Главная страница
Навигация по странице:

  • СТРУКТУРА И ОФОРМЛЕНИЕ КОНТРОЛЬНОЙ РАБОТЫ

  • ЗАДАНИЯ ПО КОНТРОЛЬНОЙ РАБОТЕ Задание 1

  • Основание классификации Вид компьютерного вируса Определение и/или отличительные признаки

  • Тип антивирусной программы Определение Пример (название программного обеспечения)

  • Начальная буква фамилии студента Вариант

  • Домашняя контрольная работа

  • ПРИЛОЖЕНИЕ 2 Образец оформления задания № 3 контрольной работы

  • Контрольная работа по информатике. ДКР (Заочное обучение).doc. Контрольная работа это самостоятельная работа студента по дисциплине. Цель написания контрольной работы


    Скачать 0.51 Mb.
    НазваниеКонтрольная работа это самостоятельная работа студента по дисциплине. Цель написания контрольной работы
    АнкорКонтрольная работа по информатике
    Дата22.03.2022
    Размер0.51 Mb.
    Формат файлаdoc
    Имя файлаДКР (Заочное обучение).doc.doc
    ТипКонтрольная работа
    #409553

    МЕТОДИЧЕСКИЕ УКАЗАНИЯ
    по выполнению домашней контрольной работы

    по учебной дисциплине

    «ИНФОРМАТИКА»
    для студентов заочного отделения

    Контрольная работа — это самостоятельная работа студента по дисциплине.

    Цель написания контрольной работы:

    • закрепить теоретические и практические знания по предмету;

    • научиться применять, полученные знания при решении практических вопросов;

    • научиться самостоятельно находить информационную базу из различных источников информации (фонды библиотеки, сеть Интернет и т.д.)



    СТРУКТУРА И ОФОРМЛЕНИЕ КОНТРОЛЬНОЙ РАБОТЫ
    Структура контрольной работы должна быть следующей:

    • титульный лист (Приложение 1);

    • практическая часть;

    • список использованных источников;

    • приложения.


    В практической части должны быть представлены текст, таблицы, расчеты, графики, схемы иллюстрирующие и объясняющие ход работы.

    В список использованных источников студент должен включать только те документы, которые он использовал при написании контрольной работы.
    Контрольная работа оформляется при помощи текстового процессора Microsoft Word.

    Каждая страница основного текста и приложений должна иметь поле: левое – 30 мм, верхнее и правое – 20 мм, нижнее — 10 мм.

    Требования к тексту:

    • шрифт — Times New Roman;

    • размер шрифта — 12 пт;

    • межстрочный интервал — одинарный;

    • выравнивание текста – по ширине;

    • заголовки – Arial, 14, ж

    Нумерация страниц проставляется в нижней части листа, посередине страницы, последовательно, начиная со 2-й страницы, то есть после титульного листа.

    Работа выполняется в электронном варианте. Все файлы контрольной работы сохраняются в одну папку под именем "Фамилия_ИО". Папка архивируется (RAR или ZIP) и высылается на адрес электронной почты преподавателя zubovo2010@yandex.ru.

    ЗАДАНИЯ ПО КОНТРОЛЬНОЙ РАБОТЕ
    Задание 1 - Изучить статью «Вирусы и антивирусные программы». Обработать полученную информацию и представить отчет в виде следующих таблиц.

    Таблица 1. Характеристика компьютерных вирусов


    Основание классификации

    Вид компьютерного вируса

    Определение и/или отличительные признаки

    1

    2

    3











    Таблица 2. Виды антивирусных программ


    Тип антивирусной программы

    Определение

    Пример (название программного обеспечения)

    1

    2

    3











    Вирусы и антивирусные программы
     Компьютерный вирус – это программа, способная создавать свои копии, внедрять их в различные объекты или ресурсы компьютерных систем, сетей и производить определенные действия без ведома пользователя.

