Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Защита информации в компьютерных сетях

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ГОУ СПО Московский колледж мебельной промышленности

Дисциплина: Информационная безопасность

Специальность: СПО

Автор: Олевский А.Е. преподаватель

Раздел Тема Подтема Количество тестовых заданий
1. Средства защиты информации компьютерных систем 1.1. Криптографические методы защиты информации    
1.2. Антивирусное программное обеспечение  
1.3. Защита информации в персональном компьютере (ПК)  
1.4. Защита информации в компьютерных сетях  
Всего тестовых заданий  

 

 

СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ КОМПЬЮТЕРНЫХ СИСТЕМ.

КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

 

ТЗ_1

Контроль целостности передаваемых по сетям данных осуществляется посредством …

· электронной цифровой подписи

· аутентификации данных

· аудита событий

· межсетевого экранирования

 

ТЗ_2

Преобразовательный процесс, в ходе которого исходный текст, который носит также название открытого текста, заменяется изменённым текстом, называется

· шифрование

· дешифрование

· преобразование

· искажение

 

ТЗ_3

Процесс, в ходе которого шифрованный текст преобразуется в исходный, называется …

· дешифрование

 

ТЗ_4

Процесс, в ходе которого шифрованный текст преобразуется в исходный, называется …

· шифрование

· дешифрование

· преобразование

· искажение

 

ТЗ_5

Информация, необходимая для беспрепятственного шифрования и дешифрования текстов, называется …

· ключ

 

ТЗ_6

Характеристика шифра, определяющая его стойкость к шифрованию без знания ключа, называется …

· криптостойкостью

· пароль

· аудентификатор

· шифратор

 

ТЗ_7

Асимметричное шифрование для шифрования и расшифровки использует …

· один открытый ключ и один закрытый ключ

· один открытый ключ

· один закрытый ключ

· один и тот же ключ

· два открытых ключа

· два закрытых ключа

 

ТЗ_8

Асимметричное шифрование для шифрования использует … ключ.

· открытый

 

ТЗ_9

Асимметричное шифрование для расшифровки использует … ключ.

· закрытый

 

ТЗ_10

При симметричном шифровании для шифрования и расшифровки используются …

· два ключа разной длины

· два разных по значению ключа

· один и тот же ключ

· два открытых ключа

· два закрытых ключа

· один открытый ключ и один закрытый ключ

 

ТЗ_11

Относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом, называется …

· закрытый ключ шифрования

· электронная цифровая подпись

· вирусная маска

· открытый ключ шифрования

 

ТЗ_12

Криптосистема включает …

· алгоритм шифрования

· набор ключей, используемых для шифрования

· систему управления ключами

· антивирусное ПО

· межсетевой экран

 

ТЗ_13

Механизм безопасности, который является сильным психологическим средством, напоминающим потенциальным нарушителям о неотвратимости наказания за несанкционированные действия, а пользователям – за возможные критические ошибки, – …

· регистрация и аудит

· аутентификация

· идентификация

· VPN

· межсетевой экран

 

ТЗ_14

Задачи криптосистемы: …

· обеспечение конфиденциальности

· обеспечение целостности данных

· аутентификация данных и их источников

· межсетевое экранирование

· защита от вирусов

 

ТЗ_15

Функции управления криптографическими ключами: …

· генерация

· хранение

· распределение

· изучение

· уничтожение

 

АНТИВИРУСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

 

ТЗ_16

Главное свойство компьютерных вирусов заключается в возможности …

· их самопроизвольного внедрения в различные объекты операционной системы

· нарушения информационной безопасности

· заражения окружающих

· уничтожения данных и компьютера

 

ТЗ_17

Вирусы, которые заражают файлы - документы и электронные таблицы офисных приложений, называются …

· файловые вирусы

· сетевые вирусы

· макро-вирусы

· загрузочные вирусы

 

ТЗ_18

Вирусы, которые заражают файлы - документы и электронные таблицы офисных приложений, называются …-вирусы

· макро

 

ТЗ_19

Самошифрование и полиморфичность используются для …

· саморазмножения вируса

· максимального усложнения процедуры обнаружения вируса

· расшифровки тел вируса

· для скрытия действий антивирусной программы

 

