Как система windows защищает вводимый пароль от визуального считывания посторонними при вводе

Функция безопасности в Windows 11 22H2 предупреждает пользователя о вводе пароля от ОС в приложениях или на веб-сайтах

Новая функция безопасности в Windows 11 22H2 под названием «Улучшенная защита от фишинга» (Enhanced Phishing Protection) предупреждает пользователей, когда они вводят свой пароль от входа в Windows в небезопасных локальных приложениях типа Notepad, Wordpad или Microsoft 365 для сохранения в текстовом файле или при заполнении специальных форм на веб-сайтах.

Эта защитная опция не активирована в ОС по умолчанию. Новую защиту от фишинга нужно включать вручную самому пользователю или системному администратору домена для корпоративных пользователей. Эксперты выяснили, что у новой системы защиты есть свои ограничения в работе.

Для активации новой системы защиты паролей в Windows 11 требуется, чтобы пользователь зашёл в системы именно под своим паролем от учётной записи, а не с помощью системы Windows Hello и PIN-кода.

Новая функция позволяет Windows 11 обнаружить, когда пользователь вводит пароль от своей учётной записи, а затем выдаст предупреждение с предложением удалить пароль из небезопасного локального файла или, если он даже просто введён в форме на сайте, изменить пароль учётной записи для безопасности.

Для включения новой системы защиты паролей нужно поставить вручную дополнительные галочки в настройках центра безопасности Windows. Там стали доступны две опции: «предупреждать о повторном использовании пароля» и «предупреждать о небезопасном хранении паролей».

Когда параметр «Предупреждать о повторном использовании пароля» включён, то система будет выдавать предупреждение, когда пользователь вводит свой пароль Windows на веб-сайте, будь то фишинговый или обычный сайт.

Опция «Предупредить о небезопасном хранении паролей» предостерегает пользователя от локального хранения паролей в текстовых файлах. Система выдаст предупреждение о том, что хранить пароль в этом приложении небезопасно, а также порекомендует удалить его из файла.

Эксперты Bleeping Computer подтвердили, что при двух включённых галочках Windows 11 действительно проверяет и предупреждает пользователя, если он создаёт файл и пытается в нём сохранить пароль от учётной записи в таких приложениях: WordPad, Microsoft Word 2019 и Notepad. С другой стороны, их проверка показала, что новая защита не работает в Excel 2019, OneNote и Notepad2. По их мнению, Microsoft должна проверять в Excel такую ситуацию, так как обычно там пользователи создают свои базы паролей.

Также Windows 11 предупреждает об использовании текущего пароля от учёной записи при его вставке в веб-форму на сайте в браузерах Google Chrome и Microsoft Edge. В браузере Mozilla Firefox такая проверка не работает в Windows 11.

Эксперты пояснили, что, в целом, это хорошая функция безопасности для пользователей Windows. По их мнению, Microsoft необходимо расширить эту функцию безопасности и добавить туда поддержку большего количества браузеров и приложений, где пользователь может сохранить свой пароль.

20 сентября вышло обновление Windows 11 2022 Update (22H2), в котором разработчики внесли множество изменений и обновлений в системе.

22 сентября пользователи пожаловались, что обновление Windows 11 22H2 неправильно <a href https://habr.com/ru/news/t/689760/»>https://www.bleepingcomputer.com/news/gaming/windows-11-22h2-causing-gaming-issues-for-some-nvidia-users/»>работает на ПК с видеокартами Nvidia. Система по непонятной причине снижает нагрузку на ЦП в играх с 50-80% до 2-5%, что приводит к тормозам, фризам, заиканию в аудиопотоке, дёрганью картинки. На проблему жалуются пользователи с игровыми ПК как на процессорах Intel, так и AMD. У них стоят карты Nvidia, включая GTX 1070 Ti, RTX 3080 и RTX 3080 Ti, (1, 2, 3, 4). Пользователи игровых ПК пока что нашли единственный выход из этой ситуации — откатиться на предыдущую версию Windows 11 или вообще вернуться на Windows 10, где у них всё работало хорошо. Перед этим они пробовали менять версию драйверов Nvidia и утилит производителей видеокарт, но им это не помогло.

В середине сентября эксперты исследовательской команды otto-js выяснили, что Google и Microsoft (в Microsoft Editor Spelling и Grammar Checker) передают с клиентского устройства и получают на своих серверах пароли и персональные данные пользователей через облачный механизм системы расширенной проверки правописания. Это происходит, например, когда пользователь после набора пароля нажимает в окне браузера (Chrome или Edge) или системном меню приложения кнопку «показать пароль». Система проверяет этот пароль на правописание и отсылает на сервера разработчиков. Эксперты пояснили, что для безопасности данных пользователей нужно или отключить, где это возможно, опцию проверки правописания (spellcheck=false) или проверять, что у пользователей не активирована расширенная проверка правописания.

Почему пароль на вход в систему не защищает ваши данные

Примечание: Сложным считается пароль, имеющий длину не меньше восьми символов и содержащий комбинацию из цифр, букв верхнего и нижнего регистра, а также специальных символов. Если вы затрудняетесь придумать сложный пароль, доверте это специальной программе, например KeePass, или PWGen.

Пароль Windows помогает защититься только простых людей, а от профессионалов — никак — они могут войти в ваш компьютер и не зная пароля. Для этого им достаточно получить физический доступ к компьютеру.

Если ваш компьютер украли

Пароль Windows не дает войти в систему, только если человек имеет доступ к клавиатуре, мыши и все. Такой вариант чаще всего встречается в интернет клубах, где часто бывают случаи воросвства как системных блоков, так и их отдельных частей. В других случаях полная блокировка доступа компьютеру встречается очень редко.

Если злоумышленнику удалось получить физический доступ к компьютету и удалось настроить BIOS для загрузки со сменного носителя — он может вставить загрузочный USB, или DVD диск и запустить на компьютере лайв сборку Windows, или Linux из которых уже и получить доступ к вашим данным.

Даже если вы защитите доступ к BIOS паролем, эта мера тоже только для защиты от ребенка, а для злоумышленника не составит никакого труда открыть корпус и сбросить настройки BIOS в состояние по умолчанию, в месте с настройками BIOS уйдет и пароль. Также злоумышленник сможет вынуть жесткий диск и подключив его к своему компьютеру, слить все ваши персональные данные.

Злоумышленнику не нужно пользоваться ни какими лайв сборками Window и Linux — если ему удалось загрузить ваш компьютер со сменного носителя, он может просто сбросить пароль Администратора и войти в Windows.

В каких случаях пароль Windows может пригодиться

Пароль Windows не полностью бесполезен. Он как и замок у нас на дверях — от профессионала не защитит, но для людей по проще станет преградой. Если у вас на работе, или дома за вами кто-нибудь хочет пошпионить — не зная пароля это им сделать не удастся. Единственное замечание — это следите за тем, чтоб эти «шпионы» не получили доступ к бумажке, на которой у вас записан пароль — храните важные пароли в сейфе, а еще лучеш в голове.

Если хотите по настоящему защитить ваши данные — используйте шифрование

Если вы по настоящему хотите защитить свои персональные данные — тогда вам следует использовать шифрование. Если выбрать стойкий алгоритм шифрования и хорошую ключевую фразу — взломать такой шифр не будет под силу даже спецслужбам. Если вы зашифровали весь диск — при загрузке вам будет предложено ввести ключевую фразу, после ввода которой система загрузится и ваши файлы будут доступны в обычном режиме. Если вы создали зашифрованный контейнер — тогда вы сможете его подключать и отключать в любой момент времени, в зависимости от того, когда вам понадобится доступ к «секретным материалам».

Если злоумышленник похитит ваш компьютер и попытается загрузиться с лайв диска, или вставит жесткий диск с вашего компьютера к себе в компьютер — без ключевой фразы зашифрованный раздел, или контейнер так и останется недоступным — для него он будет бесполезной кучей символов, не несущей в себе никакого смысла.

Единственное неудобство, которое вносит шифрование данных — это потеря производительности компьютера, так как все данные, считываемые и записываемые на диск, приходится шифровать на лету. Если ваш компьютер используется только для общения в Вконтакте, или для просмотра видеороликов с Ютьюба — смысла шифровать весь диск не имеет смісла. С другой стороны, если на вашем компьютере содержится важная финансовая, или другая конфиденциальная информация — шифровать жесткий диск такого компьютера крайне рекомендуется.

Для того, чтоб использовать шифрование на своем компьютере, существует несколько путей:

  • Если у вас Windows 7 Professional и выше, вы можете воспользоваться встроенным средством шифрования BitLocker, с помощью которого вы сможете зашифровать весь жесткий диск.
  • Если у вас другая версия Windows — не спешите расстраиваться, так как существует бесплатный, распространяемый под открытой лицензией продукт — TrueCrypt. С его помощью вы сможете зашифровать весь жесткий диск, или создать зашифрованный контейнер, внутри которого поместить важные документы. Если вы зашифруете весь диск — каждый раз при загрузке компьютера вам придется вводить ключевую фразу. Если вы создадате зашифрованный контейнер — ваш компьютер будет загружаться как и прежде, только все важные документы внутри зашифрованного контейнера без ввода правильной кллючевой фразы открыть не удастся.

Несомненно, пароль Windows по прежнему нужен. Например, если вы используете шифрование, но при этом у вас не используется парольная защита — ваш ноутбук можно украсть во включенном состоянии и злоумышленник сможет получить доступ к вашим данным. Если-же используется парольная защита и рабочий стол компьютера заблокирован — в этом случае злоумышленнику потребуется перезапустить компьютер, где его ждет сюрприз — предложение ввести ключевую фразу, без которой доступ к компьютеру получить не удастся.

Ну и конечно-же, нет ничего совершенного — даже шифрование можно взломать, например, воспользовавшись методом замораживания для извлечения из оперативной памяти компьютера ключа шифрования. Хотя эти способы настолько сложные, что большинству смертных можно ими пренебречь.

3.4.5. Шаблоны имен файлов

Этот механизм позволяет не перечислять похоже выглядящие имена файлов и каталогов, а указать на целую группу имен, задав краткий образец. Перед отправкой команды на выполнение оболочка раскрывает шаблон, то есть заменяет образец всеми именами, подходящими под этот образец, и выполняет команду для каждого файла или каталога из этой группы. Шаблоны указываются с помощью специальных символов, перечисленных в таблице 3.3. Символы шаблона можно комбинировать в одной команде.

Символы шаблонов Таблица 3.3

Символы шаблона можно использовать и как обычные символы в именах файлов. Тогда их нужно экранировать, чтобы оболочка не приступила к их раскрытию:

$ touch * # создаст файл с именем «*». Только не

# удаляйте его потом командой rm * !

$ rm Glava0 # удалит файл с именем Glava0,

# а не Glava03 и Glava08.

Из книги Архитектура операционной системы UNIX автора Бах Морис Дж

5.7.7 Раскрытие шаблонов имен файлов и каталогов (Pathname Expansion) Подстановки имен путей и файлов (Pathname expansion) используются для того, чтобы с помощью краткого образца или шаблона указать несколько имен файлов (или каталогов), соответствующих данному шаблону. После разделения

Шаблоны и функции фабрики в контексте пространства имен (Врезка)В основной статье, я утверждаю, что статические методы классов должны быть реализованы как внешние функции всякий раз, когда это возможно, потому что это увеличивает инкапсуляцию класса. Здесь я

Шаблоны Шаблон – это своего рода набросок, который можно изменить под конкретные нужды. Очень часто вам придется писать однотипные сообщения вроде «Привет. Как дела?» или «Я сегодня занят. Когда освобожусь – перезвоню!». Вы можете облегчить себе жизнь, записав подобные

13.2.2. Шаблоны Вы хотите создать стандартный документ, например резюме, служебную записку, отчет? Тогда вам пригодятся стандартные шаблоны MS Word. Выполните команду Файл, Создать. В правой части окна Word появится окошко Создание документа, в котором можно выбрать один из

Поддержка имен файлов Windows В системах Linux и Windows действуют разные соглашения по именованию файлов. Если в вашей сети, кроме Windows, присутствуют также клиенты DOS, то при настройке Samba следует учесть, что правила именования DOS-файлов отличаются от правил, принятых не только в

22.3.2. Разбор имен файлов Абсолютно обычным действием для привилегированных приложений является предоставление доступа к файлам ненадежным пользователям и разрешение этим пользователям передавать имена файлов, к которым необходим доступ. Хорошим примером служит

2.4. Предотвращение конфликта имен с помощью пространств имен ПроблемаВ несвязанных между собой модулях обнаружены конфликтующие имена или требуется заранее избежать возможности таких конфликтов, создав логические группы кода.РешениеДля структурирования кода

Пример 12-43. Генератор имен файлов #!/bin/bash# tempfile-name.sh: Генератор имен временных файловBASE_STR=`mcookie` # 32-символьный (128 бит) magic cookie.POS=11 # Произвольная позиция в строке magic cookie.LEN=5 # $LEN последовательных символов.prefix=temp # В конце концов это временный («temp»)

18.2. Globbing — Подстановка имен файлов Bash, сам по себе, не распознает регулярные выражения. Но в сценариях можно использовать команды и утилиты, такие как sed и awk, которые прекрасно справляются с обработкой регулярных выражений.Фактически, Bash может выполнять подстановку имен

10.10. Пространства имен и шаблоны функций А Как и любое другое глобальное определение, шаблон функции может быть помещен в пространство имен (см. обсуждение пространств имен в разделах 8.5 и 8.6). Мы получили бы ту же семантику, если бы определили шаблон в глобальной области

16.12. Пространства имен и шаблоны классов Как и любое определение в глобальной области видимости, определение шаблона класса можно поместить внутрь пространства имен. (Пространства имен рассматривались в разделах 8.5 и 8.6.) Наш шаблон будет скрыт в данном пространстве имен;

Шаблоны Делать работу, которая до этого уже была выполнена другими, – напрасная трата времени и сил. Ваши усилия, затраченные на оформление списка приглашенных на вечеринку, можно направить на другие неотложные дела, если воспользоваться подсистемой шаблонов. Созданные

Встретив непонятное словосочетание, читатель, как правило, стремится узнать его значение. Эта статья — краткая экскурсия для пользователя по миру неизведанного.

Общее понятие файла

Долговременная хранит все данные в виде файлов. Что же это такое? Файл является именованной последовательностью байтов, состоящих, в свою очередь, из битов. У него есть собственное имя и адрес размещения. Первый параметр указывает человек, а второй — задает и надолго запоминает операционная система. Поиск осуществляется по имени файла, поэтому записывать его адрес пользователю ни к чему.

Бывает так, что информацию не получается найти на компьютерном носителе. Но даже пустой файл имеет собственное имя, являющееся важным свойством записанного на жестком диске набора данных. Если оно отсутствует, то такую структуру нельзя назвать хранением.

Файловая система

Каждый (гибкий, жесткий или лазерный диск) может содержать огромное ее количество. Файловая система предназначена для хранения данных и организации различных каталогов. В широком смысле она состоит из совокупности всей информации на диске, наборов структур данных, комплекса системных программных средств. Корневой каталог состоит из вложений 2-го уровня, которые, в свою очередь, включают в себя папки 3-го и т. д. Одноуровневая линейная система применяется для дисков с несколькими файлами, многоуровневая иерархическая — для дисков с их большим количеством. Второй присуща древовидная структура.

Назначение файловой системы

Оно заключается в обеспечении удобного интерфейса для человека при обращении к информации, находящейся на диске, и реализации возможности совместного использования объектов многими людьми и осуществляющимися процессами. Подобное устройство структуры позволяет достичь максимального результата при работе с данными.

Типы файлов

Благодаря определенной информации компьютер приблизительно может «понимать», что находится в наборе данных и с помощью какой программы это можно открыть. Расширение является несколькими буквами или цифрами, находящимися после точки в стандартном имени файла. Оно определяет тип данных и соответствующую программу. Например, информация, записанная на диск с расширением mp3, откроется в проигрывателе. Картинка программы присутствует на изображении файла. По этому значку опытный пользователь сразу понимает, где можно применить указанный тип данных. Документ откроется только в программе, предназначенной для текста. Видеофайлы можно прокрутить в проигрывателе. Информация в виде картинок открывается в графическом редакторе. Существует множество различных файлов. Каждый из них имеет значок, указывающий на соответствующую программу.

