Основи інформатики

Категорії інформації. Характеристика загроз для комп’ютерної системи, засоби атаки. Принципи роботи і алгоритм функціонування вірусів. Основні програми архівації файлів і коротка характеристика їх роботи. Блокування роботи комп’ютера за допомогою BIOS.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык украинский
Дата добавления 16.09.2014
Размер файла 25,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

План:

1. Категорії інформації

2. Дати характеристику загрозам КС за способом впливу, засобами атаки та станом об'єкта атаки

3. У чому “збір сміття” можна використати як атаку на комп'ютерну систему, які механізми використовуються для захисту від них?

4. Де можуть бути розташовані файлові віруси? Які принципи роботи і алгоритм функціонування вірусів?

5. Наведіть основні відомі вам програми архівації файлів і коротко охарактеризуйте принцип їх роботи

6. У чому полягає блокування роботи комп'ютера за допомогою BIOS?

1. Категорії інформації

Інформація - дані про людей, предмети, факти, події, явища і процеси незалежно від форми їхнього представлення.

Відомо, що інформація може мати різну форму, зокрема, дані, закладені в комп'ютерах, листи, пам'ятні записи, досьє, формули, креслення, діаграми, моделі продукції і прототипи, дисертації, судові документи тощо.

Інформація - це результат відображення та обробки в людській свідомості різноманіття навколишнього світу, відомостей про предмети, що оточують людину, явища природи, діяльність інших людей.

За рівнем важливості можна розділити інформацію на категорії таким чином:

- життєво важлива незамінна інформація, наявність якої необхідна для функціонування системи;

- важлива інформація - інформація, що може бути замінена чи відновлена, але процес її відновлення важкий і пов'язаний з великими витратами;

- корисна інформація - інформація, яку важко відновити, однак система може досить ефективно функціонувати і без неї;

- несуттєва інформація - інформація, без якої система продовжує існувати.

Хоча здається, що такий розподіл легко застосовувати, на практиці віднесення інформації до однієї з цих категорій може являти собою дуже важке завдання, тому що та сама інформація може бути використана багатьма підрозділами систем, кожний з яких може віднести цю інформацію до різних категорій важливості. Категорія важливості, як і цінність інформації, звичайно змінюється з часом і залежить від рівня її значущості для різних груп споживачів і потенційних порушників.

2. Дати характеристику загрозам КС за способом впливу, засобами атаки та станом об'єкта атаки

Загроза за способом впливу на КС. Вплив на КС систему може здійснюватись в одному з режимів:

- в інтерактивному режимі - користувач може активно впливати на хід виконання програми, вводячи різні команди або дані. До них належать інтерпретатори командних мов, деякі утиліти, програми керування базами даних, тобто, програми, які орієнтовані на роботу з користувачем. При використанні програм цього класу (наприклад, для атаки на КС за допомогою командного інтерпретатора) вплив є довшим у часі і тому має більшу імовірність бути виявленим;

- у пакетному режимі - коли всю інформацію треба готувати заздалегідь. Це системні і прикладні програми, які орієнтовані на виконання яких-небудь суворо визначених дій без участі користувача. Вплив за допомогою цих програм є короткостроковим. Його важко діагностувати, він є більш небезпечний, вимагає більшої попередньої підготовки для того, щоб передбачити всі можливі наслідки втручання.

Загроза за засобами атаки. Для впливу на КС зловмисник може використовувати:

- стандартне програмне забезпечення. У цьому випадку результати впливу здебільшого передбачені, оскільки ці програми здебільшого добре вивчені;

- спеціально розроблені програми. Це може бути небезпечно, і тому в захищуваних системах бажано не допускати установлення в КС програм без дозволу адміністратора.

Загроза за станом об'єкта атаки. Стан об'єкта в момент атаки може зробити суттєвий вплив на результати атаки і на роботу з ліквідації її наслідків. Об'єкт може бути в одному зі станів:

- зберігання - на диску, в оперативній пам'яті, в іншому пасивному стані. При цьому доступ до об'єкта здійснюється з використанням доступу;

- передачі - по лінії зв'язку між вузлами мережі, або в середині вузла. Вплив передбачає підслуховування, перехоплення, спотворення і т.д.;

- обробки - це коли об'єктом стає процес користувача.

3. У чому “збір сміття” можна використати як атаку на комп'ютерну систему, які механізми використовуються для захисту від них?