ТЗ_20

Одним из наиболее эффективных способов борьбы с вирусами является …

· использование антивирусного программного обеспечения

· использования операционной системы UNIX

· ограничение доступа пользователей к ЭВМ

· шифрование данных

 

ТЗ_21

Антивирусная программа, основанная на подсчёте контрольных сумм для присутствующих на диске файлов/системных секторов называется …

· иммунизатор

· блокировщик

· сканер

· CRC-сканер

 

ТЗ_22

Антивирусная программа, перехватывающая «вирусоопасные» ситуации и сообщающая об этом пользователю, называется …

· иммунизатор

· блокировщик

· сканер

· CRC-сканер

 

ТЗ_23

Компьютерным вирусом является …

· полиморфик-генератор

· утилита скрытого администрирования

· макро-вирус

· логическая бомба

 

ТЗ_24

Полиморфик-генератор осуществляет …

· поиск новых вирусов

· удаление антивирусной программы

· шифрование тела вируса

· размножение вируса

 

ТЗ_25

Полиморфик-генератор осуществляет … тела вируса.

· шифрование

ТЗ_26

Труднообнаруживаемые вирусы, не имеющие сигнатур, то есть не содержащие ни одного постоянного участка кода называются …

· полиморфик-вирусы

· стелс-вирусы

· макро-вирусы

· конструкторы вирусов

 

ТЗ_27

Труднообнаружимые вирусы, не имеющие сигнатур, то есть не содержащие ни одного постоянного участка кода, называются …-вирусы

· полиморфик

 

ЗАЩИТА ИНФОРМАЦИИ В ПЕРСОНАЛЬНОМ КОМПЬЮТЕРЕ (ПК)

 

ТЗ_28

Идентификация и аутентификации применяются для …

· регистрации событий безопасности

· выявления попыток несанкционированного доступа

· обеспечения целостности данных

· для ограничения доступа случайных и незаконных субъектов информационной системы к её объектам

 

ТЗ_29

Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически называется – …

· Аудит

ТЗ_30

Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически называется …

· аудит

· идентификация

· аутентификации

· шифрование

 

ТЗ_31

Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется …

· активным

 

ТЗ_32

Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется …

· активным

· оперативным

· неотложным

· автоматическим

 

ТЗ_33

Управление доступом, основанное на сопоставлении меток конфиденциальности информации, содержащейся в объектах (файлы, папки, рисунки) и официального разрешения (допуска) субъекта к информации соответствующего уровня конфиденциальности, называется...

· мандатное

· принудительное

· статистическое

· дискретное

 

ТЗ_34

Управление доступом, представляющее собой разграничение доступа между поименованными субъектами и поименованными объектами, называется …

· дискретное

· мандатное

· принудительное

· статистическое

 

ТЗ_35

Аутентификация, которая обеспечивает защиту только от несанкционированных действий в системах, где нарушитель не может во время сеанса работы прочитать аутентификационную информацию, называется …

· статической

· устойчивой

· постоянной

· переменной

 

ТЗ_36

Примером средства … аутентификации являются традиционные постоянные пароли.

· статической

· устойчивой

· постоянной

· переменной

 

ТЗ_37

Аутентификация, которая использует динамические данные аутентификации, меняющиеся с каждым сеансом работы, называется …

· устойчивой

· статической

· постоянной

· переменной

 

ТЗ_38

Реализациями … аутентификации являются системы, использующие одноразовые пароли и электронные подписи.

· устойчивой

· статической

· постоянной

· переменной

 

ТЗ_39

Аутентификация, обеспечивающая защиту от атак, где злоумышленник может перехватить аутентификационную информацию и использовать её в следующих сеансах работы называется …

· устойчивой

· статической

· постоянной

· переменной

 

ТЗ_40

Аутентификация, обеспечивающая идентификацию каждого блока передаваемых данных, что предохраняет их от несанкционированной модификации или вставки, называется …

· постоянная

· устойчивая

· статическая

· переменная

 

ТЗ_41

Примером реализации … аутентификации является использование алгоритмов генерации электронных подписей для каждого бита пересылаемой информации.

· постоянной

 

ТЗ_42

Примером реализации … аутентификации является использование алгоритмов генерации электронных подписей для каждого бита пересылаемой информации

· постоянной

· устойчивой

· статической

· переменной

 

ТЗ_43

Хронологически упорядоченная совокупность записей результатов деятельности субъектов системы называется … журнал.