    Свое название компьютерный вирус получил за некоторое сходство с биологическим вирусом (например, в зараженной программе самовоспроизводится другая программа – вирус, а инфицированная программа может длительное время работать без ошибок, как в стадии инкубации).

    Программа, внутри которой находится вирус, называется зараженной программой.

    Когда инфицированная программа начинает работу, то сначала управление получает вирус. Вирус заражает другие программы, а также выполняет запланированные деструктивные действия. Для маскировки своих действий вирус активизируется не всегда, а лишь при выполнении определенных условий (истечение некоторого времени, выполнение определенного числа операций, наступления некоторой даты или дня недели и т.д.).

    После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится. Внешне зараженная программа может работать так же, как и обычна программа. Подобно настоящим вирусам компьютерные вирусы прячутся, размножаются и ищут возможность перейти на другие ЭВМ.

    Таким образом, вирусы должны инфицировать ЭВМ достаточно незаметно, а активизироваться лишь через определенное время (время инкубации). Это необходимо для того, чтобы скрыть источник заражения.

    Вирус не может распространяться в полной изоляции от других программ. Очевидно, что пользователь не будет специально запускать одинокую программу-вирус. Поэтому вирусы прикрепляются к телу других полезных программ.

    Несмотря на широкую распространенность антивирусных программ, предназначенных для борьбы с вирусами, вирусы продолжают плодиться. В среднем в месяц появляется около 300 новых разновидностей. Естественно, что вирусы появляются не самостоятельно, а их создают кракеры – вандалы (техно – крысы). Все пользователи лютой ненавистью ненавидят кракеров.

    Различные вирусы выполняют различные действия:

    • Выводят на экран мешающие текстовые сообщения (поздравления, политические лозунги, фразы с претензией на юмор, высказывания обиды от неразделенной любви, нецензурные выражения, рекламу, прославление любимых певцов, названия городов).

    • Создают звуковые эффекты (проигрываю гимн, гамму или популярную мелодию).

    • Создают видеоэффекты (переворачивают или сдвигают экран, имитируют землетрясение, вызывают падение букв в тексте или симулируют снегопад, имитируют скачущий шарик, прыгающую точку, выводят на экран рисунки и картинки).

    • Замедляют работу ЭВМ, постепенно уменьшают объем свободной оперативной памяти.

    • Увеличивает износ оборудования (например, головок дисководов).

    • Вызывают отказ отдельных устройств, зависание или перезагрузку компьютера и крах работы всей ЭВМ.

    • Имитируют повторяющиеся ошибки работы операционной системы (например, с целью заключения договора на гарантированное обслуживание ЭВМ).

    • Уничтожают FAT – таблицу, форматируют жесткий диск, стирают BIOS, стирают или изменяют установки CMOS, стирают секторы на диске, уничтожают или искажают данные, стирают антивирусные программы.

    • Осуществляют научный, технический, промышленный и финансовый шпионаж.

    • Выводят из строя системы защиты информации, дают злоумышленникам тайный доступ к вычислительной машине.

    • Делают незаконные отчисления с каждой финансовой операции и т.д.

    Главная опасность самовоспроизводящихся кодов заключается в том, что программы – вирусы начинают жить собственной жизнью, практически не зависящей от разработчика программы. Так же, как в цепной реакции в ядерном реакторе, запущенный процесс трудно остановить.

    • Основные симптомы вирусного заражения ЭВМ следующие.

    • Замедление работы некоторых программ.

    • Увеличение размеров файлов (особенно выполняемых).

    • Появление не существовавших ранее "странных" файлов.

    • Уменьшение объема доступной оперативной памяти (по сравнению с обычным режимом работы).

    • Внезапно возникающие разнообразные видео и звуковые эффекты.

    • Появление сбоев в работе операционной системы (в том числе зависание).

    • Запись информации на диски в моменты времени, когда этого не должно происходить.

    • Прекращение работы или неправильная работа ранее нормально функционирующих программ.