Після закінчення роботи по обробці інформації частина даних може залишитися в оперативній пам'яті, на дисках, магнітних стрічках та інших носіях і зберігатися там до перезаписування або знищення. Прочитати прямим звичайним способом їх важко, але при використанні спеціальних програм і обладнання це все ж таки можна зробити. Такий процес і називається “збором сміття” (disk scavenging, garbage collection).

Для захисту від “збору сміття” використовуються спеціальні механізми, які можуть бути реалізовані в операційній системі і/або апаратурі комп'ютера чи в додаткових програмних (апаратних) засобах. Прикладами таких механізмів є стираючий зразок і мітка повноти.

Стираючий зразок (erasure pattern) - це послідовність бітів, яка записується на певне місце та стирає дані. Адміністратор може автоматично активізувати запис цієї послідовності при кожному звільнені ділянки пам'яті. При цьому стерті дані знищуються і ніхто не зможе вже їх відновити або прочитати (без спеціальної апаратури).

Мітка повноти (highewater marking) - робить неможливим читання ділянок пам'яті, відведених для процесу записування, але не використаних ним. Верхня межа пам'яті, яка використовується, і є міткою повноти. Цей спосіб використовується для захисту послідовних файлів виняткового доступу (результуючі файли редакторів, компіляторів, компоновщиків). Для індексних файлів і послідовних розділюваних файлів цей метод носить назву “стирання при розміщенні”, тобто пам'ять очищується при видаленні її процесу.

4. Де можуть бути розташовані файлові віруси? Які принципи роботи і алгоритм функціонування вірусів?

Файлові віруси діють одним з таких способів:

- впроваджуються в основному у виконувані файли, тобто у файли з розширеннями СОМ та ЕХЕ. Вони можуть впроваджуватись і у файли інших типів, але в такому випадку, як правило, вони ніколи не отримують управління, і, як наслідок, втрачають здатність до розмноження;

- створюють файли-двійники (компаньйон-віруси);

- використовують особливості організації файлової системи (Link-віруси).

До даної групи відносяться віруси, що при своєму розмноженні тим чи іншим способом використовують файлову систему якої-небудь ОС.

Впровадження файлового вірусу можливе практично в усі виконувані файли усіх популярних операційних систем. На сьогоднішній день відомі віруси, що вражають всі типи виконуваних об'єктів: командні файли (BAT), драйвери (SYS, у тому числі спеціальні файли IO.SYS і MSDOS.SYS) і виконувані двійкові файли (EXE, COM). Існують віруси, що вражають файли інших операційних систем - Windows, OS/2, Macintosh, UNIX, включаючи VxD-драйвери Windows.

Існують віруси, які заражають файли, що містять вихідні тексти програм, бібліотечні чи об'єктні модулі. Можливий запис вірусу й у файли даних, але це може бути або в результаті помилки вірусу, або при прояві його агресивних властивостей. Макро-віруси також записують свій код у файли даних або у документи та електронні таблиці, однак ці віруси настільки специфічні, що винесені в окрему групу.

Більшість розповсюджених файлових вірусів мають штами, які не дуже відрізняються від базової версії. Тому можна говорити про групи файлових вірусів і, відповідно, групові дескриптори і групові сигнатури. Нині кількість виявлених у країнах СНД файлових вірусів перевищує кілька сотень, тому запам'ятовування їх класифікаційних кодів суттєво полегшується, якщо вони використовуються з розширенням, яке показує, до якої групи належить даний вірус.

Види файлових вірусів

За способом зараження файлів віруси поділяються на:

- overwriting-віруси;

- паразитичні ("parasitic");

- компаньйони-віруси ("companion");

- link-віруси;

- віруси-хробаки;

- віруси, що заражають об'єктні модулі (OBJ), бібліотеки компіляторів (LIB) і вихідні тексти програм.