· регистрационный

 

ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ

 

ТЗ_44

Соответствие между уровнями модели OSI и типами межсетевых экранов.

Прикладной Шлюз прикладного уровня Межсетевой экран экспертного уровня
Сеансовый   Шлюз сеансового уровня
Сетевой   Межсетевой экран с фильтрацией пакетов

 

ТЗ_45

Порядок типов межсетевых экранов в порядке убывания (от высшего к низшему) соответствующих им уровней модели OSI:

1: Шлюз прикладного уровня

2: Шлюз сеансового уровня

3: Межсетевой экран с фильтрацией пакетов

 

ТЗ_46

Порядок типов межсетевых экранов в порядке убывания (от высшего к низшему) соответствующих им уровней модели OSI:

1: Межсетевой экран экспертного уровня

2: Шлюз сеансового уровня

3: Межсетевой экран с фильтрацией пакетов

 

ТЗ_47

Порядок типов межсетевых экранов в порядке возрастания (от низшего к высшему) соответствующих им уровней модели OSI:

1: Межсетевой экран с фильтрацией пакетов

2: Шлюз сеансового уровня

3: Межсетевой экран экспертного уровня

 

ТЗ_48

Порядок типов межсетевых экранов в порядке возрастания (от низшего к высшему) соответствующих им уровней модели OSI:

1: Межсетевой экран с фильтрацией пакетов

2: Шлюз сеансового уровня

3: Шлюз прикладного уровня

 

ТЗ_49

Программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации …

· межсетевой экран

· иммунизатор

· антивирусная программа

· CRC-сканер

 

ТЗ_50

Программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации …

· firewall

· иммунизатор

· утилита скрытого администрирования

· CRC-сканер

 

ТЗ_51

Программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации …

· брандмауэр

· иммунизатор

· антивирусная программа

· CRC-сканер

 

ТЗ_52

Шлюзы … уровня контролируют допустимость сеанса связи.

· сеансового

 

ТЗ_53

Шлюзы … уровня следят за подтверждением связи между авторизованным клиентом и внешним хостом (и наоборот), определяя, является ли запрашиваемый сеанс связи допустимым.

· сеансового

 

ТЗ_54

Шлюзы … уровня проверяют содержимое каждого проходящего через шлюз пакета и могут фильтровать отдельные виды команд или информации в протоколах прикладного уровня, которые им поручено обслуживать.

· прикладного

 

ТЗ_55

Шлюзы … уровня следят за подтверждением связи между авторизованным клиентом и внешним хостом (и наоборот), определяя, является ли запрашиваемый сеанс связи допустимым.

· сеансового

· прикладного

· канального

· физического

 

ТЗ_56

Шлюзы … уровня проверяют содержимое каждого проходящего через шлюз пакета и могут фильтровать отдельные виды команд или информации в протоколах прикладного уровня, которые им поручено обслуживать.

· сеансового

· прикладного

· канального

· физического

 

ТЗ_57

4 типа межсетевых экранов: …

· межсетевые экраны с фильтрацией пакетов

· шлюзы сеансового уровня

· шлюзы прикладного уровня

· межсетевые экраны экспертного уровня

· шлюзы физического уровня

· межсетевые экраны канального уровня

 

ТЗ_58

Межсетевые экраны … уровня сочетают в себе элементы всех трёх остальных категорий.

· экспертного

 

ТЗ_59

Виртуальные частные сети включают следующие сервисы безопасности: …

· экранирование

· шифрование

· туннелирование

· аудит

· регистрацию и контроль доступа

· электронную цифровую подпись.

 

ТЗ_60

Для реализации технологии VPN на все компьютеры, имеющие выход в Интернет, устанавливаются VPN-…, которые обрабатывают IP-пакеты, передаваемые по вычислительным сетям.