    Впервые большое внимание к проблеме вирусов привлекла книга Фреда Коэна "Компьютерные вирусы, теория и эксперименты" вышедшая в свет в 1984 г.

    Большой общественный резонанс вызвало первое неконтролируемое распространение вируса в сети. 2 ноября 1988 года двадцатитрехлетний студент последнего курса Корнельского университета Роберт Таппан Моррис запустил в сети свою программу, которая из-за ошибки начала бесконтрольное распространение и многократное инфицирование узлов сети. В результате было заражено около 6200 машин, что составило 7,3 % общей численности машин в сети.

    Существует большое число различных классификаций вирусов.

    По среде обитания они делятся на сетевые, файловые, загрузочные и файлово – загрузочные вирусы.

    По способу заражения – на резидентные и нерезидентные вирусы.

    По степени опасности – на неопасные, опасные и очень опасные вирусы.

    По особенностям алгоритма – на вирусы-компаньоны, паразитические вирусы, репликаторы (черви), невидимки (стелс), мутанты (призраки, полиморфные вирусы, полиморфики), макро-вирусы, троянские программы.

    По целостности – на монолитные и распределенные вирусы.

    Сетевые вирусы распространяются по различным компьютерным сетям.

    Загрузочные вирусы внедряются в загрузочный сектор диска (Boot – сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record – MBR). Некоторые вирусы записывают свое тело в свободные сектора диска, помечая их в FAT – таблице как “плохие” (Bad cluster).

    Файловые вирусы инфицируют исполняемые файла компьютера, имеющие расширения com и exe. К этому же классу относятся и макровирусы, написанные помощью макрокоманд. Они заражают неисполняемые файлы (например, в текстовом редакторе MS Word или в электронных таблицах MS Excel).

    Загрузочно – файловые вирусы способны заражать и загрузочные секторы и файлы.

    Резидентные вирусы оставляют в оперативной памяти компьютера свою резидентную часть, которая затем перехватывает обращения неинфицированных программ к операционной системе, и внедряются в них. Свои деструктивные действия и заражение других файлов, резидентные вирусы могут выполнять многократно.

    Нерезидентные вирусы не заражают оперативную память компьютера и проявляют свою активность лишь однократно при запуске инфицированной программы.

    Действия вирусов могут быть не опасными, например, на экране появляется сообщение: "Хочу чучу". Если с клавиатуры набрать слово "чуча", то вирус временно "успокаивается".

    Значительно опаснее последствия действия вируса, который уничтожает часть файлов на диске.

    Очень опасные вирусы самостоятельно форматируют жесткий диск и этим уничтожают всю имеющуюся информацию. Примером очень опасного вируса может служить вирус CIN (Чернобыль), активизирующийся 26 числа каждого месяца и способный уничтожать данные на жестком диске и в BIOS.

    Компаньон-вирусы (companion) – это вирусы, не изменяющие файлы. Алгоритм работы этих вирусов состоит в том, что они создают для EXE – файлов новые файлы-спутники (дубликаты), имеющие то же самое имя, но с расширением COM, например, для файла XCOPY.EXE создается файл XCOPY.COM. Вирус записывается в COM – файл и никак не изменяет одноименный EXE – файл. При запуске такого файла DOS первым обнаружит и выполнит COM – файл, т.е. вирус, который затем запустит и EXE – файл.

    Паразитические вирусы при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов. В эту группу относятся все вирусы, которые не являются "червями" или "компаньонами".

    Вирусы – черви (worm) – распространяются в компьютерной сети и, так же как и компаньон – вирусы, не изменяют файлы или секторы на дисках. Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Черви уменьшают пропускную способность сети, замедляют работу серверов.

    Репликаторы могут размножаться без внедрения в другие программы и иметь "начинку" из компьютерных вирусов.

