

 

 Для того чтобы компьютер мог работать, на его жестком диске должна быть установлена (записана) операционная система. При включении компьютера она считывается с дисковой памяти и размещается в ОЗУ. Этот процесс называется загрузкой операционной системы.

 

 Операционные системы различаются особенностями реализации алгоритмов управления ресурсами компьютера, областями использования.

 

 Так, в зависимости от алгоритма управления процессором, операционные системы делятся на:

Однозадачные и многозадачные

Однопользовательские и многопользовательские

Однопроцессорные и многопроцессорные системы

Локальные и сетевые.

 

 

По числу одновременно выполняемых задач операционные системы делятся на два класса:

Однозадачные (MS DOS)

Многозадачные (OS/2, Unix, Windows)

 

 

В однозадачных системах используются средства управления периферийными устройствами, средства управления файлами, средства общения с пользователями. Многозадачные ОС используют все средства, которые характерны для однозадачных, и, кроме того, управляют разделением совместно используемых ресурсов: процессор, ОЗУ, файлы и внешние устройства.

 

 

В зависимости от областей использования многозадачные ОС подразделяются на три типа:

Системы пакетной обработки (ОС ЕС)

Системы с разделением времени (Unix, Linux, Windows)

Системы реального времени (RT11)

 

 

Системы пакетной обработки предназначены для решения задач, которые не требуют быстрого получения результатов. Главной целью ОС пакетной обработки является максимальная пропускная способность или решение максимального числа задач в единицу времени.

 

 Эти системы обеспечивают высокую производительность при обработке больших объемов информации, но снижают эффективность работы пользователя в интерактивном режиме.

 

 В системах с разделением времени для выполнения каждой задачи выделяется небольшой промежуток времени, и ни одна задача не занимает процессор надолго. Если этот промежуток времени выбран минимальным, то создается видимость одновременного выполнения нескольких задач. Эти системы обладают меньшей пропускной способностью, но обеспечивают высокую эффективность работы пользователя в интерактивном режиме.

 

 Системы реального времени применяются для управления технологическим процессом или техническим объектом, например, летательным объектом, станком и т.д.

 

 По числу одновременно работающих пользователей на ЭВМ ОС разделяются на однопользовательские (MS DOS) и многопользовательские (Unix, Linux, Windows 95 - XP)

 

 В многопользовательских ОС каждый пользователь настраивает для себя интерфейс пользователя, т.е. может создать собственные наборы ярлыков, группы программ, задать индивидуальную цветовую схему, переместить в удобное место панель задач и добавить в меню Пуск новые пункты.

 

 В многопользовательских ОС существуют средства защиты информации каждого пользователя от несанкционированного доступа других пользователей.

 

 Многопроцессорные и однопроцессорные операционные системы. Одним из важных свойств ОС является наличие в ней средств поддержки многопроцессорной обработки данных. Такие средства существуют в OS/2, Net Ware, Widows NT.По способу организации вычислительного процесса эти ОС могут быть разделены на асимметричные и симметричные.

 

 Одним из важнейших признаков классификации ЭВМ является разделение их на локальные и сетевые. Локальные ОС применяются на автономных ПК или ПК, которые используются в компьютерных сетях в качестве клиента.

 

 В состав локальных ОС входит клиентская часть ПО для доступа к удаленным ресурсам и услугам. Сетевые ОС предназначены для управления ресурсами ПК включенных в сеть с целью совместного использования ресурсов. Они представляют мощные средства разграничения доступа к информации, ее целостности и другие возможности использования сетевых ресурсов.

 

27. Особенности графического интерфейса ОС // бля какой вопрос такой ответ красиво просто для блондинок все.

28. см вопрос 22 ))

29. Режимы загрузки ОС Windows

 

Для выбора режима безопасной загрузки выполните следующие действия.

Перезапустите компьютер и нажмите клавишу F8. На компьютере, настроенном для запуска нескольких операционных систем, клавишу F8 можно нажать после появления меню загрузки.

В Меню дополнительных вариантов загрузки Windows выберите соответствующий пункт и нажмите клавишу ENTER.

Когда повторно появится меню загрузки, а внизу экрана — строка синего цвета «Безопасный режим», выберите операционную систему и нажмите клавишу ENTER.

Перейти к началу страницы

Описание вариантов безопасной загрузки

Безопасный режим (SAFEBOOT_OPTION=Minimal). Для запуска Windows используется минимальный набор драйверов устройств и служб.

Безопасный режим с загрузкой сетевых драйверов (SAFEBOOT_OPTION=Network). Для запуска Windows используется минимальный набор драйверов устройств и служб плюс драйверы для поддержки работы в сети.

Безопасный режим с поддержкой командной строки (SAFEBOOT_OPTION=Minimal(AlternateShell)). Аналогично безопасному режиму, только вместо проводника Windows запускается файл Cmd.exe.

Включить режим VGA. Windows запускается с помощью текущего видео драйвера (а не Vga.sys) в режиме 640 x 480. Этот режим используется, когда выбрана конфигурация, которая не поддерживается монитором.

 

 Помните, что в безопасном режиме и безопасном режиме с загрузкой сетевых драйверов загружается драйвер Vga.sys.

Загрузка последней удачной конфигурации. Загружается последняя удачная конфигурация Windows.

Восстановление службы каталогов. Этот режим может быть использован только на контроллерах домена Windows. С его помощью производится восстановление службы каталогов.

Режим отладки. В Windows включается режим отладки. Отладочная информация может быть послана по последовательному кабелю на другой компьютер с запущенным отладчиком. В этом режиме используется порт СОМ2.

Включить протоколирование загрузки. При выборе одного из вариантов безопасной загрузки (кроме «Загрузка последней удачной конфигурации») включается протоколирование загрузки. Для хранения результатов протоколирования используется файл Ntbtlog.txt из папки %SystemRoot%.