· агенты

 

ТЗ_61

Порядок действий, которые выполняет VPN-агент перед отправкой IP-пакета:

1: анализируется IP-адрес получателя пакета, в зависимости от этого адреса выбирается алгоритм защиты данного пакета

2: вычисляется и добавляется в пакет его имитоприставка, обеспечивающая контроль целостности передаваемых данных

3: пакет шифруется

4: формируется новый заголовок пакета, где вместо адреса получателя указывается адрес его VPN-агента (инкапсуляцией пакета)

 

ТЗ_62

Порядок действий, которые выполняет VPN-агент при получении IP-пакета:

1: из заголовка пакета извлекается информация о VPN-агенте отправителя пакета

2: согласно настройкам выбираются криптографические алгоритмы и ключи, после чего пакет расшифровывается и проверяется его целостность

3: пакет в его исходном виде отправляется настоящему адресату по локальной сети

 

ТЗ_63

Соответствие уровней модели OSI и действий:

Прикладной   Приложения пользователей, создание сообщений
Транспортный Доставка данных между программами в сети
Сетевой Адресация и маршрутизация
Канальный Сетевые аппаратные средства и их драйверы

 

ТЗ_64

Уровни модели TCP/IP в порядке убывания (от высшего к низшему):

1: Прикладной

2: Транспортный

3: Сетевой

4: Канальный

 

ТЗ_65

Уровни модели TCP/IP в порядке возрастания (от низшего к высшему):

1: Канальный

2: Сетевой

3: Транспортный

4: Прикладной

 

ТЗ_66

Функции модели TCP/IP в соответствии с убыванием уровня (от высшего к низшему):

1: Приложения пользователей, создание сообщений

2: Доставка данных между программами в сети

3: Адресация и маршрутизация

4: Сетевые аппаратные средства и их драйверы

 

ТЗ_67

Функции модели TCP/IP в соответствии с возрастанием уровня (от низшего к высшему):

1: Сетевые аппаратные средства и их драйверы

2: Адресация и маршрутизация

3: Доставка данных между программами в сети

4: Приложения пользователей, создание сообщений

 

ТЗ_68

Уровень модели TCP/IP, определяющий способ общения пользовательских приложений, – …

· прикладной

 

ТЗ_69

Уровень модели TCP/IP, позволяющий сетевым приложениям получать сообщения по строго определённым каналам с конкретными параметрами, – …

· транспортный

 

ТЗ_70

На … уровне модели TCP/IP определяются адреса включённых в сеть компьютеров, выделяются логические сети и подсети, реализуется маршрутизация между ними.

· сетевом

ТЗ_71

На … уровне модели TCP/IP определяется адресация физических интерфейсов сетевых устройств, например, сетевых плат.

· канальном

 

ТЗ_72

К … уровню модели TCP/IP относятся программы управления физическими сетевыми устройствами, так называемые драйверы.

· канальному

 

ТЗ_73

Соответствие компонентов набора протоколов TCP/IP:

IP   межсетевой протокол, обеспечивающий адресацию в сетях
ICMP   межсетевой протокол управления сообщениями
ARP протокол разрешения адресов, выполняющий преобразование логических сетевых адресов в аппаратные
RARP   протокол разрешения адресов, выполняющий преобразование аппаратных сетевых адресов в логические
UDP протокол пользовательских датаграмм
TCP протокол управления передачей

 

 

ТЗ_74

Межсетевой протокол, обеспечивающий адресацию в сетях (аббревиатура латинскими буквами), - …

· IP

 

ТЗ_75

Межсетевой протокол управления сообщениями (аббревиатура латинскими буквами) …

· ICMP

 

ТЗ_76

Протокол разрешения адресов, выполняющий преобразование логических сетевых адресов в аппаратные (аббревиатура латинскими буквами) …

· ARP

ТЗ_77

Протокол разрешения адресов, выполняющий преобразование аппаратных сетевых адресов в логические (аббревиатура латинскими буквами) …

· RARP

 

ТЗ_78

Протокол пользовательских датаграмм (аббревиатура латинскими буквами) …

· UDP

 

ТЗ_79

Протокол управления передачей (аббревиатура латинскими буквами) …

· TCP

 

ТЗ_80

Межсетевой протокол, обеспечивающий адресацию в сетях, - …

· IP

· ICMP

· ARP

· RARP

· UDP

· TCP

 

ТЗ_81

Межсетевой протокол управления сообщениями …

· ICMP

· IP

· ARP

· RARP

· UDP

· TCP

 