    Вирусы – невидимки (стелс – Stealth) используют некоторый набор средств для маскировки своего присутствия в ЭВМ. Название вируса аналогично названию американского самолета – невидимки.

    Стелс – вирусы трудно обнаружить, так как они перехватывают обращения операционной системы к пораженным файлам или секторам дисков и "подставляют" незараженные участки файлов.

    Вирусы, которые шифруют собственное тело различными способами, называются полиморфными. Полиморфные вирусы (или вирусы – призраки, вирусы – мутанты, полиморфики) достаточно трудно обнаружить, так как их копии практически не содержат полностью совпадающих участков кода. Это достигается тем, что в программы вирусов добавляются пустые команды (мусор), которые не изменяют алгоритм работы вируса, но затрудняют их выявление.

    Макро – вирусы используют возможности макроязыков, встроенных в системы обработки данных (текстовые редакторы и электронные таблицы). В настоящее время широко распространяются макро – вирусы, заражающие документ Word и Excel.

    Троянская программа маскируется под полезную или интересную программу, выполняя во время своего функционирования еще и разрушительную работу (например, стирает FAT-таблицу) или собирает на компьютере информацию, не подлежащую разглашению. В отличии от вирусов троянские программы не обладают свойством самовоспроизводства.

    Троянская программа маскируется, как правило, под коммерческий продукт. Ее другое название "троянский конь".

    Программа монолитного вируса представляет собой единый блок, который можно обнаружить после инфицирования.

    Программа распределенного вируса разделена на части. Эти части содержат инструкции, которые указывают компьютеру, как собрать их воедино, чтобы воссоздать вирус. Таким образом, вирус почти все время находится в распределенном состоянии, и лишь на короткое время собирается в единое целое.

    Для борьбы с вирусами разрабатываются антивирусные программа. Говоря медицинским языком, эти программы могут выявлять (диагностировать), лечить (уничтожать) вирусы и делать прививку "здоровым" программам.

    Различают следующие виды антивирусных программ:

    • Программы – детекторы (сканеры).

    • Программы – доктора (или фаги, дезинфекторы).

    • Программы – ревизоры.

    • Программы – фильтры (сторожа, мониторы).

    • Программы – иммунизаторы.

    Программы – детекторы рассчитаны на обнаружение конкретных вирусов и основаны на сравнении характерной (спецификой) последовательности байтов (сигнатур или масок вирусов), содержащихся в теле вируса, с байтами проверяемых программ. Программы – детекторы нужно регулярно обновлять, так как они быстро устаревают и не могут выявлять новые виды вирусов.

    Следует подчеркнуть, что программы – детекторы могут обнаружить только те вирусы, которые ей "известны", то есть, есть сигнатуры этих вирусов заранее помещены в библиотеку антивирусных программ.

    Таким образом, если проверяемая программа не опознается детектором как зараженная, то еще не следует считать, что она "здорова". Она может быть инфицирована новым вирусом, который не занесен в базу данных детектора.

    Для устранения этого недостатка программы – детекторы стали снабжаться блоками эвристического анализа программ. В этом режиме делается попытка обнаружить новые или неизвестные вирусы по характерным для всех вирусов кодовым последовательностям. Наиболее развитые эвристические механизмы позволяют с вероятностью около 80% обнаружить новый вирус.

    Программы – доктора не только находят файлы, зараженные вирусами, но и лечат их, удаляя из файла тело программы – вируса. Программы – доктора, которые позволяет лечить большое число вирусов, называют полифагами.

    В России получили широкое распространение программы – детекторы, одновременно выполняющие и функции программ – докторов. Наиболее известные представители этого класса – AVP(Antiviral Toolkit Pro, автор – Е. Касперский), Aidstest (автор – Д. Лозинский) и Doctor Web (авторы – И. Данилов, В. Лутовин, Д. Белоусов).