Файл: имена файлов

Пользователи дают набору данных на диске символьные названия. По ним идентифицируются файлы. При этом обязательно учитываются ограничения системы как на используемые знаки, так и на всю длину словосочетания. Имя файла — это указанное выше название, которое может совпадать у нескольких наборов данных. В этом случае различной будет последовательность идентификаторов каталогов, то есть адрес, по которому находится информация. В одних системах один и тот же объект не может иметь несколько названий, в других подобное ограничение вообще отсутствует. В последнем случае набору данных предоставляется уникальное имя. Это числовой идентификатор, используемый любыми программами операционной системы.

Состав имени файла

Любая информация на диске содержит в себе несколько элементов. Из чего состоит имя файла? Для того чтобы понять это, необходимо иметь перед глазами образец. Имя файла состоит из двух взаимосвязанных частей: названия и расширения, определяющего тип данных. По нему идентифицируется любая информация на носителе.

Полное имя

Можно привести такой пример:

C:\Музыка\Праздник\Мелодия.mp3 .

Указанное в образце полное имя файла — это название, состоящее собственно из него самого и пути информации. Последний из указанных элементов является перечнем идентификаторов папок, которые следует последовательно открыть, чтобы дойти с наивысшего уровня до набора данных. Полное имя файла обязательно задается, начиная с корневого каталога, и содержит в себе перечень всех зависимых вложений остальных уровней. Такое название абсолютное. Оно ссылается на информацию относительно корневого каталога независимо от текущей папки. Все элементы имени разделяются символом косой черты (\). Этот знак должен быть указан перед названием корневого каталога.

Короткое имя

Ограничения явились причиной возникновения этого термина. В те времена файл мог иметь только 8 символов в имени. Немного позже появилась возможность ставить точку после названия и дописывать 3 знака расширения.

Это выглядело так:

Разработчики стали использовать расширения имен для технических потребностей. С их помощью программы «научились» распознавать тип файла. Эта схема записи имени файла была названа системой 8.3 (по количеству символов названия и расширения, и точка между ними). Она имела ряд недостатков: невозможность использования пробела, знаков препинания, иных букв, кроме английского алфавита. Поэтому создать содержательное название было очень трудно. Краткое имя не содержит символа косой черты (\ ). По такому названию можно сослаться на данные текущего каталога.

Длинное имя

Раньше, когда на дисках хранились тысячи файлов, пользователи неплохо знали, откуда появились на носителе те или иные данные. В настоящее время следить за историей поступающей информации невозможно. Поэтому для данных были сняты жесткие ограничения на длину названия. Из чего состоит имя файла? Теперь название можно записывать русскими буквами, с некоторыми знаками препинания и даже пробелами. Расширение указывается не только тремя символами. Если имя содержит несколько точек, то тип файла указывается после последнего знака препинания.

Впрочем, традиции содержат в себе великую силу, поэтому на компьютерах не встречаются длинные расширения. Трех символов, чтобы указать тип файла, системе достаточно. В может быть не менее 250 знаков, хотя это, несомненно, кажется излишеством.

Проблемные объекты

Документ с длинным названием может быть неверно прочитан на другом компьютере. Поэтому при пересылке данных следует с помощью латинских букв. Русского алфавита на компьютере получателя может не оказаться, и вместо словосочетаний появится непонятный набор символов. Для организации системы хранения файлов на личном компьютере пользователя используются любые буквы.

Корректное имя файла

Оно может состоять из любых букв в верхнем и нижнем регистре, числа, точки и подчеркивания. Использование пробела не запрещается. Однако не стоит им злоупотреблять, а также ставить в начало названия. В имя можно включить иные символы, за исключением зарезервированных знаков (> .

Команды MS-DOS для работы с каталогами.

Каталог – это область на диске, где сохраняются атрибуты файлов.

Б) перемещение и переименование:

Rd в некоторых версиях DOS rd удаляет пустой каталог.

Deltree (внешняя команда)

Cd\ из настоящего в корневой каталог c:\

Д)dir-просмотр содержимого текущего каталога.

Команды MS-DOS для работы с файлами.

А)создание — copy_con_ c:\_ при этом открывается область, где можно записать содержимое. Для того, чтобы сохранить созданный файл – F6 или ctrl+Z

Б)переименование – ren _

В)перемещение – move _

Д)копирование – copy _

Ё)редактирование – edit при этом открывается встроенный текстовый редактор и показывает содержимое вашего файла.

Понятие файла. Имена файлов. Шаблоны, используемые в именах файлов.

Файл – это поименованная область на диске или другом носителе информации.

Файлы часто разделяют на 2-е категории:

Исполняемый файл – головной файл программы, запускающий её на выполнение. Имеют расширение com или exe.

Файлы документов – данные, соответствующие одному документу(создаются текстовые, графические редакторы).

Обозначение файлов состоит из 2-х частей: имени и расширения. В имени могут быть от 1 до 8 символов. Расширение начинается с точки, за которой следует от 1 до 3 символов.

Шаблоны в имени файла. В имени файлов можно употреблять символы * и? для указания группы файлов из одного каталога.

Символ * — обозначает любое число любых символов в имени файла или расширении.

Символ? – обозначает один производный символ или отсутствие символа в имени файла или в расширение.

ТЕКСТОВЫЙ ПРОЦЕССОР WORD. ШАБЛОНЫ И ИХ НАЗНАЧЕНИЕ. СТИЛЕВОЕ ОФОРМЛЕНИЕ ДОКУМЕНТОВ

Шаблон — это специальный файл, содержащий параметры форматирования документа и все средства, необходимые для выполнения соответствующего автоформатирования. Шаблон содержит различные элементы определения форматов основных элементов документа, которые доступны во всех документах, созданных на основе данного шаблона. Сделанные изменения в шаблонах автоматически переносятся на созданные на их основе документы.

Word имеет большой перечень готовых шаблонов стандартных документов типа: служебные записки, отчеты, деловые письма, резюме и т. д.

Просмотреть содержимое и внешний вид документа на базе определенного шаблона можно, нажав кнопку Библиотека стилей в диалоговом окне команды Тема меню Формат.

Команда Стиль меню Формат выполняет подключение к активному документу или шаблону элементов других шаблонов. Нажав кнопку Организатор в диалоговом окне команды, можно копировать, удалять или переименовывать различные элементы формата.

Стиль — это описание оформления элементов документа, которое хранится под определенным именем.

С помощью стилей осуществляется автоматическое оформление текста, что значительно экономит время на оформление и обеспечивает уровень стандарта. Различают два вида стилей:

  • стили абзаца хранят информацию, имеющую отношение к абзацам текста: межстрочные интервалы, положение первой строки, выравнивание и т. д.
  • стили символа хранят наббры информации об отдельных символах: шрифты, начертания, цвета и т. д.

Применяются эти стили только для выделенного текста.

Просмотр, изменение и создание новых стилей, а также их применение к выделенному тексту осуществляется командой Стиль меню Формат. После выполнения этой команды на экран выводится диалоговое окно Стиль.

Все стили обычно делятся на три категории:

  • все, имеющиеся в шаблоне документа;
  • используемые в документе;
  • специальные стили, созданные пользователем. Выбрать категорию стиля можно в раскрывающемся списке Список диалогового окна Стиль. Стиль определенного типа выбирается в списке Стили, при этом в демонстрационном поле диалогового окна показывается пример оформления абзаца и символов, а ниже приводится словесное описание стиля.

Кнопка Применить осуществляет приписывание стилевых установок к активному документу.

Кнопка Создать обеспечивает создание нового стиля абзаца или символа. Для нового стиля задается формат всех его элементов (кнопка Формат).

Стиль может входить в шаблон документа и таким образом становиться доступным всем документам, созданным на базе этого шаблона. В существующий стиль с помощью кнопки Изменить можно внести необходимые изменения. Кнопка валить удаляет выбранный стиль.

Кнопка Организатор вызывает окно для копирования стилей (из документа в шаблон, из одного шаблона в другой), а также для удаления стилей в шаблонах и документах.

Нажатие кнопки Библиотека стилей в команде Тема меню Формат выводит на экран одноименное диалоговое окно. Это окно позволяет изменить форматирование активного документа, копируя стили из выбранного шаблона, и посмотреть, как будет выглядеть документ, если его отформатировать стилями указанного шаблона. Если дважды щелкнуть по имени шаблона, то стили скопируются в шаблон, подключенный к активному документу.

Операционная система (DOS) — совокупность программ, управляющих работой ПК;

Файл — набор взаимосвязанных данных, имеющих общее имя, находящихся на дискете или винчестере и доступных для обработки на компьютере;

Для обращения к файлу используется имя файла. ИМЯ ФАЙЛА: имя.тип

имя — может содержать латинские буквы, цифры и знаки подчеркивания, не более 8 символов;

тип — может содержать латинские буквы, цифры и знаки подчеркивания, не более 3 символов. Тип или расширение могут отсутствовать.

docum1.txt lex.bat baza

Драйвер — программа управляющая внешними устройствами;

kbr.sys — драйвер клавиатуры

Папка (каталог, директория) — группа файлов, объединенных по какому-либо признаку.

Для удобного обращения к файлам используются каталоги. В каталоге могут размещаться файлы и другие каталоги. Таким образом, каталоги образуют дерево.

Имена каталогов могут быть такими же как и имена файлов, а также:

Имена каталогов завершаются символом \ (обратная косая).

Для обращения к файлу, расположенному не в текущем каталоге, используется полное (маршрутное) имя файла.

Полное имя файла: имя диска маршрут имя файла

Для работы с группой файлов (копирование, удаление и т.д.) используются шаблоны имен файлов.

* любое количество любых символов

Любой символ, но один

Таблица — Пример шаблонов

Стандартные типы файлов:

*.bat- командные файлы

*.exe — загрузочные файлы

*.com — загрузочные файлы

Прочие файлы:

*.txt — текстовые файлы

*.doc — текстовые файлы

*.dbf — файл базы данных

*.sys — системные файлы

*.bak — страховочный файл

Все команды MS DOS можно разделить на внутренние и внешние. Внутренние команды поддерживаются ядром MS DOS (command.com) и всегда могут быть выполнены. Внешние команды выполняются только в том случае, если на диске присутствует файл-пpогpамма, выполняющая эту команду. Любая пpогpамма может pассматpиваться как внешняя команда.

Вход в Windows

При каждом запуске Windows на экране отображается диалоговое окно входа в Windows. При входев Windows компьютер распознает вас как пользователя системы. Кроме целей обеспечения безопасности данная процедура позволяет Windows хранить личные настройки, такие как недавно использовавшиеся документы, избранные файлы и оформлениерабочего стола. Также необходим ввод пароля.

Рисунок 2.1.- Диалоговое окно входа в Windows

Если компьютер подключен к сети, может также потребоваться ввод имени доменаи пароля для входа в сеть. Данное диалоговое окно появляется сразу после предыдущего и имеет такой же внешний вид. Если имя домена или пароль неизвестны, узнайте их у сетевого администратора.

Первый вход в Windows

В диалоговом окне Вас приветствует Windows введите имя пользователя и пароль, а затем нажмите кнопкуОК .

Введенный пароль отображается на экране в виде звездочек (*). Если пароль не нужен, это поле следует оставить пустым и нажать кнопку ОК .

В окне Установка пароля Windows повторно введите свой пароль в полеподтверждения пароля , а затем нажмите кнопкуОК .

На экран будет выведен рабочий стол Windows . Установка завершена, и можно приступить к работе с Windows .

Примечание. Окно «Вас приветствует Windows» также можно открыть, нажав кнопку «Пуск», а затем последовательно выбрав пункты «Программы», «Стандартные», «Служебные», «Вас приветствует Windows».

Работа с мышью

Мышь — это ручное устройство указания, которое называется так потому, что позволяет управлять указателем мыши на экране монитора. Оно предназначено для выполнения задач на компьютере.

Когда вы двигаете мышь по столу, на экране перемещается указатель мыши . Для выполнения каких-либо действий над объектом следует поместить указатель на объект и нажать кнопку мыши один или два раза («щелкнуть» или «дважды щелкнуть» объект). Например, для открытия и работы с файлами обычно используется двойной щелчок, для переноса файлов из одного места в другое их «перетаскивают» с нажатой кнопкой мыши, а для выделения файлов используется одиночный щелчок. На самом деле почти все действия могут быть выполнены с помощью мыши. Указатель мыши обычно имеет вид стрелки, но он может иметь и другой вид.

Шаблоны имени файла

Длина (объем) файла определяется в байтах и изменяется в случае его редактирования.

Организация файловой системы

Все современные дисковые операционные системы обеспечивают создание файловой системы, предназначенной для хранения данных на дисках и обеспечения доступа к ним. Принцип организации файловой системы зависит от операционной системы. Наиболее распространенный тип — табличный.

Логическое имя дисковода гибкого диска – А:

Логическое имя винчестера – С:. Если жесткий диск разбит на несколько логических разделов, то каждый из них именуется буквами английского алфавита: С:, D:, E:, F: и т.д.

Логическое имя дисковода лазерного диска – последняя буква из списка логических имен дисков данного компьютера.

Файл — это именованная последовательность байтов произвольной длины .

Каждый файл на диске имеет обозначение, которое состоит из 2 частей: имени и расширения, которые разделены точкой Длина имен ограничивается схемой 255.0/0.255 (не более 255 символов суммарно на имя файла и расширение имени). В имени файла допускается использовать символы латиницы и кириллицы, цифры и спецсимволы клавиатуры за исключением следующих символов: * : » ? \ / | .. Расширение является не обязательным и используется в основном для описания содержимого файла. файлы с расширением: .txt, .doc, .rtf – текстовые; .bmp, wmf, .ico – графические и.com, .exe, .bat – исполняемые программы.

ВАК — копия ранее созданного файла;

.$$$ — временный файл, автоматически созданный какой-либо программой самостоятельно.

Кроме имени, файл обладает рядом характеристик: — атрибуты файла;

Дата создания файла;

Время создания и редактирования файла;

Длина (объем) файла.

Атрибуты файла указывают на характер его использования и возможность доступа к

Read-Only — файл, использующийся только для чтения; чаще всего он не может

быть уничтожен или отредактирован, но допустимо создание копии и операций

Archive — архивный, создается при изменении файла и хранится в архиве

System — системный.

Если файлу не присвоен ни один из перечисленных атрибутов, то он называется

Дата создания и время создания фиксируются в момент создания и изменения файла по

показаниям системных часов ПК.

Для поиска файлов полезно использовать шаблоны имен. Шаблон имени состоит также как и имя файла из 2-х частей, разделенных точкой. При задании шаблона используются символы-джокеры (метасимволы) * и?. Причем:

* – заменяет произвольное количество любых;

? – заменяет один произвольный символ.

*.doc – шаблон для файлов с расширением.doc;

t*.xls – шаблон для файлов, имя которых начинается на букву t , а расширение.xls;

Все файлы на дисках располагаются в каталогах или папках.

Папкааталог , директория ) – специальный файл, содержащий информацию об обычных файлах, сгруппированных в некоторый единый список по тому или иному признаку либо самим пользователем (например, служебные записки, исходящие письма, методические разработки, любимые игровые программы и т.д.), либо разработчиками ПО (набор файлов, составляющих единый программный пакет). Такое объединение файлов выполняется, как правило, с целью облегчения поиска информации на компьютере, а также для удобства групповой (одновременной) обработки обычных файлов и папок. В папке (каталоге, директории) кроме перечня входящих в него файлов содержится также системная информация относительно характеристик (атрибутов) этих файлов.

На каждом носителе информации существует главный или корневой каталог, в котором располагаются все остальные каталоги, называемые подкаталогами и некоторые файлы. Таким образом, создается иерархическая структура. Каталог, с которым в настоящий момент работает пользователь называется текущим . Внутри папки (каталога, директории) могут находиться как обычные файлы, так и вложенные в нее папки-потомки, которые в свою очередь могут содержать папки следующего уровня вложенности. Таким способом реализуется иерархическая система вложенных друг в друга папок и файлов.

Для организации доступа к файлу во многих ОС используется один и тот же метод, состоящий в формировании символьной строки – пути доступа , в которой содержится информация о местоположении файла на ВЗУ (например, С:\Program Files\Microsoft Office\Office\Samples\Products.doc). Количество файлов или папок в корневом и не корневом каталогах – не ограничено! Суммарное количество символов в пути доступа к файлу – не более 260.