ТЗ_82

Протокол разрешения адресов, выполняющий преобразование логических сетевых адресов в аппаратные …

· ARP

· IP

· ICMP

· RARP

· UDP

· TCP

 

ТЗ_83

Протокол разрешения адресов, выполняющий преобразование аппаратных сетевых адресов в логические, - …

· RARP

· IP

· ICMP

· ARP

· UDP

· TCP

 

ТЗ_84

Протокол пользовательских датаграмм …

· UDP

· IP

· ICMP

· ARP

· RARP

· TCP

 

ТЗ_85

Протокол управления передачей …

· TCP

· IP

· ICMP

· ARP

· RARP

· UDP


Контрольные вопросы c35

1. Что такое информационная безопасность?

2. Перечислите важнейшие аспекты информационной безопасности.

3. Перечислите уровни решения проблемы информационной бе­зопасности.

4. Перечислите уровни защиты информации.

5. Охарактеризуйте угрозы информационной безопасности: рас­крытия целостности, отказ в обслуживании.

6. Объясните причины компьютерных преступлений.

7. Опишите, как обнаружить компьютерное преступление или уязвимые места в системе информационной безопасности.

8. Опишите основные технологии компьютерных преступлений.

9. Перечислите меры защиты информационной безопасности.

10. Перечислите меры предосторожности при работе с целью за­щиты информации.

11. Опишите, какими способами можно проверить вводимые дан­ные на корректность.

12. Опишите основные меры защиты носителей информации.

13. Почему подключение к глобальной компьютерной сети Интер­нет представляет собой угрозу для информационной безопасности?

14. Опишите, как использование электронной почты создает уг­розу информационной безопасности. Какие меры обеспечивают бе­зопасное использование e-mail?

Контрольные вопросы c88

1. Почему при эксплуатации компьютерной системы важно знать ее параметры?

2. Какие стандартные средства Windows XP обеспечивают пользо­вателю возможность определения параметров компьютерной системы?

3. Почему обеспечение бесперебойной работы дисковой системы компьютера является одной из основных мер обеспечения информа­ционной безопасности?

4. Опишите причины нарушений в работе магнитных дисков.

5. Почему необходима процедура очистки диска?

6. Что такое фрагментация файла? Почему она возникает и как влияет на скорость операций чтения информации с диска?

7. В каких случаях рекомендуется выполнить дефрагментацию диска?

8. С какой целью выполняется архивация данных компьютера?

9. Что такое дискета аварийного восстановления? Какой програм­мой она создается?

10. Какие вы знаете программы восстановления информации на магнитных дисках?

Контрольные вопросы c135

1. Что такое компьютерный вирус? Какими свойствами облада­ют компьютерные вирусы?

2. По каким признакам классифицируют компьютерные вирусы? Перечислите типы вирусов.

3. Какие вирусы называются резидентными и в чем особенность таких вирусов?

4. Каковы отличия вирусов-репликаторов, стелс-вирусов, мутан­тов и «троянских» программ?

5. Опишите схему функционирования загрузочного вируса.

6. Опишите схему функционирования файлового вируса.

7. Опишите схему функционирования загрузочно-файловых ви­русов.

8. Что такое полиморфный вирус? Почему этот тип вирусов счи­тается наиболее опасным?

9. Каковы причины появления компьютерных вирусов. Приведи­те примеры широко известных вирусов.

10. Существует ли в мире и в РФ уголовная ответственность за создание и распространение компьютерных вирусов?

11. Каковы пути проникновения вирусов в компьютер и призна­ки заражения компьютера вирусом?

12. Каковы способы обнаружения вирусов и антивирусной про­филактики?

13. Перечислите основные меры по защите от компьютерных ви­русов.

14. Опишите назначение антивирусных программ различных типов.

15. Назовите примеры современных антивирусных программ и опишите их особенности.

Задания

1. Используя пакет программ, демонстрирующих действие виру­сов, изучите действие вирусов различного типа. Поочередно запус­кая программы из пакета демонстрационных программ, изучите про­явление вирусного заражения. По окончании наблюдения перезагру­зить компьютер.

2. Запустите программу DrWeb и выполните проверку оператив­ной памяти компьютера на наличие вирусов. Выполните тестирова­ние дисков А: и С: на наличие вирусов. Если на дисках будут обнару­жены вирусы, выполните лечение зараженных файлов.