    Ревизоры – это программы, которые анализируют текущее состояние файлов и системных областей диска и сравнивают его с информацией, сохраненной ранее в одном из файлов ревизора. При этом проверяется состояние BOOT – сектора, FAT – таблицы, а также длина файлов, их время создания, атрибуты, контрольные суммы.

    Контрольная сумма является интегральной оценкой всего файла (его слепком). Получается контрольная сумма путем суммирования по модулю для всех байтов файла. Практически всякое изменение кода программы приводит к изменению контрольной суммы файла.

    Антивирусы – фильтры – это резидентные программы (сторожа), которые оповещают пользователя обо всех попытках какой – либо программы выполнить подозрительные действия. Фильтры контролируют следующие операции:

    • Обновление программных файлов и системной области диска;

    • Форматирование диска;

    • Резидентное размещение программ в ОЗУ.

    Обнаружив попытку выполнения таких действий, сторож (монитор) сообщает об этом пользователю, который окончательное решение по выполнению данной операции. Заметим, что она не способна обезвредить даже известные вирусы. Для "лечения" обнаруженных фильтром вирусов нужно использовать программы – доктора.

    К последней группе относятся наименее эффективные антивирусы – вакцинаторы (иммунизаторы). Они записывают в вакцинируемую программу признаки конкретного вируса так, что вирус считает ее уже зараженной, и поэтому не производит повторное инфицирование. Этот вид антивирусных программ морально устарел.

    Рассмотрим основные меры по защите ЭВМ от заражения вирусами.

    • Необходимо оснастить ЭВМ современными антивирусными программами и постоянно обновлять их версии.

    • При работе в глобальной сети обязательно должна быть установлена программа – фильтр (сторож, монитор).

    • Перед считыванием с дискет информации, записанной на других ЭВМ, следует всегда проверять эти дискеты на наличие вирусов.

    • При переносе на свой компьютер файлов в архивированном виде необходимо их проверять сразу же после разархивации.

    • При работе при работе на других компьютерах необходимо всегда защищать свои дискеты от записи.

    • Целесообразно делать архивные копии ценной информации на других носителях информации.

    • Не следует оставлять дискету в дисководе при включении или перезагрузке ЭВМ, так как это может привести к заражению загрузочными вирусами.

    • Антивирусную проверку желательно проводить в "чистой" операционной системе, то есть после ее загрузки с отдельной системной дискеты.

    • Следует иметь ввиду, что невозможно заразиться вирусом, просто подключившись к Internet. Чтобы вирус активизировался программа, полученная с сервера из сети, должна быть запущена на клиенте.

    • Получив электронное письмо, к которому приложен исполняемый файл, не следует запускать этот файл без предварительной проверки. По электронной почте часто распространяются "троянские кони".

    • Целесообразно иметь под рукой аварийную загрузочную дискету, с которой можно будет загрузиться, если система откажется сделать это обычным образом.

    • При установке большого программного продукта необходимо вначале проверить все дистрибутивные файлы, а после инсталляции продукта повторно произвести контроль наличия вирусов.

    • Последняя – не совсем серьезная мера. Если Вы хотите полностью исключить вероятность попадания вирусов в Ваш компьютер, то не набирайте на клавиатуре непонятных для Вас программ, не используйте дискеты, лазерные диски для ввода программ и документов. Отключитесь от локальной и глобальной сетей. Не включайте питание, так как возможно, что вирус уже зашит в ПЗУ.


    Задание 2 — Найти необходимую информацию, используя справочно-правовую систему (СПС) "Гарант":

    Найти форму приказа (распоряжения) о приеме работника на работу (форма № Т-1). Заполнить данную форму произвольными данными. Сохранить документ под именем "Приложение 1_Приказ о приеме".
    Задание 3 Найти ответы на предложенные вопросы. Для поиска информации необходимо использовать справочно-правовые системы "КонсультантПлюс" (http://www.consultant.ru/) и "Гарант" (http://www.garant.ru/). Ответом будут считаться созданными Вами поэтапные скриншоты своих действий (Приложение 2).