Обычная загрузка Windows. Windows запускается в обычном режиме.

Перезагрузка. Выполняется перезагрузка компьютера.

Возврат к выбору операционной системы. На компьютере, настроенном для запуска нескольких операционных систем, происходит возврат к меню загрузки.

 При выборе одного из вариантов безопасной загрузки устанавливается переменная окружения SAFEBOOT_OPTION. Ей присваивается значение Network или Minimal.

 

 Используемый по умолчанию VGA-драйвер поддерживает 16 цветов и разрешение экрана 640 x 480. В зависимости от выбранного режима безопасной загрузки, вход в систему выполняется с помощью диспетчера учетных записей безопасности на домене или локальном компьютере.

 

30 Особенности командного интерфейса ОС Windows без понятия может ты найдешь \

 

31  Понятие вредоносной программы

Вредоносная программа (на жаргоне антивирусных служб «зловред», англ. malware, malicious software — «злонамеренное программное обеспечение) — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного владельцем использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путем копирования, искажения, удаления или подмены информации.

 

32 Импорт и экспорт системного реестра ОС Windows

 

Использование режима экспорта-импорта реестра.

 

 Редактор реестра позволяет делать экспорт как всего реестра, так и отдельных разделов в файл с расширением reg Импорт полученного при экспорте reg-файла позволяет восстановить реестр. Щелкаете на "Реестр"--> "Экспорт (Импорт) файла реестра". Импорт также можно выполнить двойным щелчком по ярлыку reg-файла.

 

32 Процесс создания нового логического раздела на жестком диске

Гони своими словами я уверен что она не разу не делала ))

http://www.oszone.net/8588

 

33 Типы и атрибуты логических разделов жесткого диска

 

34 Понятие фрагментации и дефрагментации жесткого диска

Дефрагментация — процесс обновления и оптимизации логической структуры раздела диска с целью обеспечить хранение файлов в непрерывной последовательности кластеров. После дефрагментации ускоряется чтение и запись файлов, а следовательно и работа программ, ввиду того, что последовательные операции чтения и записи выполняются быстрее случайных обращений (например, для жесткого диска при этом не требуется перемещение головки). Другое определение дефрагментации: перераспределение файлов на диске, при котором они располагаются в непрерывных областях.

Итак, что же такое - фрагментация…

В процессе работы файлы, записываемые на накопитель, зачастую располагаются не в подряд расположенных кластерах, а разносятся на несколько кусочков в разных частях пластины. Это происходит и при увеличении размера файла в процессе работы компьютера и при записи больших файлов на заполненный винчестер, когда на нем просто нет достаточного количества идущих подряд свободных кластеров. Чем чаще модифицируются файлы, тем больше растёт их фрагментация (т.е. файл дробится на большее количество «кусков»). Это приводит к тому, что чтение файла будет занимать всё большее время, потому что жёсткому диску придётся интенсивно двигать головками, собирая по всей площади пластин разрозненные куски файла. Чем больше фрагментов в файле, тем медленней работает наш компьютер. Наверное, каждый из нас хоть раз злился на то, как медленно подгружается уровень игры или запускается «тяжёлое» приложение вроде Adobe Photoshop.

Итак, фрагментация файлов – зло. А со злом надо беспощадно бороться, причём, лучше на его территории. :)

 

35 Дистрибутивы. Ярлыки. Системные файлы

дистрибути́в (англ. distribute — распространять) — это форма распространения программного обеспечения.

 

Дистрибутив обычно содержит программы для начальной инициализации системы случай дистрибутива операционной системы — инициализация аппаратной части, загрузка урезанной версии системы и запуск программы-установщика), программу-установщик (для выбора режимов и параметров установки) и набор специальных файлов, содержащих отдельные части системы (так называемые пакеты).

 

Наличие дистрибутивов — это следствие того, что форма программного обеспечения, используемая для его распространения, почти никогда не совпадает с формой программного обеспечения на работающей системе.

 

Ярлы́к (англ. shortcut) — файл, служащий указателем на объект (например, файл, который требуется определённым образом обработать), программу или команду и содержащий дополнительную информацию.

 

Чаще всего ярлыки создаются на рабочем столе для быстрого запуска программ, находящихся в «неудобных» местах.

 

Системный файл — компьютерный файл, необходимый для функционирования операционной системы.

 

36 Классы вредоносных программ: почтовые черви

 

Почтовые черви распространяются особенно быстро, поскольку они попадают к жертве от имени того, кто ей, как правило, известен. Получатель, вероятнее всего,прочтет такое сообщение, и, сам того не ведая, занесет червя в свою адресную книгу, предоставляя в распоряжение червя очередной набор адресов.

Мишенью червей чаще всего становятся пользователи Microsoft Windows, работающие с программами Microsoft Outlook и Outlook Express, поскольку большинство электронных сообщений пересылается при работе именно с этой операционной системой и этими почтовыми программами. Следовательно, одним из способов защиты от почтовых червей является использование других операционных систем (таких как Linux или Mac OS) или других почтовых программ (таких как Eudora или Pegasus).

 

37. Классы вредоносных программ: макровирусы

Макровирус — это разновидность компьютерных вирусов разработанных на макроязыках, встроенных в такие прикладные пакеты ПО, как Microsoft Office. Для своего размножения такие вирусы используют возможности макроязыков и при их помощи переносятся из одного зараженного файла в другие. Большая часть таких вирусов написана для MS Word.

 

А также все вопросы из всех заданий контрольной работы №1.

 


Дата добавления: 2018-04-15; просмотров: 230; Мы поможем в написании вашей работы!






Мы поможем в написании ваших работ!