Понятие цилиндра

Во-первых, диск представляется как набор поверхностей. У гибких дисков их всего две (верхняя и нижняя), но жесткие диски — это на самом деле «этажерки», состо­ящие из нескольких пластин, поэтому количество поверхностей у них больше.

Во-вторых, каждая поверхность диска разделяется на кольцевые дорожки, а каждая дорожка — на секторы. Размеры секторов фиксированы и равны 512 байт.

Чтобы найти на диске тот или иной файл, надо знать, где он расположен, то есть, нужен его адрес. Проще всего было бы записать адрес файла в виде номера поверх­ности, номера дорожки и номера сектора, но на самом деле это выполняется не совсем так. Дело в том, что у каждой поверхности есть своя головка для чтения/ записи, и эти головки перемещаются не порознь, а одновременно. То есть, если, например, пятая головка подводится к тридцатой дорожке, то и все головки подво­дятся к своим тридцатым дорожкам. Поэтому вместо понятия дорожки используют понятие цилиндра. Цилиндр это совокупность всех дорожек, имеющих одинако­вые номера, то есть равноудаленных от оси вращения. Поэтому реально местопо­ложение файла на жестком диске определяется номером цилиндра, номером поверх­ности и номером сектора.

Понятие кластера . Сектор — это наименьшая единица хранения данных , но для адресации она используется далеко не во всех файловых системах. Для этого она слишком мала. Такие операционные системы, как MS-DOS, Windows, OS/2, используют для адресации более крупную единицу хранения, называемую клас­тером. Кластер — это группа соседних секторов. Размер кластера зависит от раз­мера жесткого диска. Чем больше диск, тем большим назначается размер кластера. Типовые значения: 8,16,32 или 64 сектора.

Данные о том, в каком кластере диска начинается тот или иной файл, хранятся в системной области диска в специальных таблицах размещения файлов (FAT-таблицах). Поскольку нарушение FAT -таблицы приводит к невозможности воспользоваться данными, записанными на диске, к ней предъявляются особые требования надежности, и она существует в двух экземплярах, идентичность которых регулярно контролиру­ется средствами операционной системы.

В настоящее время операционные системы Windows 98, Windows 2000 и Windows Millenium обеспечивают более совершенную файловую систему — FAT32 с 32-раз­рядными полями в таблице размещения файлов. Это позволяет работать с любыми современными жесткими дисками.

Файлы и каталоги являются самыми важными объектами файловой системы. Она необходима для того, чтобы ОС имела возможность работать с данными на жестком диске.

Существует множество файловых систем, которые используют различные операционные системы. Основными из них являются файловые системы FAT32 и NTFS , с которыми работают операционные системы класса Windows.

FAT32 (File Allocation Table) разработана компанией Microsoft в конце 1996 года и первой ОС, которая ее поддерживала, была Windows 95 OSR2. В отличие от используемой ранее FAT16 в данной файловой системе использовалась 32-битовая таблица размещения файлов, что позволило уменьшить размер кластера (кластер — минимальная единица данных, которая используется при работе с винчестером посредством ОС) и добиться больших по объему разделов, а также содержать в них большое количество файлов(свыше 65 тыс. файлов).

В апреле 1987 года Microsoft и IBM начали совместную разработку новой ОС OS/2. Под эту систему специально была разработана файловая система, призванная обеспечить стабильную и быструю работу с диском и облегчить труд администраторов. Но затем между фирмами возникли разногласия, в результате чего свет увидели OS/2 с файловой системой HPFS от IBM и Windows NT с файловой системой NTFS (New Technology File System) от Microsoft.

Шаблон поиска

Шаблон поиска (англ. wildcard ) — метод описания поискового запроса с использованием метасимволов (символов-джокеров).

Шаблоны в командных оболочках

Чаще всего употребляются два символа — для замены любой строки символов звёздочка (* ) и для замены любого одиночного символа знак вопроса (?).

При этом * может означать и пустую строку (отсутствие символов). Так например, одиноко стоящая звезда — это шаблон, к которому подходят все файлы каталогов, в которых осуществляется поиск по данному шаблону. Использование шаблона *.html позволит выделить все html-файлы, а шаблона my*.odt — файлы начинающиеся с «my» и оканчивающиеся на «.odt». Шаблон *2010* определяет все файлы, в именах которых присутствует группа символов 2010.

Знаком вопроса (?) в шаблоне обозначают любой одиночный символ. Например, под шаблон otchet. подойдут файлы имеющие любое расширение из трех букв, но начинающиеся именно так, как задано в шаблоне. Вариант записи descrip?ion.pdf найдет файлы с заданными именем, но вместо знака вопроса может быть любой символ (например, s или t). Очевидно, что задание шаблонов с помощью знака вопроса используется реже, чем использование звездочки.

Предусмотрены и более сложные правила записи шаблонов. Так, использование квадратных скобок () со списком возможных значений позволяет осуществлять более гибкий поиск файлов. Пусть требуется найти все файлы, имена которых начинаются с буквы m, при этом требуется не учитывать регистр. Тогда шаблон будет выглядеть так: * . Если требуется одновременно найти файлы, начинающиеся на буквы, идущие подряд в алфавите, то можно задать диапазон. Например, под шаблон . png подойдут все файлы с расширением png, имена которых состоят из четырех букв, причем первая буква m или n или o или p без учёта регистра.

Примеры команд на языке POSIX (Bourne) shell:

Cat * >concat # Конкатенирует все файлы в текущем каталоге в один rm *. # Удаляет все файлы в текущем каталоге, имеющие суффикс из трех символов

Шаблоны в СУБД

В программах управления базами данных, например SQL, вместо * используется знак процента %, вместо? знак подчёркивания _. В Microsoft Access, точнее, в их скриптовых языках, символы-джокеры могут быть использованы в выражениях «LIKE».

Пример шаблонов

Шаблон Соответствие

boo?.tmp book.tmp, boot.tmp, boo1.tmp и др.
boo.tmp boot.tmp и book.tmp
b*t.t?p boot.tep, bat.tmp, bt.tnp и др.
3.bat a3.bat, b3.bat и c3.bat

Регулярные выражения

В регулярных выражениях концепция символов-джокеров получила дальнейшее развитие. В них есть специальные обозначения не только для одного («.») и любого количества (квантификатор «*») символов, но и различных классов символов (например, пустые символы «\s»), альтернативных выражений («|») и многое другое.

Назначение шаблонов

Иногда при работе с файлами необходимо или возможно указывать только часть их имени или расширения. Это делается, например, для того, чтобы в параметрах программы не называть полностью имена всех файлов, над которыми производится операция, а выделить их в группу по какому-нибудь признаку (заметим, что некоторые программы работают не с единичными файлами, а с группой). Также бывает необходимо найти файл или файлы, у которых неизвестны полное имя и/или расширения. Для этих целей используют так называемые шаблоны.

Командные оболочки Linux (shell, bash и др.), а также различные языки программирования позволяют выделять (искать) из множества имен файлов и каталогов определенные группы посредством использования так называемых шаблонов имен файлов. С шаблоном командная оболочка сравнивает очередной файл, и если он «вписался» в этот шаблон, то будет учтен, если нет — то будет пропущен. Грубо, шаблон можно сравнить с некой коробкой, в которую влезет не каждый предмет и не только из-за размеров, но и из-за несовпадения изгибов коробки и предмета.

В оболочке bash шаблоны используются совместно со многими командами. Например, ls (просмотр каталогов), cp (копирование файлов), find (поиск файлов) и др. Однако командам передается не шаблон, а уже подошедший под него файл (группа файлов). Определением подходящих под шаблон объектов занимается сама командная оболочка.

Ссылки

  • Как использовать маски поиска (англ.)
  • shwild: Shell-compatible wildcards (C/C++) (англ.)

/ информатика зачёт

1)Информационное общ-во – это:

Общество, в котором базовыми технологиями являются информационные технологии.

Создание электронной таблицы в MS Excel

3)Сравнить понятия «Информация» и «Данные» с точки зрения возможности количественного измерения.

Объем данных измеряется в битах и байтах, информация не имеет универсального общепринятого способа измерения.

4)Что из ниже перечисленного не является информационной технологией?

Сборка компьютера из комплектующих.

5)У большой группы людей измеряют рост с точностью до миллиметра. Какой объем данных (в байтах) потребуется для записи значения роста каждого человека.

6)Всех животных зоопарка взвесили с точностью до килограмма. Какой объем данных (в байтах) потребуется для записи каждого значения?

7)Скорость самолета измеряется с точностью до 1 км/ч. Какой объем памяти (в битах) потребуется для хранения значения скорости в бортовом компьютере? Самолет не сверхзвуковой (скорость не более 1200 км/ч).

8)В русском алфавите 33 буквы. Сколько потребуется бит для того, чтобы закодировать такое количество символов?

9)В некоторой системе счисления записано число 77. Что можно сказать об этой системе счисления.

Основание системы не меньше 8.

10)Чему равно десятичное значение шестнадцатеричного числа #40?

11)Чему равно десятичное значение двоичного числа 1001?

12)Чему равно максимальное значение двузначного шестнадцатеричного числа?

13)Для создания нового метода обработки данных в компьютерной системе необходимо.

Разработать новую компьютерную программу.

14)Команды процессора используются: Для обработки любых данных.

15)Система команд процессора устанавливается: Аппаратно, при изготовлении процессора.

16)Для получения данных человек может использовать: Зрение, слух, осязание и обоняние и вкус.

17)Примером информационного объекта явл-ся: Документ MS Word

18)Инф-ый объект — это

Структура, включающая в себя данные и методы обработки данных.

19)Что из нижеперечисленного не явл-ся информационным объектом?

20)Свойствами инф-ции являются: Адекватность и полнота.

21)Какое из следующих устройств было изобретено в России?

22)Изобретателем механического компьютера был: Бэббидж

23)Создателем первой ЭВМ был: Фон Нейман

24)Полупроводниковые элементы стали основой компьютеров начиная с

Суперкомпьютер на основе многопроцессорной системы.

26)Что можно сказать о компьютере с быстродействием 500 Гфлоп?

27)Что можно сказать о компьютере с объемом оперативной памяти 256 Мб?

Это скорей всего персональный компьютер

28)Что можно сказать о компьютере, подключенном к сети с быстродействием 100 Мбит/с?

По приведенным данным нельзя определить тип компьютера

29)В аппаратную конфигурацию ПК входит: Акустическая система

30)В аппаратную конфигурацию ПК не входит: Панель управления Windows

31)В аппаратную конфигурацию ПК не входит: ICQ — клиент

32)В аппаратную конфигурацию ПК входит

33)К базовой конфигурации ПК относятся: Системный блок, монитор, клавиатура и мышь

34)Внешним устройством ПК явл-ся: USB Flash накопитель

35)Внутренним устройством ПК явл-ся:

36)Об устройствах ПК — материнской плате, RAM , CPU и модеме можно сказать, что

Только модем может быть как внутренним, так и внешним устройством

37)Основным назначением материнской платы является: Организация взаимодействия всех устройств ПК друг с другом.

38)Производительность процессора определяется.

Тактовой частотой процессора.

39)Производительность компьютера в первую очередь определяется.

Тактовой частотой процессора и объемом RAM.

40)Выполняющаяся в данный момент программа загружается.

В оперативную память

41)Устройством хранения информации является.

42) Устройством долговременного хранения информации не является.

43)Стандартный CD (формата 55″) имеет объем: 600 — 800 Mb

44)Если сравнить объемы DVD и CD , то: Объем DVD значительно больше объема CD

45)Каким способом записываются данные на HDD и на Flash -накопитель?.

На Flash -электронным, а на HDD — магнитным

46)Для подключения видеокарты служит

47)Чем отличаются режимы работы монитора с частотой обновления 60 и 85 Гц?

При частоте 85 Гц меньше эффект «дрожания» изображения.

48)Если разрешение экрана увеличить (например, вместо 800 x 600 установить 1024 x 768), то

Размеры всех графических объектов Рабочего стола уменьшаться.

49)Чем определяется максимально возможное разрешение экрана монитора?

Характеристиками монитора и видеокарты.

51)Для подключения персонального компьютера к телефонной линии используется: Модем.

52)К сети Internet нельзя подключиться при помощи: Параллельного порта.

53)Организация, предоставляющая Internet -услуги, наз-ся: Провайдером.

54)К прикладному программному обеспечению относится: Редактор MS Word.

55)К системному программному обеспечению относится: Ядро операционной системы Windows.

56)Процедуры BIOS находятся.: В ПЗУ на материнской плате.

57)К функциям BIOS не относится: Запуск прикладных программ.

58) Unix — это: Семейство операционных систем

59)К операционным системам не относится: Netscape

60)К событиям, обрабатываемым операционной системой, не относится: Включение компьютера.

61)В настоящее время идет конкурентная борьба между семействами операционных систем: Windows и Unix

62)Файл – это: Именованная (имеющая имя) область данных.

63)Какой из перечисленных объектов заведомо не находится в папке C :/ Myfolder ?

64)На физическом диске файл (при файловой системе FAT ):

Может занимать несколько различных областей диска.

65)Минимальный размер файла: Равен объему одного кластера.

66)Процедура, в результате которой все части каждого файла соединяются и записываются в компактную область диска, наз-ся

67)К функциям ядра операционной системы относится: Распределение процессорного времени между приложениями.

68)К элементам GUI не относится: Файл графического формата

69)Если в Windows XP при помощи Диспетчера задач (Ctrl + Alt + Del ) закрыть процесс Explorer . exe , то

Произойдет фатальный сбой операционной системы, потребуется ее переустановка.

70)При сбое или «зависании» системы необходимо: Нажать комбинацию клавиш Ctrl+Alt+Delete

71) ASCII -код символа @ равен: 64

72)Какой из перечисленных форматов не является графическим: xls

73) RGB –кодировка основана на: 3-х базовых цветах

74) CMYK –кодировка основана на: 4-х базовых цветах

75)К прикладному уровню программного обеспечения не относится: FDisk

76)К прикладному уровню программного обеспечения не относится: Драйвер принтера

77)К прикладному уровню программного обеспечения не относится: BIOS

78)К прикладному уровню программного обеспечения не относится: BIOS

79)Какую из перечисленных программ нельзя использовать для создания экзаменационной ведомости?

MS Windows Media

80)Гипертекстовые файлы имеют расширение: html

81)Мультимедийные файлы имеют расширение: mp3

82)Текстовой процессор MS Word не может отображать файлы формата: mp3

83)Какой из перечисленных методов защиты информации относится к криптографическим?

Использование электронной цифровой подписи.

84)Как система Windows защищает вводимый пароль от визуального считывания посторонними при вводе.

Отображает на экране вместо вводимых символов пароля знаки *

85)Что такое электронная цифровая подпись?

Специальная процедура шифрования, обеспечивающая подтверждение авторства.

86)Чтобы официально зарегистрировать свою электронную цифровую подпись, необходимо сертифицировать.

Только открытый ключ.

87)Двойной щелчок левой кнопки мыши по объекту используется

Для запуска основной функции объекта

88)Перемещение мыши с нажатой левой кнопкой используется

Для перемещения объекта.

89)Щелчок правой кнопкой мыши по объекту используется

Для выбора и запуска одной из дополнительных функций объекта

90)Щелчок правой кнопкой мыши по пустому месту Рабочего стола не позволяет.

91)Узнать тактовую частоту процессора и объем оперативной памяти компьютера можно по схеме.

92)правка вызывается

Нажатием клавиши F1

93)Узнать сетевое имя компьютера можно по схеме.

Папка Мой компьютер – Контекстное меню — Свойства

94)Справку Windows нельзя вызвать

Из программы BIOS Setup

95)Папка, в которую вложены все остальные файлы и папки данного логического диска называется

Корневой каталог диска

96)Рассмотрим полное имя (путь) c :\ windows \ system 32\ IME \ CINTLGNT \01 . Какое из утверждений относительно элементов этого имени может оказаться верным?.

01 является файлом.

97)Рассмотрим полное имя (путь) d :\ files \ prog \ myprog \001\ prog 1. exe . Какое из утверждений относительно элементов этого имени может оказаться верным?.

prog1.exe является файлом.

99)Какой из перечисленных объектов является ярлыком?

100)Какой из перечисленных элементов окна не используется для ввода информации?

101)Что произойдет при удалении объекта ?

102)К элементам управления окна программы не относится элемент.

103)Для запуска Главного меню Windows необходимо

Нажать кнопку на панели задач.