    Скриншот - фотография, которая создается с помощью клавиши на клавиатуре PrintScreen. После фотографирования экрана нужно зайти в любой текстовый редактор и обрезать изображение до нужных размеров.
    Вариант студент выбирает в соответствии с начальной буквой своей фамилии, согласно приведенной таблице.


    Начальная буква

    фамилии студента

    Вариант

    А, Д, И, Н, С, Х, Щ

    1

    Б, Е, К, О, Т, Ц, Э

    2

    В, Ж, Л, П, У, Ч, Ю

    3

    Г, З, М, Р, Ф, Ш, Я

    4


    Вариант 1

    1. Найдите текст Федерального закона "О высшем и послевузовском профессиональном образовании". Укажите дату и номер документа. Предоставьте аннотацию к данному документу.

    2. Найдите статью 1153 Гражданского кодекса РФ. Назовите статью.

    3. Необходимо найти Постановление Правительства РФ, связанное с участившимися в России лесными пожарами. Укажите дату и номер документа.


    Вариант 2

    1. Найдите и уточните дату вступления в силу Федерального закона "О водоснабжении и водоотведении". Укажите дату и номер документа.

    2. Найдите статью 13 закона "О полиции", а также информацию о проведении досмотра сотрудниками полиции. Укажите дату и номер документа.

    3. Найдите статью 68 ФЗ "Об основных гарантиях избирательных прав и права на участие в референдуме граждан РФ".Укажите дату и номер документа. Напишите пояснение, о чем данная статья.


    Вариант 3

    1. Найдите статью 19 Конституции РФ. Укажите дату и номер документа. Дайте краткое пояснение к данной статье.

    2. Найдите номер ФЗ, где указана информация о предоставлении права на получение экстренной помощи туристам. Укажите дату и номер документа.

    3. Найдите ФЗ "О рекламе", а там статью "Особенности рекламы отдельных видов товаров". Укажите номер статьи. Укажите дату и номер документа.


    Вариант 4

    1. Найдите текст ФЗ "О защите прав юридических лиц и индивидуальных предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля". Укажите номер и дату издания ФЗ.

    2. Найдите статью 65 Трудового кодекса РФ. Укажите дату и номер документа.

    3. Найдите кодекс об административных правонарушениях. Укажите дату и номер документа.

    ПРИЛОЖЕНИЕ 1
    Образец оформления титульного листа контрольной работы

    АВТОНОМНАЯ НЕКОММЕРЧЕСКАЯ

    ПРОФЕССИОНАЛЬНАЯ ОБРАЗОВАТЕЛЬНАЯ ОРГАНИЗАЦИЯ

    БАШКИРСКИЙ КООПЕРАТИВНЫЙ ТЕХНИКУМ

    Домашняя контрольная работа
    по дисциплине Информатика
    Выполнила студент (студентка) заочного отделения

    _______________________________
    Группа ____ 
    Специальность __________

    Преподаватель

    ______________/Камалова Л.Ф./

    Дата сдачи___________

    Оценка______________

    Дата проверки _____/_____
      

    Уфа, 2022
    ПРИЛОЖЕНИЕ 2
    Образец оформления задания № 3 контрольной работы
    Задание: В СПС "КонсультантПлюс" найдите ст. 155 Жилищного кодекса РФ. Укажите название статьи, дату и номер документа.
    Порядок действий

    1. Зайти на сайт http://www.consultant.ru/


    2. В разделе "Кодексы" найти Жилищный кодекс РФ


    3. Открыть Жилищный кодекс , пройдя по ссылке.


    4. Найти статью 155.


    5. Статья 155 называется "Внесение платы за жилое помещение и коммунальные услуги". Жилищный кодекс РФ от 29.12. 2004 № 188-ФЗ (принят ГД ФС РФ 22.12.2004, действующая редакция от 21.07.2014).



    написать администратору сайта