3. Загрузите из Интернета и установите на компьютере ознако­мительную версию ADinf32. Задайте расписание работы ADinf, что­бы ее активизация осуществлялась еженедельно по субботам с 18.00.

4. Загрузите из Интернета и установите на компьютере ознако­мительную версию антивируса Kaspersky Anti-Virus. Создайте новую задачу сканирования дисков компьютера на вирусы.

5. Загрузите из Интернета и установите на компьютере ознакоми­тельную версию антивируса Norton AntiVirus. Выполните обновление антивирусной базы и проверьте компьютер на наличие вирусов.

6. Посетите web-страницу http://www.sarc.eom//avcenter/vinfodb. html онлайн-экспедиции вирусов на сайте компания Symantec. На этой странице можно просмотреть, чем заражен тот или иной файл и как удалить этот вирус.

Контрольные вопросы c 158

1. Что такое архивация, в каких целях она применяется? На чем основано сжатие информации при архивации файлов?

2. Что такое архиватор? Какие способы управления программой-архиватором вы знаете? Чем они отличаются?

3. Каковы особенности самораспаковывающихся архивных фай­лов?

4. Каково назначение многотомных архивов и каковы особенно­сти их применения?

5. Опишите общие и отличительные особенности возможностей и интерфейса архиваторов типа WinZip и WinRAR.

Задания

1. Используя WinRAR, выполните следующие операции с файла­ми и архивами:

• создайте самораспаковывающийся архив arhiv 1, в который по­местите все файлы с заданного каталога диска А:;

• извлеките из архива arhivl все файлы, имеющие расширение.тхт;

• упакуйте все файлы каталога C:\Temp в многотомный архив arhiv2, задав в качестве размера одного тома 80 Кб;

• извлеките из многотомного архива arhiv2 все файлы с расши­рением.ехе в каталог C:\Tmp.

2. Используя архиватор WinRAR, создайте архив arxiv3, в кото­рый поместите все файлы, имеющие второй символ «L» в имени, из каталога C:\Windows. Из архива arxiv3 распакуйте в каталог C:\Temp файлы, имеющие первый символ «С» в расширении.

3. Используя архиватор WinZip, создайте самораспаковывающий­ся архив archiv4, в который поместите все файлы из папки C:\Windows, имеющие второй символ «О» в имени. Добавьте в этот архив файлы из папки C:\Windows, имеющие расширение «.sys»,

4. Используя архиватор WinZip, откройте архив archiv4 и про­смотрите стандартными средствами просмотра файл config.txt. Из­влеките этот файл во вновь созданную папку C:\New.

Литература

1. Фигурнов В.Э. IBM PC для пользователя. - Изд, 7-е - М.: Инфра-М, 2000.-640 с.

Книга содержит подробное и доступное для начинающих пользо­вателей описание возможностей компьютеров, их устройств, про­грамм, локальных и глобальных сотен, методик правильной работы в среде DOS и Windows, способов использования наиболее популяр­ных и полезных программ - Norton Commander, Norton Utilities, Aidstest, Dr. Web, ADinf, Norton Backup, Norton AntiVirus и т.д. Для опытных пользователей предназначены главы о процедурах обслу­живания компьютера, обеспечения сохранности информации, исполь­зовании архиваторов, восстановления информации на дисках, защи­ты от вирусов, конфигурирования DOS и Windows.

2. http://www.citforum.ru/win/internet/infsecure/its2000_34.shtml -Материалы на сайте www.citforum.ru, посвященные описанию прин­ципов и методов архивации файлов.

3. http://www.arctest.narod.ru/ - На сайте приводятся статьи с опи­санием теории и алгоритмов архивации, обзор методов сжатия дан­ных при архивации, описания и сравнительные тесты различных ар­хиваторов.

4. http://www.rarsoft.com/ - Сайт разработчиков архиватора WinRAR, с которого вы сможете скачать пробную копию архивато­ра WinRAR.

5. http://www.wiirap.com/ - Сайт разработчиков архиватора WinZip, на котором приводится информация об архиваторе WinZip. С дан­ного сайта вы сможете загрузить пробную копию архиватора WinZip.

 

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...