Алгоритм роботи файлового вірусу

Одержавши керування, вірус здійснює такі дії (приведений список найбільш загальних дій вірусу при його виконанні, і для конкретного вірусу список може бути доповнений, пункти можуть помінятися місцями і значно розширитися):

- резидентний вірус перевіряє оперативну пам'ять на наявність своєї копії і інфікує пам'ять комп'ютера, якщо копія вірусу не знайдена. Нерезидентный вірус шукає незаражені файли в поточному і\або кореневому каталозі, у каталогах, відзначених командою PATH, сканує дерево каталогів логічних дисків, а потім заражає виявлені файли;

- виконує, якщо вони є, додаткові функції, деструктивні дії, графічні чи звукові ефекти і т.д. Додаткові функції резидентного вірусу можуть викликатися через деякий час після активізації в залежності від поточного часу, конфігурації системи, внутрішніх лічильників чи вірусу інших умов; у цьому випадку вірус при активізації обробляє стан системного годинника, встановлює свої лічильники і т.д.;

- повертає керування основній програмі (якщо вона є). Паразитичні віруси при цьому або лікують файл, виконують його, а потім знову заражають, або відновлюють програму (але не файл) у вихідному виді (наприклад, у COM-програм відновлюються декілька перших байтів, у EXE-програми обчислюється справжня стартова адреса, у драйвера відновлюються значення адрес програм стратегії і переривання). Компаньйони-віруси запускають на виконання свого "хазяїна", віруси-хробаки і overwriting-віруси повертають керування ОС.

Метод відновлення програми у первісному вигляді залежить від способу зараження файла.

Якщо вірус впроваджується в початок файла, то він або зрушує коди зараженої програми на число байтів, рівне довжині вірусу, або переміщає частину коду програми з її кінця в початок, або відновлює файл на диску, а потім запускає його.

Якщо вірус записався в кінець файла, то при відновленні програми він використовує інформацію, збережену у своєму тілі при зараженні файла. Це може бути довжина файла, декілька байтів початку файла у випадку COM-файла або декілька байтів заголовка у випадку EXE-файла.

Якщо ж вірус записується в середину файла спеціальним чином, то при відновленні файла він використовує ще і спеціальні алгоритми.

5. Наведіть основні відомі вам програми архівації файлів і коротко охарактеризуйте принцип їх роботи.

Програми архівації файлів

Архівний файл являє собою набір з одного або декількох файлів, розміщених у стисненому вигляді в одному файлі, з якого при необхідності їх можна дістати у первісному вигляді. Архівний файл містить зміст, який дозволяє побачити, які саме файли знаходяться в архіві. Для кожного стисненого і поміщеного в архів файлазберігається така інформація:

- ім'я файла;

- відомості про каталог, в якому знаходиться файл;

- дата і час останньої модифікації файла;

- розмір фала на диску і в архіві;

- код циклічного контролю для кожного файла, що використовується для перевірки цілісності архіва.

Найбільш популярні архіватори - WinZip і WinRAR - дозволяють задавати пароль на відкриття архіва. Але існують програми, за допомогою яких можна зламати архівні файли. Ці програми-зламщики архівів можна умовно розбити на дві групи:

- спеціалізовані - програми, які зламують паролі лише одного архіватора (наприклад, програма Azpr зламує пароль архіватора WinZip);

- універсальні - програми, що працюють з двома і більше видами архіваторів (наприклад, програма Archpr працює з усіма видами архівів під Windows). Недоліком таких програм є їх великий об'єм.

Більшість сучасних програм пакування даних мають вбудовану підтримку шифрування. Якщо користувач бажає захистити від чужих очей свою інформацію в архіві, йому необхідно при пакування ввести пароль, і архіватор далі сам виконає необхідні дії. При спробі видобути зашифрований файл архіватор вимагатиме у користувача пароль і розпакує файл лише тоді, коли пароль вказано правильно.

Слід зауважити, що шифрування відбувається завжди після компресування, оскільки зашифровані дані не повинні відрізнятися від випадкової послідовності і, як наслідок, архіватор не зможе знайти в них надлишковість, за рахунок видалення якої і відбувається пакування.

ZIP

Одним з найпопулярніших форматів стискання даних серед користувачів операційної системи Windows був і залишається ZIP, розроблений компанією PKWARE, Inc. Широкого розповсюдження цей формат набув зовсім не через технічні особливості - швидке стискання, висока ступень упаковки. Існують архівні формати, що переважають ZIP за багатьма характеристиками. Скоріш за все, формат ZIP завдячує своїй популярності умовно безкоштовній програмі WinZIP.

WinZIP є умовно безкоштовним продуктом. Будь-який користувач має право установити WinZIP і використовувати його на протязі 30 днів у тестових і ознайомлювальних цілях. При цьому програма є повнофункціональною, але іноді з'являється вікно повідомлення з пропозицією купити WinZIP. По завершенні тестового періоду необхідно отримати ліцензію або видалити програму з комп'ютера. Після оплати користувач отримує реєстраційний код, що відповідає його імені. Після введення правильного коду у відповідному вікні WinZIP програма вважається зареєстрованою і припиняє турбувати користувача пропозиціями про купівлю програми.

Для шифрування архівів формату ZIP використовується потоковий алгоритм шифрування, розроблений Роджером Шлафлай. Але у 1994 році Елі Біхем і ПолКошер опублікували статтю, присвячену атаці на алгоритм шифрування формату ZIP, в якому для знаходження ключа шифрування досить знати 13 послідовних байтів відкритого тексту і виконати певну операцію 238 разів.

Для архівів, що містять 5 і більше файлів і створених на основі бібліотеки InfoZIP, можлива атака, що використовує в якості відкритого тексту дані з заголовків зашифрованих файлів. Цій атаці підлягли архіви, створені за допомогою програми WinZIP, але в останніх версіях цього архіватора проблема була дещо виправлена.

Не дивлячись на те, що недоліки алгоритму шифрування ZIP давно відомі, він до цих пір лишається одним з найчастіше використовуваних для архівів формату ZIP. Деякий час тому а в архіваторах РКZIP і WinZIP з'явилась підтримка інших, більш стійких алгоритмів шифрування, але нове шифрування не дуже популярне з деяких причин. По-перше, нові формати зашифрованих даних в РКZIP і WinZIP не сумісні між собою, що не дозволяє прочитати одним архіватором те, що створено іншим. По-друге, компанія PKWARE, що створила РКZIP, звинувачує авторів WinZIP у тому, що, реалізувавши своє шифрування, вони порушують патенти, що належать корпорації PKWARE.

У 2002 році компанія РКWARE випустила версію архіватора РКZIP, яка підтримувала більш стійкі алгоритми шифрування. Але через те, що РКZIP був розрахований на корпоративних користувачів, нове шифрування не отримало достатньої популярності.

Отже, алгоритм, що використовується в WinZIP для перевірки відповідності реєстраційного коду імені користувача, давно відкритий, і в Інтернеті можна без особливих зусиль знайти початкові тексти і готові програми для обчислення цього коду. Малоймовірно, що в WinZIP Computing не знають про існування генератора кодів до їх програми, але на протязі багатьох версій схема реєстрації не змінювалась і, схоже, змінюватись не буде. Не зважаючи на порівняну простоту отримання повністю дієздатної копії WinZIP без оплати вартості ліцензії, утруднення схеми реєстрації навряд чи викличе різке збільшення об'ємів продаж. А от витрати на оновлення реєстраційних номерів у всіх легальних користувачів можуть виявитись зовсім не маленькими.

ARJ

Популярний з часів DOS, але рідко використовуваний в даний час архіватор, розроблений Робертом Янгом, базується на такому алгоритмі. З пароля, за дуже простим циклічним алгоритмом отримувалась гама за довжиною рівна паролю. Ця гама накладалась на дані методом додавання за модулем 2 (операція ХОR). Таким чином, наявність відкритого тексту, рівного довжині пароля, дозволяла миттєво визначити гаму і використовуваний пароль.

Більш того, на самому початку упакованих даних містилась інформація компресора така, як таблиці Хаффмана, і частина цієї інформації могла бути передбачена, що дозволяло значно підвищити швидкість пошуку пароля перебором.

Починаючи з версії 2.60 (листопад1997 року), ARJ підтримує шифрування за алгоритмом ГОСТ 28147-89.

RAR

Архіватор, розроблений Євгеном Рошалем, є непоганим прикладом того, як можна підходити до шифрування даних.

В алгоритмі шифрування, використаному у RAR версії 1.5, є деякі недоліки. Так, ефективна довжина ключа шифрування складає всього 64 біти, тобто перебором 264 варіантів ключа можна гарантовано розшифрувати пароль. Більш того, наявність відкритого тексту дозволяє зменшити кількість варіантів перебору до 240. Отже, атака успішно може бути виконана навіть на одному комп'ютері (швидкість перебору на комп'ютері з процесором Intel Pentium III 333 МГц складає приблизно 600 000 паролів в секунду).

У версії 2.0, вочевидь, була проведена серйозна робота над помилками. Злам нового алгоритму шифрування перебором вимагав вже приблизно 21023 операцій, що більше, ніж це можна було б здійснити на сучасній техніці. Про ефективні атаки, що використовують відкритий текст, офіційно нічого не відомо. Швидкість перебору паролів знизилась приблизно до 2000 штук за секунду (в 300 разів).

Але розробники RAR продовжили роботу. У версії RAR 3.0 (травень 2002 року) для шифрування став використовуватись алгоритм AES з ключем довжиною 128 бітів. Таке рішення було викликано двома причинами. По-перше, безпечніше використовувати перевірений і добре себе зарекомендувавший алгоритм, ніж дещо саморобне, а у AES тут немає конкурентів. По-друге, у AES швидкість шифрування вища, ніж у алгоритма, використовуваного в RAR 2.0.

Окрім заміни алгоритму шифрування, в RAR 3.0 використовується і інша процедура отримання ключа шифрування з пароля. Ця процедура вимагає обчислення кеш-функції SHA1 262144 рази, що дозволяє перебирати лише до 3-х паролів в секунду, тобто в 600 разів менше, ніж для RAR 2.0.

Принцип роботи архіваторів заснований на пошуку у файлі "надлишкової" інформації і наступному її кодуванні з метою одержання мінімального обсягу.

Стискання послідовностей однакових символів - найвідоміший метод архівації файлів. Наприклад, усередині нашого файла знаходяться послідовності байтів, що часто повторюються. Замість того, щоб зберігати кожен байт, фіксується кількість повторюваних символів і їхня позиція. Наприклад, файл, що буде архівуватися, займає 15 байт і складається з наступних символів:

B B B B B L L L L L A A A A A

або у шістнадцятковій системі

42 42 42 42 42 4C 4C 4C 4C 4C 41 41 41 41 41 .

Архіватор може представити цей файл у такому вигляді (шістнадцятковому):

01 05 42 06 05 4C 0A 05 41 .

Це означає: з першої позиції п'ять разів повторюється символ "B", з позиції 6 п'ять разів повторюється символ "L" і з позиції 11 п'ять разів повторюється символ "A". Для збереження файла в такій формі буде потрібно всього 9 байт, що на 6 байт менше вихідного.

Описаний метод є простим і дуже ефективним способом стискання файлів. Однак він не забезпечує великої економії обсягу, якщо текст містить невелику кількість послідовностей повторюваних символів.

Більш витончений метод стискання даних, використовуваний у тому чи іншому вигляді практично будь-яким архіватором, - це так званий оптимальнийпрефіксний код і, зокрема, кодування символами змінної довжини (алгоритм Хаффмана). Код змінної довжини дозволяє записувати символи і групи символів, що найбільш часто зустрічаються, усього лише декількома бітами, у той час як рідкі символи і фрази будуть записані більш довгими бітовими рядками. Наприклад, у будь-якому англійському тексті буква E зустрічається частіше, ніж Z, а X і Q відносяться до тих, що найменш зустрічаються. Таким чином, використовуючи спеціальну таблицю відповідності, можна закодувати кожну букву Е меншим числом біт і використовувати більш довгий код для більш рідких букв.

Популярні архіватори ARJ, PAK, PKZIP працюють на основі алгоритму Лемпела-Зіва. Ці архіватори класифікуються як адаптивні словникові кодувальники, у яких текстові рядки заміняються покажчиками на ідентичні їм рядки, що зустрічаються раніше в тексті. Наприклад, усі слова якої-небудь книги можуть бути представлені у вигляді номерів сторінок і номерів рядків деякого словника. Найважливішою відмінною рисою цього алгоритму є використання граматичного розбору попереднього тексту з розбиттям його на фрази, що записуються у словник. Покажчики дозволяють зробити посилання на будь-яку фразу у вікні встановленого розміру, що передує поточній фразі. Якщо відповідність знайдена, то текст фрази заміняється покажчиком на свого попереднього двійника.

При архівації, як і при компресуванні, ступінь стискання файлів сильно залежить від формату файла. Графічні файли типу TIFF і GIF уже заздалегідь скомпресовані (хоча існує різновид формату TIFF і без компресії) і тут навіть найкращий архіватор мало що знайде для пакування. Зовсім інша картина спостерігається при архівації текстових файлів, файлів PostScript, файлів .ВМР і їм подібних.

6. У чому полягає блокування роботи комп'ютера за допомогою BIOS?

комп'ютерний загроза файл архівація

На кожному ПК є вбудована в нього система BІOS (Basіc Іnput Output System - базова система введення-виведення), що являє собою декілька низькорівневихпроцедур, які тестують комп'ютер після включення його живлення і запускають операційну систему. Більшість BІOS підтримують можливість задання так званого пароля включення. Якщо пароль заданий, то комп'ютер виконає будь-яку операцію тільки після введення правильного пароля.

Для того, щоб задати пароль BІOS, необхідно при завантаженні комп'ютера, коли в правому нижньому кутку з'явиться напис Press DEL to enter Setup, натиснути клавішу Delete (або іншу зазначену), після чого додержуватися підказок, що з'являються при виділенні будь-якого пункту меню. Не будемо давати рекомендації з настроювань BІOS, оскільки їх випуском займаються багато виробників: ІBM, AWARD, AMІ й інші.

Необхідно мати на увазі, що при роботі з BІOS необхідно бути досить обережним, оскільки неправильне настроювання може негативно позначитися на функціонуванні комп'ютера або навіть привести до виходу з ладу деяких його вузлів.

Існує два типи паролів, які можна задавати в BІOS, - пароль на завантаження комп'ютера й на завантаження меню Setup BІOS.

Размещено на Allbest.ru


Подобные документы

  • Розвиток комп’ютерної техніки. Основи інформатики. Класифікація персональних комп’ютерів. Складові частини інформатики. Інформація, її види та властивості. Кодування інформації. Структурна схема комп’ютера. Системи числення. Позиційна система числення.

    реферат [36,0 K], добавлен 27.10.2003

  • Основні принципи дії та архітектура прототипних варіантів CISC-комп'ютера. Інструкції асемблерної мови і принцип трансляції асемблерної програми у машинний код. Розробка тестової програми. Перевірка правильності роботи реалізованих команд у прикладах.

    курсовая работа [446,1 K], добавлен 03.02.2011

  • Ведення протоколу роботи комп’ютера. Розробка програми для створення списку розширень файлів і занесення часу і дати доступу до них на мові програмування Асемблер. Виклик переривання 21h код-функції та занесення до регістрів. Алгоритм та лістинг програми.

    курсовая работа [14,1 K], добавлен 08.08.2009

  • Арифметичні основи, на яких ґрунтується функціонування комп'ютерної техніки. Основні поняття дискретної обробки інформації. Системи числення, форми подання чисел у комп'ютерах. Арифметичні операції, що виконуються над числами, подані у двійковому коді.

    учебное пособие [903,6 K], добавлен 18.12.2010

  • Вивчення загальних положень функціонування ЕОМ. Сутність оперативної та кеш-пам’яті. Особливості зовнішніх носіїв інформації, які призначені для накопичення інформації, створення резервних копій i для подальшого її використання незалежно від комп’ютера.

    курсовая работа [155,5 K], добавлен 13.06.2010

  • Значення операційної системи - програми, яка завантажується при включенні комп'ютера. Компоненти Windows, передача параметрів у мові С++. Системні ресурси та принципи їх роботи. Розробка алгоритму програми емуляції роботи командного процесора ОС.

    курсовая работа [37,5 K], добавлен 18.06.2010

  • Основні блоки персонального комп'ютера та їх значення. Варіанти організації внутрішньомашиного інтерфейсу. Функціональна схема мікропроцесору. Види запам'ятовуючих пристроїв. Послідовність роботи блоків комп'ютера. Основні зовнішні та внутрішні пристрої.

    курсовая работа [346,8 K], добавлен 05.01.2014

  • Режими роботи з таблицями в Microsoft Access. Основні способи створення таблиць. Вимоги до технічних характеристик комп'ютера. Створення бази даних. Техніка безпеки та основні правила при виконанні робіт на комп'ютері. Порядок архівування роботи.

    реферат [1,5 M], добавлен 23.12.2010

  • Комп’ютерні віруси: джерела виникнення та згубна дія. Групи вірусів, найбільш небезпечні серед них. Робота з антивірусними програмами, перевірка комп'ютера за допомогою антивірусної програми на наявність вірусів. Рекомендації щодо уникнення вірусів.

    лабораторная работа [15,5 K], добавлен 03.10.2010

  • Загальні дані та основні поняття мікропроцесорної техніки. Архітектура центрального персонального комп’ютера, її види та властивості. Головні відомості про технології SMM, SSE. Сторінковий режим роботи DRAM. Характеристика та елементи жорстких дисків.

    контрольная работа [820,7 K], добавлен 04.10.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.