104)При помощи Главного меню Windows нельзя:

Увеличить объем RAM.

105)Контекстное меню, связанное с данным объектом, запускается

Одиночным щелчком правой кнопки мыши по объекту

106)При поиске файла по имени символ ? в шаблоне поиска означает.

Один любой разрешенный символ

107)Программу Проводник можно запустить

Из Главного меню Windows.

110)Рассмотрим окно программы проводник.

Что произойдет при перемещении мышью отмеченного объекта в указанное место?

Текстовой файл 01.txt переместится из папки VC в папку quarantine.

111)Изменить фоновый рисунок рабочего стола можно по схеме

Контекстное меню рабочего стола – Свойства – Рабочий стол

112)Изменить программу, обрабатывающую данный тип файлов, можно по схеме.

Панель управления – Свойства папки – Типы файлов -Изменить

113)Изменить содержимое контекстного меню, связанного с данным типом файлов, можно по схеме.

Панель управления – Свойства папки – Типы файлов -Дополнительно

Панель управления – Система — Дополнительно

Панель управления – Специальные возможности — Общие

Панель управления – Администрирование – Управление компьютером

Панель управления – Панель задач и меню Пуск – Панель задач

114)Изменить режим открытия вложенных папок в разных окнах на режим открытия вложенных папок в одном окне можно по схеме.

Панель управления – Свойства папки – Вид

115)Программа Калькулятор позволяет производить математические операции.

Над десятичными, двоичными, шестнадцатеричными и восьмеричными числами.

116)Программа Paint не позволяет

Использовать прозрачную заливку

117)Программа Notepad не позволяет

Вставлять в текст рисунки.

118)Программа Windows Media не позволяет

Показывать файлы формата doc

119)Установка и удаление программ реализована в MS Windows

Элемента Панели управления

120)Установка прикладной программы в MS Windows не может включать в себя.

Обновление версии операционной системы

121)Программа устанавливающая программный продукт на компьютер обычно называется.

122)Что произойдет при механическом удалении (помещении в корзину) папки с установленным программным продуктом?

Программа окажется частично неработоспособной, но это не скажется на работе других программ.

123)Установка нового оборудования включает в себя:

Подключение оборудования и установку специальной программы-драйвера.

124)Установка оборудования реализована в MS Windows (при стандартной конфигурации) в виде

Элемента Панели управления

125)Драйвер устр-ва обычно разрабатывается Производителем устройства.

126)ОС сама пытается найти и установить нужный драйвер:

Если устанавливаемое устройство имеет тип Plug-and-Play.

127)Создать новый документ MS Word

128)Открыть существующий документ MS Word можно при помощи раздела меню

129)Редактор MS Word не позволяет сохранить документ в формате.

130)Среди основных режимов представления документа в редакторе MS Word отсутствует.

Режим мультимедийного документа.

131)Для того, чтобы увидеть управляющие символы в документе, необходимо нажать кнопку

132)В документе выделен фрагмент текста. Какое из перечисленных действий не приведет к копированию этого текста в буфер Windows ?

Щелчок правой кнопкой мыши на панели задач.

133)Какой из приведенных управляющих элементов не является элементом форматирования текста?

134)Мастер проверки правописания вызывается из раздела меню:

135)Изменить способ выравнивание текста, отступы и межстрочные интервалы можно из раздела меню:

136)Что произойдет при нажатии клавиши на панели инструментов?

Только текст текущего абзаца будет выровнен по ширине

137)Задать фон и обрамление текста абзаца можно в разделе меню.

138)Для того, чтобы ввести c пециальные символы (например, ∑, €, ®, ∞) нужно нажать кнопку.

139)Настройка печати и печать документов относятся к разделу меню

140)Размер бумаги, ориентация листа и размеры полей устанавливаются при помощи пунктов меню

Файл — Параметры страницы

141)Для просмотра документа в том виде, в котором он будет выведен на печать, необходимо нажать кнопку

142)Отменить печать отправленного на печать документа можно при помощи

Элемента панели управления Принтеры и факсы

143)Какой из перечисленных объектов нельзя вставить при помощи пунктов меню Вставка — Объект

Таблицу MS Word

144)Какой из перечисленных объектов можно вставить при помощи пунктов меню Вставка — Объект

145)Для того, чтобы изменить размеры выделенного объекта при помощи протягивания мышью, нужно установить курсор мыши.

На маркер изменения размера на границе объекта.

146)Для того, чтобы изменить привязку объекта (к тексту или к месту страницы) и способ обтекания объекта текстом, необходимо воспользоваться пунктами меню

Контекстное меню – Формат объекта

147)Для того, чтобы свернуть, большой документ, оставив только заголовки разделов и скрыв содержимое этих разделов, необходимо перейти в режим

148)Для того чтобы сформировать текст в виде газетной страницы (с разбиением на колонки), необходимо воспользоваться пунктами меню.

149)Для создания списка можно воспользоваться

Разделом меню Формат или Контекстным меню

150)В качестве колонтитула нельзя вставить

151)Какую из следующих кнопок можно использовать для создания таблицы MS Word ?

152)Какую из следующих кнопок можно использовать для изменения цвета границ таблицы MS Word ?

153)Какую из следующих кнопок можно использовать для выравнивания размеров ячеек в таблице MS Word ?

154)Представленная панель инструментов

Для работы с таблицами

155)Представленная панель инструментов

Для работы с графическими объектами.

156)Кнопка позволяет добавить

157)Кнопка позволяет добавить

158)Кнопка позволяет

Задать цвет заливки

159)Кнопка позволяет

Создать объект Word Art

160)Текст объекта Word Art не может быть

162)Для задания объекта Word Art через меню, необходимо войти в раздел

163)Для создания формульного выражения, необходимо войти в раздел меню

164)Редактор формул вызывается кнопкой

165)Шаблон служит

Для изменения расстояния между символами

Создать поле заполнения можно из раздела меню

В ячейку A 1 электронной таблицы MS Excel не может быть вписана: Диаграмма

169)По умолчанию количество листов в книге Microsoft Excel составляет

170)Что можно сказать об адресах ячеек C 10 и $ C $10

Адрес C10 является относительным, а адрес $C$10 — абсолютным

171)Задать именованный блок можно при помощи пунктов меню

172)Книгу MS Excel нельзя сохранить в формате

173)Таблицу MS Excel нельзя вставить в файл формата

174)Какой из приведенных элементов управления является специфическим инструментом MS Excel ?

175)Для того, чтобы выделить несколько ячеек, находящихся в разных частях листа, необходимо

Выделять каждую ячейку щелчком мыши при нажатой клавише Ctrl

176)Формула должна начинаться

177)Что из перечисленного нельзя сделать при помощи пункта Формат ячеек Контекстного меню?

Задать вставку в ячейку круговой диаграммы

178)Какое из перечисленных имен не является именем функции MS Excel ?

179)Какая из записей является правильной формулой?

180)К математическим функциям не относится функция

181)К логическим функциям не относится функция

182)Пусть, в ячейке C 1 записана формула =ЕСЛИ(A 1>0;СУММ(A 1: B 2); A 1+ B 2). Тогда

Если А1>0, то значением ячейки С1 является сумма A1+A2+B1+B2, в противном случае значением ячейки C1 является сумма A1 + B2

183)Пусть, в ячейке C 1 записана формула =СРЗНАЧ(ЕСЛИ(A 1>0; A 1+ A 2; A 1- A 2); A 2). Тогда значение ячейки C 1 будет следующим

Если А1>0, то С1=A1/2+A2, в противном случае C1= A1/2

184)Пусть, необходимо провести табулирование функции
. В ячейках столбца
A должны быть записаны постоянные коэффициенты
, в ячейках столбца
B необходимо записать значения аргумента функции, а в ячейках столбца C — значения функции. Для того чтобы при табулировании функции использовать автозаполнение столбца C , необходимо использовать в формуле

Для ячеек столбца A абсолютные адреса, а для ячеек столбца B — относительные.

185)Для того чтобы использовать автозаполнение столбца данных при табулировании функции, необходимо записать значения

В первые две ячейки

186)Для того чтобы использовать автозаполнение столбца значений при табулировании функции, необходимо записать формулу

Только в первую ячейку

187)При автозаполнении курсор мыши принимает вид:

188)Предположим, что необходимо решить уравнение
. Укажите правильный способ.

В ячейку A2 записывается выражение =3*B1^3+2*B1-4, в ячейку A1 записывается числовое значение 1, после чего запускается средство Подбор параметра

189)В рез-те одного запуска средство Подбор параметра: Находит не более одного корня уравнения

190)Средство Подбор параметра позволяет находить корни уравнения, если левая часть уравнения является.

Любой функцией одной переменной.

191)Пусть, в ячейке A 1 записано число 1, а в ячейке A 2 — левая часть уравнения в виде
. Для того, чтобы решить это уравнение, на панели Подбора параметра необходимо задать следующие условия

Установить в ячейке A2 значение 1, изменяя значение ячейки A1.

192)При решении уравнения средством Поиск решения необходимо задать установку целевой ячейки равной

193)Средства Подбор параметра и Поиск решения находятся в разделе меню: Вставка

194)Если средство Поиск решения отсутствует в меню, то его необходимо активизировать при помощи пунктов меню:

195)Для решения системы уравнений средством Поиск решения необходимо

Превратить систему в одно уравнение, сложив квадраты левых частей уравнений

196)Сводная ведомость результатов сессии для одной группы оформлена в виде табличной базы данных MS Excel . Для того чтобы отобразить данные только по тем студентам, у которых средний балл больше 4, нужно воспользоваться пунктами меню: Данные — Фильтр

197)Сводная ведомость результатов сессии для потока, состоящего из 4-х групп, оформлена в виде табличной базы данных MS Excel . Для того чтобы найти средний балл по каждой дисциплине для каждой группы, нужно воспользоваться пунктами меню

198)Сводная ведомость результатов сессии для одной группы оформлена в виде табличной базы данных MS Excel . Для того чтобы расположить фамилии студентов в порядке убывания среднего балла, нужно воспользоваться пунктами меню

199)Сводная ведомость результатов сессии для одной группы оформлена в виде табличной базы данных MS Excel . Для того чтобы расположить фамилии студентов в порядке убывания среднего балла, нужно воспользоваться пунктами меню:

200)Для создания диаграммы нужно воспользоваться разделом меню: Вставка

201)В 12-и ячейках столбца записаны значения прибыли торговой точки за каждый месяц в течение года. Какой тип диаграммы нецелесообразно использовать, для того чтобы отобразить рост прибыли за год.

224)Какой объект нельзя вставить в слайд? Функцию BIOS

226)Скопированный в буфер текст нельзя вставить в слайд при помощи: Раздела меню Вставка

227)При помощи пунктов меню Вставка — Объект нельзя вставить в слайд: Текст, скопированный в буфер

228)Эффекты анимации можно задать из разделов меню: Вид или Показ слайдов

229)В слайд вставлен звуковой объект. Как можно отрегулировать продолжительность звучания мелодии.

Контекстное меню — Настройка анимации

230)Звучание музыкального фрагмента можно задать

В течение показа произвольного заданного количества слайдов

231)Анимационный эффект можно задать

Для слайда, и для любого графического, текстового или мультимедийного объекта.

232)При показе презентации: Можно задать показ любых слайдов в любой последовательности.

233)Пункты меню Показ слайдов – Произвольный показ позволяют:

Задать произвольную последовательность показа слайдов.

234)Панель инструментов. управляет: Показом слайдов

235)Кнопки действуют: В режиме показа слайдов

236)Для печати слайдов в разделе Параметры страницы можно установить: Размер листа.

237)Задать печать слайдов можно из раздела: Файл

238)Какое из перечисленных устройств нельзя использовать для вывода слайдов? Сканер

239)При печати на каждом листе формата A 4 нельзя разместить: Ровно 8 слайдов

Файл: имена файлов. Полное, короткое, длинное, корректное и некорректное имя файла, его состав, шаблон и маска

Встретив непонятное словосочетание, читатель, как правило, стремится узнать его значение. Эта статья – краткая экскурсия для пользователя по миру неизведанного.

Общее понятие файла

Долговременная (внешняя) память компьютера хранит все данные в виде файлов. Что же это такое? Файл является именованной последовательностью байтов, состоящих, в свою очередь, из битов. У него есть собственное имя и адрес размещения. Первый параметр указывает человек, а второй — задает и надолго запоминает операционная система. Поиск осуществляется по имени файла, поэтому записывать его адрес пользователю ни к чему.

Бывает так, что информацию не получается найти на компьютерном носителе. Но даже пустой файл имеет собственное имя, являющееся важным свойством записанного на жестком диске набора данных. Если оно отсутствует, то такую структуру нельзя назвать хранением.

Файловая система

Каждый носитель информации (гибкий, жесткий или лазерный диск) может содержать огромное ее количество. Файловая система предназначена для хранения данных и организации различных каталогов. В широком смысле она состоит из совокупности всей информации на диске, наборов структур данных, комплекса системных программных средств. Корневой каталог состоит из вложений 2-го уровня, которые, в свою очередь, включают в себя папки 3-го и т. д. Одноуровневая линейная система применяется для дисков с несколькими файлами, многоуровневая иерархическая – для дисков с их большим количеством. Второй присуща древовидная структура.

Назначение файловой системы

Оно заключается в обеспечении удобного интерфейса для человека при обращении к информации, находящейся на диске, и реализации возможности совместного использования объектов многими людьми и осуществляющимися процессами. Подобное устройство структуры позволяет достичь максимального результата при работе с данными.

Типы файлов

Благодаря определенной информации компьютер приблизительно может «понимать», что находится в наборе данных и с помощью какой программы это можно открыть. Расширение является несколькими буквами или цифрами, находящимися после точки в стандартном имени файла. Оно определяет тип данных и соответствующую программу. Например, информация, записанная на диск с расширением mp3, откроется в проигрывателе. Картинка программы присутствует на изображении файла. По этому значку опытный пользователь сразу понимает, где можно применить указанный тип данных. Документ откроется только в программе, предназначенной для текста. Видеофайлы можно прокрутить в проигрывателе. Информация в виде картинок открывается в графическом редакторе. Существует множество различных файлов. Каждый из них имеет значок, указывающий на соответствующую программу.

Файл: имена файлов

Пользователи дают набору данных на диске символьные названия. По ним идентифицируются файлы. При этом обязательно учитываются ограничения системы как на используемые знаки, так и на всю длину словосочетания. Имя файла – это указанное выше название, которое может совпадать у нескольких наборов данных. В этом случае различной будет последовательность идентификаторов каталогов, то есть адрес, по которому находится информация. В одних системах один и тот же объект не может иметь несколько названий, в других подобное ограничение вообще отсутствует. В последнем случае набору данных предоставляется уникальное имя. Это числовой идентификатор, используемый любыми программами операционной системы.

Состав имени файла

Любая информация на диске содержит в себе несколько элементов. Из чего состоит имя файла? Для того чтобы понять это, необходимо иметь перед глазами образец. Имя файла состоит из двух взаимосвязанных частей: названия и расширения, определяющего тип данных. По нему идентифицируется любая информация на носителе.

Полное имя

Можно привести такой пример:

C:\Музыка\Праздник\Мелодия.mp3 .

Указанное в образце полное имя файла – это название, состоящее собственно из него самого и пути информации. Последний из указанных элементов является перечнем идентификаторов папок, которые следует последовательно открыть, чтобы дойти с наивысшего уровня до набора данных. Полное имя файла обязательно задается, начиная с корневого каталога, и содержит в себе перечень всех зависимых вложений остальных уровней. Такое название абсолютное. Оно ссылается на информацию относительно корневого каталога независимо от текущей папки. Все элементы имени разделяются символом косой черты (\). Этот знак должен быть указан перед названием корневого каталога.

Короткое имя

Ограничения операционной системы MS-DOS явились причиной возникновения этого термина. В те времена файл мог иметь только 8 символов в имени. Немного позже появилась возможность ставить точку после названия и дописывать 3 знака расширения.

Это выглядело так:

Разработчики стали использовать расширения имен для технических потребностей. С их помощью программы «научились» распознавать тип файла. Эта схема записи имени файла была названа системой 8.3 (по количеству символов названия и расширения, и точка между ними). Она имела ряд недостатков: невозможность использования пробела, знаков препинания, иных букв, кроме английского алфавита. Поэтому создать содержательное название было очень трудно. Краткое имя не содержит символа косой черты (\ ). По такому названию можно сослаться на данные текущего каталога.

Длинное имя

Раньше, когда на дисках хранились тысячи файлов, пользователи неплохо знали, откуда появились на носителе те или иные данные. В настоящее время следить за историей поступающей информации невозможно. Поэтому для данных были сняты жесткие ограничения на длину названия. Из чего состоит имя файла? Теперь название можно записывать русскими буквами, с некоторыми знаками препинания и даже пробелами. Расширение указывается не только тремя символами. Если имя содержит несколько точек, то тип файла указывается после последнего знака препинания.

Впрочем, традиции содержат в себе великую силу, поэтому на компьютерах не встречаются длинные расширения. Трех символов, чтобы указать тип файла, системе достаточно. В самом длинном имени может быть не менее 250 знаков, хотя это, несомненно, кажется излишеством.

Проблемные объекты

Документ с длинным названием может быть неверно прочитан на другом компьютере. Поэтому при пересылке данных следует переименовать файл с помощью латинских букв. Русского алфавита на компьютере получателя может не оказаться, и вместо словосочетаний появится непонятный набор символов. Для организации системы хранения файлов на личном компьютере пользователя используются любые буквы.

Корректное имя файла

Оно может состоять из любых букв в верхнем и нижнем регистре, числа, точки и подчеркивания. Использование пробела не запрещается. Однако не стоит им злоупотреблять, а также ставить в начало названия. В имя можно включить иные символы, за исключением зарезервированных знаков (> Android

элитное пополнение в серии Republic of Gamers на чипсете AMD 990FX (Socket AM3+)До выпуска процессоров на ядре Bulldozer еще остается некоторое время, а платы под Socket AM3+.

Система паролей Windows с точки зрения защиты может сделать очень немного, поскольку она спроектирована как средство поддержки предпочтений множества пользователей, а не как система защиты. Тем не менее, в ней имеются некоторые стоящие компоненты, которые обеспечивают некоторую безопасность например, пароль экранной заставки или сетевая защита файлов и папок. Как указывалось, многопользовательские системы паролей могут сделать очень немногое для защиты файлов. Напротив, система защиты паролями удаленного доступа выполняет много полезной работы.

Здесь также имеется система паролей для включения или загрузки системы, доступ к которой можно получить установкой параметров CMOS системы (CMOS переводится как Complementary Metal Oxide Semiiconduc- tor — Комплементарный Металло-Оксидный Полупроводник.) Параметры CMOS хранят важные сведения о компонентах операционной системы компьютера. К ним относятся дата и время, информация о типах дисководов и другие сведения. Эта информация сохраняется в специальной микросхеме типа CMOS — с программируемой памятью, поддерживаемой с помощью небольшой батареи. Ваш компьютер читает эту информацию всякий раз, когда вы включаете его электропитание. Далее мы рассмотрим эти системы.

Обновлено: 08.10.2023

Получите скорость, безопасность и конфиденциальность с Microsoft Edge.

Для Windows 10 и Windows 8.1

Запоминать пароли для веб-сайтов

Когда вы посещаете веб-сайт, требующий входа в свою учетную запись, например электронную почту, банковский сайт или торговый сайт, Internet Explorer спросит, хотите ли вы запомнить свое имя пользователя и пароль. В следующий раз, когда вы посетите сайт и начнете вводить свое имя пользователя, Internet Explorer закончит заполнение данных вашей учетной записи.

Сохранение паролей по умолчанию включено в Internet Explorer, но вот как его включить или отключить:

В Internet Explorer нажмите кнопку «Инструменты» , а затем выберите «Свойства обозревателя».

На вкладке «Содержимое» в разделе «Автозаполнение» выберите «Настройки».

Установите флажок Имена пользователей и пароли в формах, а затем нажмите кнопку ОК.

Чтобы отключить сохранение паролей, снимите флажок Имена пользователей и пароли в формах.

Если вы используете общедоступный компьютер, Internet Explorer спросит, хотите ли вы сохранить пароли и имена пользователей. Возможно, вы не захотите сохранять свои личные данные для входа на общедоступных компьютерах.

Информация о вашей учетной записи зашифрована и хранится на вашем компьютере — она не передается между учетными записями пользователей, и другие приложения на ПК не могут считывать пароли. Но если вы войдете на другой компьютер со своей учетной записью Microsoft, вы сможете входить на сайты с сохраненной информацией учетной записи в Internet Explorer, поскольку эта информация перемещается между устройствами.

Когда вы сохраняете информацию для входа на сайт, который находится в том же домене, что и приложение, загруженное из Microsoft Store, Windows автоматически выполняет вход в это приложение.

Заполнение форм с помощью автозаполнения

Если вы выполняете задачи в Интернете, требующие ввода личной информации, например адресов доставки и выставления счетов, на веб-сайтах, функция автозаполнения может сэкономить время за счет автоматического заполнения форм. В следующий раз, когда вы посетите сайт с формами и начнете вводить свою информацию, Internet Explorer завершит заполнение формы на основе того, что вы ранее ввели. Вот как включить автозаполнение:

В Internet Explorer нажмите кнопку «Инструменты» , а затем выберите «Свойства обозревателя».

На вкладке «Содержимое» в разделе «Автозаполнение» выберите «Настройки».

Выберите Формы, нажмите кнопку ОК, а затем снова нажмите кнопку ОК.

Помогите защитить вашу конфиденциальность при использовании автозаполнения

Автозаполнение экономит ваше время, запоминая пароли и другую информацию, которую вы вводите в онлайн-формы. Поскольку эта информация надежно хранится на любом компьютере, который вы используете в данный момент, вам следует быть осторожным при использовании автозаполнения на общедоступных или общих компьютерах. Если вы используете общедоступный или общий компьютер, убедитесь, что автозаполнение отключено. Вы также можете удалить историю автозаполнения с этого компьютера, если случайно введете информацию, которой не хотите делиться, например платежный адрес кредитной карты.

Чтобы удалить историю автозаполнения на ПК

В Internet Explorer нажмите кнопку «Инструменты» , а затем выберите «Свойства обозревателя».

На вкладке «Содержимое» в разделе «Автозаполнение» выберите «Настройки», а затем выберите «Удалить историю автозаполнения».

В диалоговом окне «Удалить историю просмотров» выберите «Данные формы и пароли». Чтобы очистить записи веб-адресов, необходимо установить флажок «История», который также удалит историю просмотров.

Выберите «Удалить», чтобы очистить историю автозаполнения. Выберите «ОК», а затем снова нажмите «ОК».

Для Windows 7

Запоминать пароли для веб-сайтов

Когда вы посещаете веб-сайт, требующий входа в свою учетную запись, например электронную почту, банковский сайт или торговый сайт, Internet Explorer спросит, хотите ли вы запомнить свое имя пользователя и пароль. В следующий раз, когда вы посетите сайт и начнете вводить свое имя пользователя, Internet Explorer закончит заполнение данных вашей учетной записи.

Сохранение паролей по умолчанию включено в Internet Explorer, но вот как включить или отключить сохранение паролей:

В Internet Explorer нажмите кнопку «Инструменты» , а затем выберите «Свойства обозревателя».

На вкладке «Содержимое» в разделе «Автозаполнение» выберите «Настройки».

Установите флажок Имена пользователей и пароли в формах, а затем нажмите кнопку ОК.

Чтобы отключить сохранение паролей, снимите флажок Имена пользователей и пароли в формах.

Вы не должны сохранять свои личные данные для входа на общедоступных компьютерах или на компьютерах, которыми пользуются другие люди.

Информация о вашей учетной записи хранится на вашем компьютере и не передается другим учетным записям пользователей. Если вы решите сохранять пароли в Internet Explorer, обязательно используйте пароль на своем ПК и держите его заблокированным, когда он не используется.

Заполнение форм с помощью автозаполнения

Если вы выполняете задачи в Интернете, требующие ввода личной информации, например адресов доставки и выставления счетов, на веб-сайтах, функция автозаполнения может сэкономить время за счет автоматического заполнения форм.В следующий раз, когда вы посетите сайт с формами и начнете вводить свою информацию, Internet Explorer завершит заполнение формы на основе того, что вы ранее ввели. Вот как включить автозаполнение:

В Internet Explorer нажмите кнопку «Инструменты» , а затем выберите «Свойства обозревателя».

На вкладке «Содержимое» в разделе «Автозаполнение» выберите «Настройки».

Выберите Формы, нажмите кнопку ОК, а затем снова нажмите кнопку ОК.

Помогите защитить вашу конфиденциальность при использовании автозаполнения

Автозаполнение экономит ваше время, запоминая пароли и другую информацию, которую вы вводите в онлайн-формы. Поскольку эта информация надежно хранится на любом компьютере, который вы используете в данный момент, вам следует быть осторожным при использовании автозаполнения на общедоступных или общих компьютерах. Если вы используете общедоступный или общий компьютер, убедитесь, что автозаполнение отключено. Вы также можете удалить историю автозаполнения с этого компьютера, если случайно введете информацию, которой не хотите делиться, например платежный адрес кредитной карты.

Чтобы удалить историю автозаполнения на ПК

В Internet Explorer нажмите кнопку «Инструменты» , а затем выберите «Свойства обозревателя».

На вкладке «Содержимое» в разделе «Автозаполнение» выберите «Настройки», а затем выберите «Удалить историю автозаполнения».

В диалоговом окне «Удалить историю просмотров» выберите «Данные формы и пароли». Чтобы очистить записи веб-адресов, необходимо установить флажок «История», который также удалит историю просмотров.

Выберите «Удалить», чтобы очистить историю автозаполнения. Выберите «ОК», а затем снова нажмите «ОК».

Вы контролируете свои данные. Когда вы помещаете свои данные в облачное хранилище OneDrive, вы остаетесь владельцем данных. Дополнительные сведения о праве собственности на ваши данные см. в статье Конфиденциальность Office 365 по замыслу.

Посмотрите этот учебный курс, чтобы узнать о функциях OneDrive, которые можно использовать для защиты ваших файлов, фотографий и данных: Защита, защита и восстановление OneDrive

Как вы можете защитить свои данные

Вот что вы можете сделать, чтобы защитить свои файлы в OneDrive:

Добавьте информацию о безопасности в свою учетную запись Microsoft. Вы можете добавить такую ​​информацию, как номер телефона, дополнительный адрес электронной почты, секретный вопрос и ответ. Таким образом, если вы когда-нибудь забудете свой пароль или ваша учетная запись будет взломана, мы сможем использовать вашу информацию для безопасности, чтобы подтвердить вашу личность и помочь вам вернуться в свою учетную запись. Перейдите на страницу сведений о безопасности.

Используйте двухфакторную проверку подлинности. Это помогает защитить вашу учетную запись, требуя от вас ввода дополнительного кода безопасности всякий раз, когда вы входите в систему на ненадежном устройстве. Второй фактор можно сделать с помощью телефонного звонка, текстового сообщения или приложения. Дополнительные сведения о двухэтапной проверке см. в статье Как использовать двухэтапную проверку с вашей учетной записью Microsoft.

Включите шифрование на своих мобильных устройствах. Если у вас есть мобильное приложение OneDrive, мы рекомендуем включить шифрование на устройствах iOS или Android. Это помогает защитить ваши файлы OneDrive, если ваше мобильное устройство потеряно, украдено или кто-то получит к нему доступ.

Подпишитесь на Microsoft 365. Подписка на Microsoft 365 обеспечивает расширенную защиту от вирусов и киберпреступлений, а также способы восстановления ваших файлов после вредоносных атак.

Как OneDrive защищает ваши данные

Инженеры Microsoft администрируют OneDrive с помощью консоли Windows PowerShell, для которой требуется двухфакторная аутентификация. Мы выполняем повседневные задачи, запуская рабочие процессы, чтобы мы могли быстро реагировать на новые ситуации. Ни один инженер не имеет постоянного доступа к сервису. Когда инженерам нужен доступ, они должны запросить его. Приемлемость проверяется, и если доступ инженера одобрен, это только в течение ограниченного времени.

Кроме того, OneDrive и Office 365 активно инвестируют в системы, процессы и персонал, чтобы снизить вероятность утечки персональных данных и быстро обнаружить и смягчить последствия утечки, если она все же произойдет. Вот некоторые из наших инвестиций в это пространство:

Системы управления доступом. OneDrive и Office 365 поддерживают политику «нулевого постоянного доступа», что означает, что инженеры не имеют доступа к службе, если он не предоставлен явным образом в ответ на конкретный инцидент, требующий повышения уровня доступа. Всякий раз, когда доступ предоставляется, он выполняется по принципу наименьших привилегий: разрешение, предоставленное для определенного запроса, позволяет выполнять только минимальный набор действий, необходимых для обслуживания этого запроса. Для этого OneDrive и Office 365 поддерживают строгое разделение между «ролями повышения прав», при этом каждая роль позволяет выполнять только определенные заранее определенные действия. Роль «Доступ к данным клиента» отличается от других ролей, которые чаще используются для администрирования службы, и подвергается наиболее тщательной проверке перед утверждением. В совокупности эти инвестиции в контроль доступа значительно снижают вероятность того, что инженер OneDrive или Office 365 неправомерно получит доступ к данным клиентов.

Системы мониторинга безопасности и автоматизация. OneDrive и Office 365 поддерживают надежные системы мониторинга безопасности в режиме реального времени.Помимо прочего, эти системы выдают предупреждения о попытках незаконного доступа к данным клиентов или о попытках незаконной передачи данных за пределы нашего сервиса. Что касается пунктов об управлении доступом, упомянутых выше, наши системы мониторинга безопасности ведут подробные записи о сделанных запросах на повышение прав и о действиях, предпринятых для данного запроса на повышение прав. OneDrive и Office 365 также поддерживают инвестиции в автоматическое разрешение, которые автоматически действуют для смягчения угроз в ответ на обнаруженные нами проблемы, и специальные группы для реагирования на предупреждения, которые не могут быть устранены автоматически. Чтобы проверить наши системы мониторинга безопасности, OneDrive и Office 365 регулярно проводят учения красной команды, в ходе которых внутренняя группа тестирования на проникновение моделирует поведение злоумышленника в реальной среде. Эти упражнения приводят к регулярному совершенствованию наших возможностей мониторинга безопасности и реагирования.

Персонал и процессы. В дополнение к автоматизации, описанной выше, OneDrive и Office 365 поддерживают процессы и группы, ответственные как за информирование более широкой организации о процессах управления конфиденциальностью и инцидентами, так и за выполнение этих процессов во время нарушения. Например, поддерживается подробная стандартная операционная процедура (СОП) по нарушению конфиденциальности, которая предоставляется командам по всей организации. В этой СОП подробно описаны роли и обязанности как отдельных групп в OneDrive и Office 365, так и централизованных групп реагирования на инциденты безопасности. Они охватывают как то, что командам необходимо сделать для улучшения собственного состояния безопасности (проведение проверок безопасности, интеграция с центральными системами мониторинга безопасности и другие передовые методы), так и то, что командам необходимо будет сделать в случае фактического нарушения (быстрая эскалация до уровня безопасности). реагирования на инциденты, поддерживать и предоставлять конкретные источники данных, которые будут использоваться для ускорения процесса реагирования). Команды также регулярно проходят обучение по классификации данных и правильным процедурам обработки и хранения личных данных.

Главный вывод заключается в том, что OneDrive и Office 365, как для потребительских, так и для бизнес-планов, вкладывают значительные средства в снижение вероятности и последствий утечки персональных данных, затрагивающих наших клиентов. Если утечка персональных данных все же произойдет, мы обязуемся оперативно уведомить наших клиентов, как только такая утечка будет подтверждена.

Защищено при транспортировке и хранении

Защищено при транспортировке

Защищено при хранении

Физическая защита: доступ к центрам обработки данных может получить только ограниченное число основных сотрудников. Их личности проверяются с помощью нескольких факторов аутентификации, включая смарт-карты и биометрические данные. На территории есть сотрудники службы безопасности, датчики движения и видеонаблюдение. Оповещения об обнаружении вторжений отслеживают аномальную активность.

Защита сети: сети и удостоверения изолированы от корпоративной сети Microsoft. Брандмауэры ограничивают трафик в среду из неавторизованных мест.

Безопасность приложений. Инженеры, создающие функции, следуют жизненному циклу разработки безопасности. Автоматизированный и ручной анализ помогает выявить возможные уязвимости. Центр Microsoft Security Response Center помогает сортировать входящие отчеты об уязвимостях и оценивать меры по их устранению. Благодаря условиям Microsoft Cloud Bug Bounty люди по всему миру могут зарабатывать деньги, сообщая об уязвимостях.

Защита контента: каждый файл в состоянии покоя шифруется уникальным ключом AES256. Эти уникальные ключи зашифрованы набором главных ключей, которые хранятся в Azure Key Vault.

Высокая доступность, возможность восстановления

Наши центры обработки данных геораспределены в пределах региона и отказоустойчивы. Данные зеркалируются как минимум в два разных региона Azure, которые находятся на расстоянии не менее нескольких сотен километров друг от друга, что позволяет нам смягчить последствия стихийного бедствия или потери в регионе.

Постоянно проверяется

Мы постоянно контролируем наши центры обработки данных, чтобы поддерживать их работоспособность и безопасность. Это начинается с инвентаря. Агент инвентаризации выполняет захват состояния каждой машины.

После инвентаризации мы можем отслеживать и исправлять состояние машин. Непрерывное развертывание гарантирует, что каждая машина получает исправления, обновленные антивирусные сигнатуры и сохраненную заведомо исправную конфигурацию. Логика развертывания гарантирует, что мы исправим или заменим только определенный процент компьютеров за раз.

«Красная команда» Microsoft 365 в Microsoft состоит из специалистов по взлому. Они ищут любую возможность получить несанкционированный доступ. «Синяя команда» состоит из оборонных инженеров, которые сосредоточены на предотвращении, обнаружении и восстановлении. Они создают технологии обнаружения вторжений и реагирования на них. Чтобы не отставать от специалистов по безопасности Microsoft, см. Security Office 365 (блог).

Дополнительные функции безопасности OneDrive

Как облачное хранилище OneDrive имеет много других функций безопасности. К ним относятся:

Сканирование вирусов при загрузке на наличие известных угроз. Механизм защиты от вредоносных программ Защитника Windows сканирует документы во время загрузки на наличие содержимого, соответствующего антивирусной сигнатуре (обновляется ежечасно).

Отслеживание подозрительных действий. Чтобы предотвратить несанкционированный доступ к вашей учетной записи, OneDrive отслеживает и блокирует подозрительные попытки входа. Кроме того, мы отправим вам уведомление по электронной почте, если обнаружим необычную активность, например попытку входа с нового устройства или из другого места.

Обнаружение и восстановление программ-вымогателей. Как подписчик Microsoft 365 вы будете получать оповещения, если OneDrive обнаружит программу-шантажист или вредоносную атаку. Вы сможете легко восстановить свои файлы на момент времени до того, как они были затронуты, до 30 дней после атаки. Вы также можете восстановить весь OneDrive в течение 30 дней после злонамеренной атаки или других типов потери данных, таких как повреждение файла или случайное удаление и редактирование.

Журнал версий для всех типов файлов. В случае нежелательных изменений или случайного удаления вы можете восстановить удаленные файлы из корзины OneDrive или восстановить предыдущую версию файла в OneDrive.

Защищенные паролем и истекающие сроки действия ссылок для общего доступа. Будучи подписчиком Microsoft 365, вы можете повысить безопасность своих общих файлов, запрашивая пароль для доступа к ним или устанавливая дату истечения срока действия для ссылки для общего доступа.

Уведомление о массовом удалении и восстановлении файлов. Если вы случайно или намеренно удалите большое количество файлов из облачной резервной копии OneDrive, мы предупредим вас и предоставим инструкции по восстановлению этих файлов.

Личное хранилище

Сканирование непосредственно в личное хранилище. Вы можете использовать мобильное приложение OneDrive, чтобы делать снимки или снимать видео непосредственно в личное хранилище, сохраняя их в менее безопасных областях вашего устройства, например в фотопленке. 2 Вы также можете сканировать важные проездные документы, документы, удостоверяющие личность, транспортное средство, дом и страховые документы прямо в личное хранилище. И у вас будет доступ к этим фотографиям и документам, где бы вы ни находились, с любого устройства.

Шифрование BitLocker. На ПК с Windows 10 OneDrive синхронизирует файлы Personal Vault с зашифрованной с помощью BitLocker областью локального жесткого диска.

Автоматическая блокировка. Personal Vault автоматически повторно блокируется на вашем ПК, устройстве или в сети после короткого периода бездействия. После блокировки любые файлы, которые вы использовали, также будут заблокированы, и для доступа к ним потребуется повторная аутентификация. 3

В совокупности эти меры помогают обеспечить защиту ваших заблокированных файлов Personal Vault, даже если ваш ПК или мобильное устройство с Windows 10 будет утерян, украден или кто-то получит к нему доступ.

1 Для проверки лица и отпечатков пальцев требуется специальное оборудование, включая устройство с поддержкой Windows Hello, сканер отпечатков пальцев, ИК-датчик с подсветкой или другие биометрические датчики и совместимые устройства.
2 Для работы приложения OneDrive на Android и iOS требуется Android 6.0 или более поздней версии или iOS 12.0 или более поздней версии.
3 Интервал автоматической блокировки зависит от устройства и может быть установлен пользователем.

Нужна дополнительная помощь?

Обратиться в службу поддержки значок

Обратитесь в службу поддержки
Чтобы получить помощь по учетной записи Microsoft и подпискам, посетите страницу Справка по учетным записям и выставлению счетов.

Для получения технической поддержки перейдите в раздел «Связаться со службой поддержки Майкрософт», введите свою проблему и выберите «Получить помощь». Если вам по-прежнему нужна помощь, выберите «Связаться со службой поддержки», чтобы получить лучший вариант поддержки.

Некоторая информация относится к предварительной версии продукта, которая может быть существенно изменена до ее выпуска. Microsoft не дает никаких явных или подразумеваемых гарантий в отношении представленной здесь информации.

Представляет собой текст, который следует сохранять конфиденциальным, например, путем удаления из памяти компьютера, когда он больше не нужен. Этот класс не может быть унаследован.

Примеры

В следующем примере показано, как использовать SecureString для защиты пароля пользователя для использования в качестве учетных данных для запуска нового процесса.

Примечания

Мы не рекомендуем использовать класс SecureString для новой разработки. Дополнительную информацию см. в разделе SecureString не следует использовать на GitHub.

SecureString — это строковый тип, обеспечивающий меру безопасности. Он пытается избежать хранения потенциально конфиденциальных строк в памяти процесса в виде простого текста. (Однако ограничения см. в разделе Насколько безопасен SecureString?.) Значение экземпляра SecureString автоматически защищается с помощью механизма, поддерживаемого базовой платформой, при инициализации экземпляра или при изменении значения. Ваше приложение может сделать экземпляр неизменяемым и предотвратить дальнейшее изменение, вызвав метод MakeReadOnly.

Максимальная длина экземпляра SecureString – 65 536 символов.

Класс SecureString и его члены невидимы для COM. Дополнительные сведения см. в разделе ComVisibleAttribute.

В этом разделе:

String против SecureString

Экземпляр класса System.String является неизменяемым и, когда он больше не нужен, не может программно планироваться для сборки мусора; то есть экземпляр доступен только для чтения после его создания, и невозможно предсказать, когда экземпляр будет удален из памяти компьютера. Поскольку экземпляры System.String являются неизменяемыми, операции, которые кажутся изменяющими существующий экземпляр, на самом деле создают его копию для управления. Следовательно, если объект String содержит конфиденциальную информацию, такую ​​как пароль, номер кредитной карты или личные данные, существует риск, что эта информация может быть раскрыта после ее использования, поскольку ваше приложение не может удалить данные из памяти компьютера.

Для обсуждения ограничений класса SecureString см. статью Насколько безопасен SecureString? раздел.

Операции SecureString

Класс SecureString включает члены, которые позволяют выполнять следующие действия:

Создание экземпляра объекта SecureString
Вы создаете экземпляр объекта SecureString, вызывая его конструктор без параметров.

Добавление символов в объект SecureString
Вы можете добавить по одному символу в объект SecureString, вызвав его метод AppendChar или InsertAt.

Объект SecureString никогда не должен создаваться из строки, поскольку конфиденциальные данные уже подвержены последствиям сохраняемости в памяти неизменяемого класса String. Лучший способ создать объект SecureString — из неуправляемого посимвольного источника, такого как метод Console.ReadKey.

Удалить символы из объекта SecureString
Вы можете заменить отдельный символ, вызвав метод SetAt, удалить отдельный символ, вызвав метод RemoveAt, или удалить все символы из экземпляра SecureString, вызвав метод Clear.< /p>

Сделайте объект SecureString доступным только для чтения.
После определения строки, которую представляет объект SecureString, вы вызываете его метод MakeReadOnly, чтобы сделать строку доступной только для чтения.

Получить информацию об объекте SecureString.
Класс SecureString имеет только два члена, которые предоставляют информацию о строке: его свойство Length, которое указывает количество единиц кода в кодировке UTF16 в строке; и метод IsReadOnly, который указывает, доступен ли экземпляр только для чтения.

Освобождение памяти, выделенной для экземпляра SecureString.
Поскольку SecureString реализует интерфейс IDisposable, вы освобождаете его память, вызывая метод Dispose.

Чтобы предоставить информацию о пароле процессу с помощью структуры ProcessStartInfo или путем вызова перегрузки метода Process.Start с параметром типа SecureString.

Чтобы предоставить информацию о сетевом пароле, вызовите конструктор класса NetworkCredential с параметром типа SecureString или с помощью свойства NetworkCredential.SecurePassword.

Чтобы предоставить информацию о пароле для проверки подлинности SQL Server, вызовите конструктор SqlCredential.SqlCredential или получите значение свойства SqlCredential.Password.

Чтобы передать строку в неуправляемый код. Дополнительные сведения см. в разделе SecureString и взаимодействие.

SecureString и взаимодействие

Поскольку операционная система не поддерживает SecureString напрямую, вы должны преобразовать значение объекта SecureString в требуемый тип строки перед передачей строки собственному методу. Класс Marshal имеет пять методов, которые делают это:

Marshal.SecureStringToBSTR, который преобразует строковое значение SecureString в двоичную строку (BSTR), распознаваемую COM.

Каждый из этих методов создает текстовую строку в неуправляемой памяти. Разработчик несет ответственность за обнуление и освобождение этой памяти, как только она больше не нужна. Каждый из методов преобразования строк и выделения памяти имеет соответствующий метод для обнуления и освобождения выделенной памяти:

Метод выделения и преобразования Нулевой и свободный метод
Маршал. SecureStringToBSTR Marshal.ZeroFreeBSTR
Marshal.SecureStringToCoTaskMemAnsi Marshal.ZeroFreeCoTaskMemAnsi
Marshal.ZeroFreeCoTaskMemUnicode
Marshal.SecureStringToGlobalAllocAnsi Marshal.ZeroFreeGlobalAllocAnsi
Marshal.SecureStringToGlobalAllocUnicode Marshal.ZeroFreeGlobalAllocUnicode

< td>Marshal.SecureStringToCoTaskMemUnicode

Насколько безопасна SecureString?

При правильном создании экземпляр SecureString обеспечивает более надежную защиту данных, чем String. При создании строки из посимвольного источника String создает в памяти несколько промежуточных звеньев, тогда как SecureString создает только один экземпляр. Сборка мусора объектов String недетерминирована.Кроме того, поскольку его память не закреплена, сборщик мусора будет создавать дополнительные копии значений String при перемещении и сжатии памяти. Напротив, память, выделенная объекту SecureString, закрепляется, и эту память можно освободить, вызвав метод Dispose.

Хотя данные, хранящиеся в экземпляре SecureString, более безопасны, чем данные, хранящиеся в экземпляре String, существуют значительные ограничения на безопасность экземпляра SecureString. К ним относятся:

Платформа
В операционной системе Windows содержимое внутреннего массива символов экземпляра SecureString шифруется. Однако из-за отсутствия API или проблем с управлением ключами шифрование доступно не на всех платформах. Из-за этой зависимости от платформы SecureString не шифрует внутреннее хранилище на платформе, отличной от Windows. На этих платформах используются и другие методы для обеспечения дополнительной защиты.

Продолжительность
Даже если реализация SecureString может использовать преимущества шифрования, обычный текст, назначенный экземпляру SecureString, может быть раскрыт в разное время:

Всякий раз, когда значение защищенной строки изменяется такими методами, как AppendChar или RemoveAt, оно должно быть расшифровано (то есть преобразовано обратно в обычный текст), изменено, а затем снова зашифровано.

Если защищенная строка используется в вызове взаимодействия, ее необходимо преобразовать в строку ANSI, строку Unicode или двоичную строку (BSTR). Дополнительные сведения см. в разделе SecureString и взаимодействие.

Интервал времени, в течение которого раскрывается значение экземпляра SecureString, просто сокращается по сравнению с классом String.

В целом, SecureString более безопасен, чем String, поскольку ограничивает доступ к конфиденциальным строковым данным. Однако эти строки могут по-прежнему подвергаться воздействию любого процесса или операции, которые имеют доступ к необработанной памяти, например вредоносного процесса, работающего на главном компьютере, дампа процесса или файла подкачки, доступного для просмотра пользователем. Вместо использования SecureString для защиты паролей рекомендуется использовать непрозрачный дескриптор для учетных данных, которые хранятся вне процесса.

Конструкторы

Инициализирует новый экземпляр класса SecureString.

Инициализирует новый экземпляр класса SecureString из подмассива объектов Char.

Этот конструктор несовместим с CLS. CLS-совместимой альтернативой является SecureString().

Свойства

Получает количество символов в текущей защищенной строке.

Методы

Добавляет символ в конец текущей защищенной строки.

Удаляет значение текущей защищенной строки.

Создает копию текущей защищенной строки.

Освобождает все ресурсы, используемые текущим объектом SecureString.

Определяет, равен ли указанный объект текущему объекту.

Служит хеш-функцией по умолчанию.

Получает тип текущего экземпляра.

Вставляет символ в эту защищенную строку в указанной позиции индекса.

Указывает, помечена ли эта защищенная строка только для чтения.

Делает текстовое значение этой защищенной строки доступным только для чтения.

Создает поверхностную копию текущего объекта.

Удаляет символ в указанной позиции индекса из этой защищенной строки.

Заменяет существующий символ в указанной позиции индекса другим символом.

Сообщается, что фишинговая атака на Gmail настолько эффективна, что обманывает даже технических пользователей, но, возможно, это лишь верхушка айсберга. Мы видим такие же простые, но умные приемы социальной инженерии с использованием вложений PDF.

Эти ложные вложения в формате PDF используются в фишинговых атаках по электронной почте, которые пытаются украсть ваши учетные данные электронной почты. Судя по всему, повышенная активность фишинга, которую мы ожидаем каждый год в праздничный сезон, не ослабла.

В отличие от других спам-кампаний, вложения в формате PDF, которые мы видим в этих фишинговых атаках, не содержат вредоносного ПО или кода эксплойта. Вместо этого они полагаются на социальную инженерию, чтобы привести вас на фишинговые страницы, где вас затем попросят раскрыть конфиденциальную информацию.

В Центре защиты от вредоносных программ Майкрософт мы постоянно отслеживаем ландшафт угроз на наличие таких угроз, как эти PDF-файлы, которые приходят по электронной почте и выполняют свою полезную нагрузку из Интернета. Мы делаем это не только для того, чтобы создавать решения для защиты от новейших угроз, но и для того, чтобы понимать новейшие схемы киберпреступников и предупреждать клиентов.

Осведомленность — эффективное оружие против социальной инженерии. Мы делимся некоторыми примерами этих вложений PDF, в том числе одним, который подделывает Microsoft Office, чтобы вы были вооружены знаниями, которые вы можете использовать для обнаружения этих атак социальной инженерии.

Пример 1. Вы получили документ, который Adobe Reader не может отобразить, поскольку это защищенный файл Excel, поэтому вам необходимо ввести учетные данные электронной почты

Тип вложенного файла: PDF
Имя файла: Цитата.pdf
Информация украдена: учетные данные электронной почты
Обнаружение Защитника Windows: Trojan:Win32/Pdfphish.BU

Один из примеров мошеннических вложений в формате PDF содержится в сообщениях электронной почты, которые выдают себя за официальное сообщение, например предложение продукта или услуги от законной компании. Эти сообщения электронной почты могут подделывать реальных людей из законных компаний, чтобы подделать подлинность.

Один из примеров мошеннических вложений PDF.

Когда вы открываете вложение, это фактический файл PDF, который выглядит как сообщение об ошибке. Он содержит инструкцию «Открыть документ с помощью Microsoft Excel». Но на самом деле это ссылка на веб-сайт.

 Фактический PDF-файл, который выглядит как сообщение об ошибке». ширина=

При нажатии на ссылку открывается ваш браузер и вы попадаете на веб-сайт, где продолжается атака социальной инженерии с сообщением о том, что документ защищен, поскольку он является конфиденциальным, и поэтому вам необходимо войти в систему, используя свои учетные данные электронной почты.

 Щелкнув по ссылке, вы откроете браузер и попадете на веб-сайт». ширина =

Если вы используете Microsoft Edge, Microsoft SmartScreen заблокирует этот веб-сайт, остановив фишинговую атаку.

Microsoft SmartScreen будет блокировать этот веб-сайт, остановив фишинговую атаку». ширина=

Однако. если вы используете браузер, который не блокирует веб-сайт, и вы нажимаете «ОК», вы попадаете на фишинговый сайт, который просит вас ввести адрес электронной почты и пароль. Веб-сайт разработан так, как будто вы открываете файл Excel. Веб-сайт делает все возможное, чтобы имитировать Microsoft Excel Online, но то, что вы видите на сайте, — это не файл Excel, а просто изображение.

 Веб-сайт создан таким образом, что вы открываете файл Excel..

Если вы попадетесь на этот трюк социальной инженерии и введете свои данные, вы будете перенаправлены на указанный ниже сайт, где будет сказано, что вы ввели свои данные неправильно. Но в этот момент злоумышленники будут иметь ваши учетные данные электронной почты. Получив доступ к вашей электронной почте, злоумышленники могут предпринять дальнейшие фишинговые атаки против ваших контактов или получить доступ к вашим учетным записям социальных сетей, онлайн-банкинга или онлайн-игр.

 pdf-example-1-screenshПолучив доступ к вашей электронной почте, злоумышленники могут начать дальнейшие фишинговые атакиsot-4.

Пример 2. Вы получили PDF-файл из Dropbox и вам необходимо войти в систему, используя свои учетные данные электронной почты

Тип вложенного файла: PDF
Имя файла: ScannedbyXerox.pdf
Информация украдена: Gmail, Outlook, AOL, Yahoo!, учетные данные Office 365
Обнаружение Защитника Windows: PWS:HTML/Misfhing. Б

Еще один пример этих вложений в формате PDF, которые якобы требуют входа в онлайн-хранилище Dropbox для доступа к документу. Как и в первом примере, этот PDF-документ не содержит вредоносного кода, но содержит ссылку «Просмотреть .PDF онлайн».

 PDF-файл, выдающий себя за DropBox.

Нажав на ссылку, вы попадете на фальшивую страницу входа в Dropbox, на которой вы сможете войти, используя учетные данные Google, Outlook, AOL, Yahoo!, Office 365 или другие учетные данные электронной почты.

 Нажав на ссылку, вы попадете на фальшивую страницу входа в Dropbox». ширина=

Пользователи Microsoft Edge защищены от этой угрозы. Используя Microsoft SmartScreen, эта фишинговая атака предотвращает загрузку или обслуживание других подозрительных страниц.

На фишинговой странице параметры настроены так, чтобы они выглядели как законная страница входа в систему электронной почты. Например, если щелкнуть параметр Office 365, откроется окно, которое может показаться неподготовленным глазу настоящим.

На фишинговой странице параметры настроены так, чтобы они выглядели как законная страница входа в систему электронной почты.

Это тот же уровень настройки для других параметров. Например, для варианта Google окно сначала попросит вас выбрать, хотите ли вы войти, используя свою учетную запись организации или индивидуальную. Этого шага нет в фактическом процессе входа в Google, но это может быть сделано, чтобы помочь злоумышленникам идентифицировать учетные данные, связанные с бизнес-аккаунтом. Затем открывается страница входа.

 Затем открывается страница входа». ширина=

 Если вы введете свои данные, фактический PDF-документ». ширина=

Если вы введете свои данные, в окне откроется фактический PDF-документ (размещенный на Google Диске, а не в Dropbox).

 В рамках тактики социальной инженерии это сделано для того, чтобы вы не сразу заподозрили фишинг». ширина=

В рамках тактики социальной инженерии это сделано для того, чтобы вы не сразу заподозрили фишинг. К этому времени у злоумышленников будут ваши учетные данные. Этот последний шаг может дать им больше времени для использования ваших учетных данных, прежде чем вы поймете, что вам нужно изменить свой пароль.

Другие примеры: введите учетные данные электронной почты, чтобы получить доступ к файлу или загрузить его

Мы видели и другие примеры файлов PDF, распространяемых по электронной почте и обладающих теми же характеристиками. Как и в первых двух случаях, эти PDF-файлы не содержат вредоносного кода, кроме ссылки на фишинговый сайт. Все они содержат сообщение о том, что вам необходимо ввести учетные данные электронной почты, чтобы вы могли просмотреть или загрузить документ. Все эти вложения детектируются как варианты Trojan:Win32/Pdfphish.

Все эти вложения обнаруживаются как варианты Trojan:Win32/Pdfphish.
Все эти вложения определяются как варианты Trojan:Win32/Pdfphish.
Все эти вложения определяются как варианты Trojan:Win32/Pdfphish.
Все эти вложения определяются как варианты Trojan:Win32/Pdfphish.
Все эти вложения определяются как варианты Trojan:Win32/Pdfphish.
Все эти вложения определяются как варианты Trojan:Win32/Pdfphish.

Как защититься от фишинговых атак

Как видно из этих примеров, атаки социальной инженерии предназначены для использования возможных ошибок в принятии решений. Осведомленность является ключевым фактором; именно поэтому мы представляем эту тактику киберпреступников.

Не открывайте вложения и не переходите по ссылкам в подозрительных электронных письмах. Даже если электронные письма пришли от кого-то, кого вы знаете, если вы не ожидаете письма, будьте осторожны при открытии вложения, потому что спам и фишинговые сообщения могут подделать отправителя.

В наше время, когда мы наблюдаем усиленные фишинговые атаки с улучшенными методами социальной инженерии, немного паранойи не помешает. Например, спросите, почему Adobe Reader пытается открыть файл Excel. Спросите, почему Dropbox требует от вас ввода учетных данных электронной почты, а не учетных данных аккаунта Dropbox.

Для получения дополнительной информации загрузите и прочитайте эту электронную книгу Microsoft о предотвращении атак с использованием социальной инженерии, особенно в корпоративных средах.

Использование безопасной платформы, такой как Windows 10, позволит вам воспользоваться преимуществами функций безопасности, которые помогут выявлять и останавливать фишинговые атаки:

    это безопасный браузер, который может блокировать фишинговые сайты и другие вредоносные веб-сайты, используя Microsoft SmartScreen, может обнаруживать и блокировать вредоносные вложения PDF и другой вредоносный код

  • В Office 365 встроены функции защиты контента, которые могут блокировать спам и фишинговые сообщения.

Усовершенствованная защита от угроз в Защитнике Windows (Windows Defender ATP) позволяет предприятиям своевременно обнаруживать нарушения безопасности и быстро реагировать на них. Чтобы проверить, как ATP в Защитнике Windows может помочь вашей организации обнаруживать, расследовать сложные атаки и реагировать на них, подпишитесь на бесплатную пробную версию.

Поговорите с нами

Вопросы, опасения или идеи по поводу этой истории? Присоединяйтесь к обсуждениям в сообществе Майкрософт и службе безопасности Защитника Windows.

Читайте также:

      

  • Как запустить командную строку от имени администратора в Windows 7
  •   

  • Что такое диспетчер доставки контента в Windows 10
  •   

  • Сколько должна весить папка в Windows 7
  •   

  • Можно ли включить брандмауэр Mac OS
  •   

  • Установка и настройка Gns3 в Windows 10

Существует несколько
способов защиты информации от несанкционированного доступа.

На этом уроке мы с вами
рассмотрим защиту с использованием паролей и биометрические системы зашиты.

Начнём с защиты с
использованием пароля.

Защита паролем – это первый этап по обеспечению
безопасности информации на вашем компьютере.

Для начала давайте
ответим на вопрос: «Для чего вообще нужно использовать пароль на компьютере?».

В первую очередь, это
защита от несанкционированного доступа. То есть мы защитим этим наш компьютер
как от человека, который решил включить ваш компьютер и узнать нужную ему
информацию, так и от попыток залезть на ваш компьютер по сети другими
пользователями, например, при желании скачать ваш сделанный вариант контрольной
работы по информатике.

Ещё одна причина, по
которой стоит использовать пароль – это защита от некоторых (но не очень
многих) вирусов и троянских программ.

К таким программам
относятся, так сказать, «хулиганящие» программы, которые могут передаваться
через локальную сеть или же Интернет.

Но если же выполнять
некоторые условия безопасности, то можно обойтись и без пароля. К таким
условиям относятся следующие:

·       
Вы
уверены в том, что в ваше отсутствие никто не включит компьютер без вашего
ведома.

·       
Ваш
компьютер не подключён к сети, или же вы уверены в том, что все находящиеся в
сети не позволят себе зайти на ваш компьютер без вашего разрешения.

·       
Ваш
компьютер не имеет выхода в Интернет. Что в нашем обществе является крайне
редким.

Если же хотя бы одно из
этих условий не выполняется, то всё-таки стоит позаботиться о защите информации
на вашем компьютере при помощи пароля.

И это будет первым,
несложным и эффективным шагом для защиты вашей информации.

При установке пароля
компьютер будет давать доступ только тем людям, для которых был создан список
пользователей и только под правильным паролем. Также
для некоторых пользователей можно ограничить доступ к определённым файлам и
папкам.

Сам же пароль можно устанавливать как до загрузки операционной системы, так и
при загрузке операционной системы.

Для установки пароля до
загрузки операционной системы нужно задать соответствующие параметры в BIOS.

В BIOS можно ставить
пароль как на саму загрузку операционной системы, так и на BIOS, чтобы
нежелательные визитёры не смогли зайти в него и изменить параметры загрузки и
многое другое.

Для начала рассмотрим,
как поставить пароль на сам BIOS.

В первую очередь, при
загрузке компьютера заходим в BIOS. Для того, чтобы зайти в BIOS на компьютере,
нужно использовать специальные горячие клавиши или их комбинации. Различные
варианты таких комбинаций обусловлены тем, что каждый производитель как
компьютера, так и BIOS, по собственному усмотрению назначает тип и количество
клавиш, которые нужно нажать для того, чтобы попасть в настройки.

После этого находим строчку «BIOS Setting Password» или же «Set Supervisor Password».

Это, по сути, одно и то
же, но зависит от версии BIOS.
Нажимаем клавишу «Enter».
Стоит помнить, что по BIOS
мы
можем перемещаться только при помощи стрелок управления курсором. Мышь здесь не
работает. Итак, после нажатия клавиши «Enter», у нас появится окно для ввода
нового пароля.

Вводим его и снова
нажимаем «Enter».

Подтверждаем новый пароль
и снова нажимаем «Enter».

После этого выбираем
вкладку «Advanced BIOS
Features».

Снова нажимаем «Enter». Теперь ищем пункт «Password Check».

Напротив
него должно быть установлено «Always».

Это говорит о том, что
пароль будет проверяться всегда.

Сохраняем наши настройки
и выходим из BIOS.
Обычно для сохранения используется клавиша «F10».

Теперь при входе в BIOS компьютер
будет запрашивать у нас пароль.

Для входа необходимо
ввести пароль и нажать клавишу «Enter».

Для установки пароля
непосредственно на загрузку операционной системы необходимо снова выбрать пункт
«Set User Password» в BIOS.

Теперь вводим дважды
новый пароль.

После чего сохраняем
настройки и выходим из BIOS. В этом случае при запуске будет сначала
запрашиваться пароль.

И только после верного
ввода пароля будет происходить непосредственно сама загрузка операционной
системы.

Преодолеть такую защиту
очень сложно. Но следует помнить, что в случае, если вы забудете пароль от BIOS
или загрузки ОС, то могут возникнуть большие проблемы с доступом к данным.

А сейчас давайте
рассмотрим, как поставить пароль при загрузке операционной системы.

Для начала рассмотрим,
как поставить пароль на примере операционной системы Windows
7.

Открываем меню «Пуск» и
нажимаем на картинку своей учётной записи. Так мы быстро перейдём к настройкам
своей учётной записи.

У нас откроется окно, в
котором мы должны выбрать «Создание пароля своей учётной записи».

После этого у нас
откроется окно, в котором мы и будем устанавливать пароль. В первую строку
вводим пароль, во второй повторяем его. После чего вводим подсказку – ключевое
слово или фразу, которая в случае, если вы забыли пароль, поможет вам его
вспомнить. Подсказку можно и не использовать. Нажимаем «Создать пароль».

При перезагрузке
компьютера, чтобы зайти в систему, нужно будет ввести пароль и нажать клавишу «Enter» или на стрелочку «вправо».

Чтобы изменить или
удалить пароль, нужно снова зайти в настройки своей учётной записи и выбрать
нужный вам пункт – «Изменение своего пароля» или «Удаление своего пароля».

При изменении пароля
нужно будет сначала ввести старый пароль, а затем два раза ввести новый пароль.

При удалении пароля нужно
будет 1 раз ввести текущий пароль.

А сейчас рассмотрим, как
установить или изменить пароль в операционной системе Linux.

Сначала рассмотрим, как
необходимо создавать новый пароль. Для этого нужно в командной строке ввести
следующую команду: «passwd».

Далее, после того как
появится фраза «Enter
new UNIX password:», нужно ввести пароль.

На экране символы не
будут отображаться. Если пароль слишком простой, то система выдаст
соответствующее сообщение. После ввода пароля на экране появится сообщение «Retype new UNIX password:».

Это говорит о том, что
нужно повторно ввести ваш пароль. Если вы всё сделали верно, то система выдаст
следующее сообщение: «passwd: password updated successfully».

И программа завершит
работу.

Если первый и второй
пароли не совпадают, то система выдаст такое сообщение: «Sorry,
passwords do not match». И будет снова
предложено ввести пароль.

В операционной системе Linux есть такая возможность, как работа с полномочиями суперпользователя или же, другими словами, администратора.
При этом вы сможете изменить пароль не только своей учётной записи, но и всех
остальных, которые зарегистрированы на этом компьютере, например, если кто-то
забыл свой пароль для входа в систему.

Для того, чтобы изменить
пароль другого пользователя, нужно в командной строке ввести следующую команду:
«sudo bash». И ввести для
начала пароль суперпользователя. Об этом будет
свидетельствовать знак решётки. Затем нужно будет ввести такую команду: «Passwd User 2», где «Имя_пользователя»
– это логин пользователя, пароль которого нужно изменить. После чего система
попросит дважды ввести новый пароль.

При установке пароля,
чтобы он был надёжным и трудным для взлома, необходимо соблюдать некоторые
правила. Основным же правилом является то, что пароль не должен легко
раскрываться, а подбор пароля должен быть максимально сложным. В основе пароля
недолжно быть вашего имени, даты рождения, клички животного и так далее.

Также при задании пароля,
например, в операционной системе Windows есть свои
хитрости. По утверждению специалистов, в Windows
лучше всего защищены от взлома пароли длиной 7 и 14 символов. Кроме этого
рекомендуется использовать в пароле специальные знаки: «*», «#», «_» и прочие;
причём желательно, чтобы один из этих символов присутствовал среди знаков
пароля со 2 по 6.

А вот, например, в
системах Windows, Linux и Unix советуют использовать строчные и
прописные буквы поровну и вперемешку, так как эти системы очень чувствительны к
регистру. Но такие пароли очень сложно запомнить.

В то же время не стоит
куда-либо записывать свой пароль, ну или хотя бы, если так произошло, то стоит
держать его при себе, но никак не рядом с компьютером.

Также при вводе пароля
следует обращать внимание на язык, на котором вводите пароль, а также включена
клавиша «Caps
Lock»
или нет.

От несанкционированного
доступа также можно защитить отдельные папки и файлы локального компьютера. Для
этого нужно нажать на объекте правой кнопкой мыши и в контекстном меню выбрать
пункт «Свойства».

В появившемся окне, во
вкладке «Безопасность» выбрать необходимые для вас настройки.

Здесь мы можем открыть
полный доступ или разрешить изменение либо только чтение, или же запись в эту
папку и многое другое. Для различных пользователей можно устанавливать
различные права доступа.

Это что касается защиты
информации на компьютере при помощи пароля.

Также существуют
биометрические системы защиты.

Биометрические системы
защиты
– это системы аутентификации, использующие для
удостоверения личности людей их биометрические данные.

Биометрические данные
– это физические и биологические особенности человека, на основании которых
можно установить его личность. Такие данные мы также применяем и в повседневной
жизни. Например, мы можем узнать человека по голосу, походке, лицу и так далее.

В наше время мы можем
ставить различные системы блокировки на свой телефон. К таким относятся также
защита по отпечатку пальца, вводу кода, распознаванию голоса.

В системах доступа к
информации биометрические технологии имеют значительные преимущества перед
остальными методами. К примеру, пароль человек может сообщить кому-либо или
вообще забыть, потеряв тем самым доступ к информации. Или же человек может,
например, потерять карту, или же она может быть скопирована. Биометрические же
данные однозначно идентифицируют самого человека.

Характеристики, которые
используются в биометрических системах, являются неотъемлемыми, а главное,
уникальными качествами личности человека. Такие данные практически невозможно
подделать.

К биометрическим системам
защиты информации относятся системы идентификации по отпечаткам пальцев, по
характеристикам речи, по радужной оболочке глаза, по изображению лица и по
геометрии ладони рук.

Давайте рассмотрим эти
системы идентификации более подробно.

При идентификации по
отпечаткам пальцев
происходит считывание отпечатков при помощи оптического
сканера, после чего полученная информация преобразуется в цифровой код и
сравнивается с той, которая имеется в памяти компьютера.

Такие системы ставятся на
ноутбуки, смартфоны, мыши, клавиатуры, флэш-диски, а также применяются в виде отдельных
внешних устройств и терминалов, например, в аэропортах и банках.

В случае, если узор
отпечатка пальца не совпадает с узором допущенного к информации пользователя,
то доступ к информации не будет открыт.

С развитием голосовых
интерфейсов, появляется идентификация по характеристикам речи. У каждого
человека есть индивидуальная частотная характеристика каждого звука (фонемы).

Такая проверка
идентификации является бесконтактной.

В случае, если на
основании частотного анализа происходит несовпадение, то доступ к информации не
будет открыт.

Следующий способ
идентификации – по радужной оболочке глаза. Радужная оболочка глаза
– это одна из уникальных биометрических характеристик для каждого человека.

Она формируется в первые
полтора года жизни и остаётся практически неизменной в течение всей жизни. При
идентификации по радужной оболочке глаза изображение самого глаза выделяется из
изображения лица, после чего на него накладывается специальная маска
штрих-кодов. В результате будет получена матрица, которая индивидуальна для
каждого человека.

Для такой идентификации
используются специальные сканеры, которые подключены к компьютеру.

Идентификация по
изображению лица
. Для такой идентификации необязательно, чтобы человек
находился напротив сканера или камеры, подключённой к компьютеру. Такая система
может распознавать лица на расстоянии, не требуя от человека дополнительной
траты времени.

Как вы, наверное, знаете,
по лицу можно многое узнать, например, чем болеет человек, что ему нравится или
не нравится, какие эмоции он испытывает, лжёт или говорит правду и многое
другое.

При идентификации
учитываются форма лица, его цвет, а также цвет волос. К важным признакам
относятся координаты точек лица в местах, соответствующих смене контраста
(брови, глаза, нос, уши, рот и овал).

Этим способом очень
удобно, например, обнаруживать преступника на улице или в магазине, везде, где
есть камеры.

В настоящее время выдаются
загранпаспорта, в микросхеме которых хранится цифровая фотография владельца.

И заключительный способ
идентификации – по ладони руки. Для такой идентификации необходимо
положить руку на специальный сканер.

При сканировании
учитывается простая геометрия руки – размеры и форма, а также некоторые
информационные знаки на тыльной стороне руки (например, образцы на сгибах между
фалангами пальцев, узоры расположения кровеносных сосудов).

Такие сканеры установлены
в некоторых аэропортах, банках и атомных электростанциях.

Пришла пора подвести
итоги урока. Сегодня мы с вами познакомились со способами защиты информации при
помощи пароля на компьютере. В частности, при установке пароля на BIOS, на
загрузку операционной системы, а также на вход в саму систему.

Узнали, какие существуют
способы биометрической защиты, а также рассмотрели, как они работают.

Программная конфигурация пк

К прикладному программному обеспечению относится

Редактор MS Word.

К системному программному обеспечению относится

Ядро операционной системы Windows.

В ПЗУ на материнской плате.

К функциям BIOS не относится

Запуск прикладных программ.

Семейство операционных систем

К операционным системам не относится.

К событиям, обрабатываемым операционной системой, не относится.

В настоящее время идет конкурентная борьба между семействами операционных систем.

Именованная (имеющая имя) область данных.

Какой из перечисленных объектов заведомо не находится в папке C:/Myfolder ?

Файл C:/Myfile. txt

На физическом диске файл (при файловой системе FAT)

Может занимать несколько различных областей диска.

Минимальный размер файла

Равен объему одного кластера.

Процедура, в результате которой все части каждого файла соединяются и записываются в компактную область диска, называется

К функциям ядра операционной системы относится

Распределение процессорного времени между приложениями.

К элементам GUI не относится

Файл графического формата

Если в Windows XP при помощи Диспетчера задач (Ctrl Alt Del) закрыть процесс Explorer.Exe, то

Исчезнет Рабочий стол, компьютер и операционная система останутся работоспособными, любые другие приложения смогут быть запущены при помощи Диспетчера задач.

При сбое или «зависании» системы необходимо

Нажать комбинацию клавиш Ctrl Alt Delete

ASCII – код символа @ равен

Какой из перечисленных форматов не является графическим

RGB –кодировка основана на

3-х базовых цветах

CMYK –кодировка основана на

4-х базовых цветах

К прикладному уровню программного обеспечения не относится.

К прикладному уровню программного обеспечения не относится.

К прикладному уровню программного обеспечения не относится.

К прикладному уровню программного обеспечения не относится.

Какую из перечисленных программ нельзя использовать для создания экзаменационной ведомости?

MS Windows Media

Гипертекстовые файлы имеют расширение

Мультимедийные файлы имеют расширение

Текстовой процессор MS Word не может отображать файлы формата.

Какой из перечисленных методов защиты информации относится к криптографическим?

Использование электронной цифровой подписи.

Как система Windows защищает вводимый пароль от визуального считывания посторонними при вводе.

Отображает на экране вместо вводимых символов пароля знаки *

Что такое электронная цифровая подпись?

Специальная процедура шифрования, обеспечивающая подтверждение авторства.

Чтобы официально зарегистрировать свою электронную цифровую подпись, необходимо сертифицировать.

Вопросы и ответы для зачёта по информатике

1)Информационное общество – это:

Общество, в котором базовыми технологиями являются информационные технологии.

2)Примером информационной технологии

Создание электронной таблицы в MS Excel

3)Сравнить понятия «Информация» и «Данные» с точки зрения возможности количественного измерения.

Объем данных измеряется в битах и байтах, информация не имеет универсального общепринятого способа измерения.

4)Что из ниже перечисленного не является информационной технологией?

Сборка компьютера из комплектующих.

5)У большой группы людей измеряют рост с точностью до миллиметра. Какой объем данных (в байтах) потребуется для записи значения роста каждого человека.

6)Всех животных зоопарка взвесили с точностью до килограмма. Какой объем данных (в байтах) потребуется для записи каждого значения?

7)Скорость самолета измеряется с точностью до 1 км/ч. Какой объем памяти (в битах) потребуется для хранения значения скорости в бортовом компьютере? Самолет не сверхзвуковой (скорость не более 1200 км/ч).

8)В русском алфавите 33 буквы. Сколько потребуется бит для того, чтобы закодировать такое количество символов?

9)В некоторой системе счисления записано число 77. Что можно сказать об этой системе счисления.

Основание системы не меньше 8.

10)Чему равно десятичное значение шестнадцатеричного числа #40?

11)Чему равно десятичное значение двоичного числа 1001?

12)Чему равно максимальное значение двузначного шестнадцатеричного числа?

13)Для создания нового метода обработки данных в компьютерной системе необходимо.

Разработать новую компьютерную программу.

14)Команды процессора используются: Для обработки любых данных.

15)Система команд процессора устанавливается: Аппаратно, при изготовлении процессора.

16)Для получения данных человек может использовать: Зрение, слух, осязание и обоняние и вкус.

17)Примером информационного объекта является: Документ MS Word

18)Инф-ый объект – это

Структура, включающая в себя данные и методы обработки данных.

19)Что из нижеперечисленного не является информационным объектом?

20)Свойствами информации являются: Адекватность и полнота.

21)Какое из следующих устройств было изобретено в России?

22)Изобретателем механического компьютера был: Бэббидж

23)Создателем первой ЭВМ был: Фон Нейман

24)Полупроводниковые элементы стали основой компьютеров начиная с

Суперкомпьютер на основе многопроцессорной системы.

26)Что можно сказать о компьютере с быстродействием 500 Гфлоп?

27)Что можно сказать о компьютере с объемом оперативной памяти 256 Мб?

Это скорей всего персональный компьютер

28)Что можно сказать о компьютере, подключенном к сети с быстродействием 100 Мбит/с?

По приведенным данным нельзя определить тип компьютера

29)В аппаратную конфигурацию ПК входит: Акустическая система

30)В аппаратную конфигурацию ПК не входит: Панель управления Windows

31)В аппаратную конфигурацию ПК не входит: ICQ – клиент

32)В аппаратную конфигурацию ПК входит

33)К базовой конфигурации ПК относятся: Системный блок, монитор, клавиатура и мышь

34)Внешним устройством ПК является: USB Flash накопитель

35)Внутренним устройством ПК является:

36)Об устройствах ПК – материнской плате, RAM, CPU и модеме можно сказать, что

Только модем может быть как внутренним, так и внешним устройством

37)Основным назначением материнской платы является: Организация взаимодействия всех устройств ПК друг с другом.

38)Производительность процессора определяется.

Тактовой частотой процессора.

39)Производительность компьютера в первую очередь определяется.

Тактовой частотой процессора и объемом RAM.

40)Выполняющаяся в данный момент программа загружается.

В оперативную память

41)Устройством хранения информации является.

42)Устройством долговременного хранения информации не является.

43)Стандартный CD (формата 55″) имеет объем: 600 – 800 Mb

44)Если сравнить объемы DVD и CD, то: Объем DVD значительно больше объема CD

45)Каким способом записываются данные на HDD и на Flash-накопитель?.

На Flash – электронным, а на HDD – магнитным

46)Для подключения видеокарты служит

47)Чем отличаются режимы работы монитора с частотой обновления 60 и 85 Гц?

При частоте 85 Гц меньше эффект «дрожания» изображения.

48)Если разрешение экрана увеличить (например, вместо 800X600 установить 1024X768), то

Размеры всех графических объектов Рабочего стола уменьшаться.

49)Чем определяется максимально возможное разрешение экрана монитора?

Характеристиками монитора и видеокарты.

50)Для подключения персонального компьютера к локальной сети используется.

51)Для подключения персонального компьютера к телефонной линии используется: Модем.

52)К сети Internet нельзя подключиться при помощи: Параллельного порта.

53)Организация, предоставляющая Internet-услуги, называется: Провайдером.

54)К прикладному программному обеспечению относится: Редактор MS Word.

55)К системному программному обеспечению относится: Ядро операционной системы Windows.

56)Процедуры BIOS находятся: В ПЗУ на материнской плате.

57)К функциям BIOS не относится: Запуск прикладных программ.

58)Unix– это: Семейство операционных систем

59)К операционным системам не относится: Netscape

60)К событиям, обрабатываемым операционной системой, не относится: Включение компьютера.

61)В настОящее время идет конкурентная борьба между семействами операционных систем: Windows и Unix

62)Файл – это: Именованная (имеющая имя) область данных.

63)Какой из перечисленных объектов заведомо не находится в папке C:/Myfolder ?

Файл C:/Myfile. txt

64)На физическом диске файл (при файловой системе FAT):

Может занимать несколько различных областей диска.

65)Минимальный размер файла: Равен объему одного кластера.

66)Процедура, в результате которой все части каждого файла соединяются и записываются в компактную область диска, называется

67)К функциям ядра операционной системы относится: Распределение процессорного времени между приложениями.

68)К элементам GUI не относится: Файл графического формата

Произойдет фатальный сбой операционной системы, потребуется ее переустановка.

70)При сбое или «зависании» системы необходимо: Нажать комбинацию клавиш Ctrl+Alt+Delete

71)ASCII – код символа @ равен: 64

72)Какой из перечисленных форматов не является графическим: Xls

73)RGB –кодировка основана на: 3-х базовых цветах

74)CMYK –кодировка основана на: 4-х базовых цветах

75)К прикладному уровню программного обеспечения не относится: FDisk

76)К прикладному уровню программного обеспечения не относится: Драйвер принтера

77)К прикладному уровню программного обеспечения не относится: BIOS

78)К прикладному уровню программного обеспечения не относится: BIOS

79)Какую из перечисленных программ нельзя использовать для создания экзаменационной ведомости?

MS Windows Media

80)Гипертекстовые файлы имеют расширение: Html

81)Мультимедийные файлы имеют расширение: mp3

82)Текстовой процессор MS Word не может отображать файлы формата: Mp3

83)Какой из перечисленных методов защиты информации относится к криптографическим?

Использование электронной цифровой подписи.

84)Как система Windows защищает вводимый пароль от визуального считывания посторонними при вводе.

Отображает на экране вместо вводимых символов пароля знаки *

85)Что такое электронная цифровая подпись?

Специальная процедура шифрования, обеспечивающая подтверждение авторства.

86)Чтобы официально зарегистрировать свою электронную цифровую подпись, необходимо сертифицировать.

Только открытый ключ.

87)Двойной щелчок левой кнопки мыши по объекту используется

Для запуска основной функции объекта

88)Перемещение мыши с нажатой левой кнопкой используется

Для перемещения объекта.

89)Щелчок правой кнопкой мыши по объекту используется

Для выбора и запуска одной из дополнительных функций объекта

90)Щелчок правой кнопкой мыши по пустому месту Рабочего стола не позволяет.

Изменить тактовую частоту процессора.

91)Узнать тактовую частоту процессора и объем оперативной памяти компьютера можно по схеме.

Папка Мой компьютер – Контекстное меню – Свойства

Нажатием клавиши F1

93)Узнать сетевое имя компьютера можно по схеме.

Папка Мой компьютер – Контекстное меню – Свойства

94)Справку Windows нельзя вызвать

Из программы BIOS Setup

95)Папка, в которую вложены все остальные файлы и папки данного логического диска называется

Корневой каталог диска

96)Рассмотрим полное имя (путь) C:Windows System32IME CINTLGNT1 . Какое из утверждений относительно элементов этого имени может оказаться верным?

01 является файлом.

97)Рассмотрим полное имя (путь) D:Files Prog Myprog01Prog1.Exe. Какое из утверждений относительно элементов этого имени может оказаться верным?.

Prog1.exe является файлом.

99)Какой из перечисленных объектов является ярлыком?

100)Какой из перечисленных элементов окна не используется для ввода информации?

101)Что произойдет при удалении объекта ?

Будет удалена ссылка на текстовой документ Word. doc, сам документ останется на диске.

102)К элементам управления окна программы не относится элемент.

103)Для запуска Главного меню Windows необходимо

Нажать кнопку на панели задач.

104)При помощи Главного меню Windows нельзя:

Увеличить объем RAM.

105)Контекстное меню, связанное с данным объектом, запускается

Одиночным щелчком правой кнопки мыши по объекту

106)При поиске файла по имени символ? в шаблоне поиска означает.

Один любой разрешенный символ

107)Программу Проводник можно запустить

Из Главного меню Windows.

110)Рассмотрим окно программы проводник.

Что произойдет при перемещении мышью отмеченного объекта в указанное место?

Текстовой файл 01.txt переместится из папки VC в папку quarantine.

111)Изменить фоновый рисунок рабочего стола можно по схеме

Контекстное меню рабочего стола – Свойства – Рабочий стол

112)Изменить программу, обрабатывающую данный тип файлов, можно по схеме.

Панель управления – Свойства папки – