Вопросы к экзамену по предмету «Аппаратное обеспечение эвм»
Вид материала | Вопросы к экзамену |
СодержаниеСжатие файлов при архивации Систе́мный блок Материнская плата Компьютерным вирусом Каналы заражения компьютерными вирусами . |
- Пояснительная записка к предмету: «аппаратное обеспечение эвм», 259.28kb.
- Рабочая программа по предмету «Аппаратное обеспечение эвм» Для профессиональной подготовки, 189.59kb.
- Осрб 1-40 02 01-2007, 741.74kb.
- Рабочая учебная программа предмет: Аппаратное обеспечение. По профессии (группе профессий), 204.26kb.
- Компьютерная программа 11 аппаратное и программное обеспечение пк 12 Архитектура, 884.2kb.
- В. П. Дьяконов, А. Н. Черничин Новые информационные технологии Часть Основы и аппаратное, 2695.36kb.
- Вопросы для подготовки к экзамену по архитектуре ЭВМ, 79.1kb.
- Программное обеспечение ЭВМ, 209.59kb.
- Лекция Программное обеспечение ЭВМ. Классификация и развитие, 218.8kb.
- Пояснительная записка к предмету: программное обеспечение ЭВМ, 720.37kb.
Сжатие файлов при архивации
При работе на персональном компьютере довольно часто возникает необходимость уменьшить размер файла с целью экономии места на диске. Например, требуется перенести файлы с одного компьютера на другой на дискетах. Или нужно переслать большой файл по электронной почте - уменьшив его размер, можно сэкономить и время и деньги. Лучшее решение в таких случаях создать так называемый архивный файл, или, проще говоря, архив. Это единый файл, в который для компактного хранения информации помещены в сжатом виде один или несколько исходных файлов.
Как известно, подавляющее большинство современных форматов записи данных содержат их в виде, удобном для быстрого манипулирования, для удобного прочтения пользователями. При этом данные занимают объем больший, чем это действительно требуется для их хранения. Алгоритмы, которые устраняют избыточность записи данных, называются алгоритмами сжатия данных, или алгоритмами архивации. В настоящее время существует огромное множество программ для сжатия данных, основанных на нескольких основных способах.
Все алгоритмы сжатия данных делятся на:
1) алгоритмы сжатия без потерь, при использовании которых данные на приемной восстанавливаются без малейших изменений;
2)алгоритмы сжатия с потерями, которые удаляют из потока
данных информацию, незначительно влияющую на суть данных, либо вообще невоспринимаемую человеком (такие алгоритмы сейчас разработаны только для аудио- и видео- изображений).
Преимущество отдается естественно, первой группе алгоритмов.
Существует два основных метода архивации без потерь:
алгоритм Хаффмана (англ. Huffman), ориентированный на сжатие последовательностей байт, не связанных между собой,
алгоритм Лемпеля-Зива (англ. Lempel, Ziv), ориентированный на сжатие любых видов текстов, то есть использующий факт неоднократного повторения "слов" - последовательностей байт.
Практически все популярные программы архивации без потерь
(ARJ, RAR, ZIP и т.п.) используют объединение этих двух методов - алгоритм LZH.
Алгоритм Хаффмана. Алгоритм основан на том факте, что некоторые символы из стандартного 256-символьного набора в произвольном тексте могут встречаться чаще среднего периода повтора, а другие, соответственно, - реже. Следовательно, если $+o записи распространенных символов использовать короткие последовательности бит, длиной меньше 8, а для записи редких символов - длинные, то суммарный объем файла уменьшится.
Алгоритм Лемпеля-Зива. Классический алгоритм Лемпеля-Зива -
LZ77, названный так по году своего опубликования, предельно прост. Он формулируется следующим образом : <если в прошедшем ранее выходном потоке уже встречалась подобная
последовательность байт, причем запись о ее длине и смещении от текущей позиции короче чем сама эта последовательность, то в выходной файл записывается ссылка (смещение, длина), а не сама последовательность>. Так фраза <КОЛОКОЛ_ОКОЛО_КОЛОКОЛЬНИ>
закодируется как <КОЛО(-4,3)_(-5,4)О_(-14,7)ЬНИ>.
2.
Систе́мный блок (сленг. системник, кейс, корпус) — функциональный элемент, защищающий внутренние компоненты компьютера от внешнего воздействия и механических повреждений, поддерживающий необходимый температурный режим внутри, экранирующий создаваемые внутренними компонентами электромагнитное излучение и являющийся основой для дальнейшего расширения системы. Системные блоки массово изготавливают заводским способом из деталей на основе стали, алюминия и пластика. Для креативного творчества используются такие материалы, как древесина или органическое стекло. В качестве привлечения внимания к проблемам защиты окружающей среды, выпущен корпус из гофрокартона.
|
«Начинка» системного блока
В системном блоке расположены:
- Материнская плата с установленным на ней процессором, ОЗУ, картами расширения (видеокарта, звуковая карта).
- Отсеки для накопителей — жёстких дисков, дисководов CD-ROM и т. п.
- Блок питания.
- Фронтальная панель с кнопками включения и перезагрузки, индикаторами питания и накопителей, опционально гнёзда для наушников и микрофона, интерфейсы передачи данных
- Типы корпусов
- Горизонтальные (размеры указаны в миллиметрах):
- Desktop (533×419×152)
- FootPrint (406×406×152)
- SlimLine (406×406×101)
- UltraSlimLine (381×352×75)
- Desktop (533×419×152)
- Вертикальные:
- MiniTower (152×432×432)
- MidiTower (173×432×490)
- BigTower (190×482×820)
- MiniTower (152×432×432)
SuperBigTower (разные размеры)
ГОУ СПО Колледж архитектуры и Строительства № 7 | Экзаменационный билет № 15 | Утверждаю : Зам. Директора по УМР _______________________ |
Рассмотрено на заседании ПЦК протокол № От _____ __________ 2011 г. Председатель предметной (цикловой) комиссии | По предметам : «Программное обеспечение ЭВМ» , «Аппаратное обеспечение ЭВМ» , «Обработка информации на ЭВМ» |
1. Компьютерные вирусы , каналы заражения компьютерными вирусами ?
2. Чипсет ?
3.
Преподаватели : Подосетникова Т.С.
Галкина Т.И.
1.
Что такое компьютерный вирус?
Компьютерные вирусы не зря так названы - их сходство с «живыми» вирусами поражает. Они так же распространяются, живут, действуют, так же умирают. Разница лишь в том, что в качестве мишени выступают не люди и не животные, а компьютеры. Контактируя между собой посредством дискет, компакт дисков, локальных сетей, Интернет и других средств «общения», они, как и человек, заражают друг друга.
Компьютерным вирусом называется программа, способная создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в различные объекты или ресурсы компьютерных систем, сетей и так далее без ведома пользователя. При этом копии сохраняют способность дальнейшего распространения. На сегодняшний день известно 6 основных типов вирусов: файловые, загрузочные, призраки (полиморфные), невидимки, скрипт-вирусы и макро-вирусы. Следует отличать вирусы от вредоносных кодов. К ним относятся Интернет-черви и программы, получившие название «Троянские кони».
Основные симптомы вирусного поражения: замедление работы некоторых программ, увеличение размеров файлов (особенно выполняемых), появление не существовавших ранее подозрительных файлов, уменьшение объема доступной оперативной памяти (по сравнению с обычным режимом работы), внезапно возникающие разнообразные видео и звуковые эффекты. При всех перечисленных выше симптомах, а также при других странных проявлениях в работе системы (неустойчивая работа, частые самостоятельные перезагрузки и прочее) следует немедленно произвести проверку системы на наличие вирусов.
Каналы заражения компьютерными вирусами .
Дискеты
Самый распространённый канал заражения в 1980-90 годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих современных компьютерах.
Флеш-накопители (флешки)
В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны. Использование этого канала ранее было преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. В последней версии MS Windows под торговым названием Windows 7 возможность автозапуска файлов с переносных носителей была устранена. Флешки — основной источник заражения для компьютеров, не подключённых к Интернету.
Электронная почта
Сейчас один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.
Системы обмена мгновенными сообщениями
Также распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями.
Веб-страницы
Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компонент. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер.
Интернет и локальные сети (черви)
Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости — это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную систему и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DDoS-атак.
2.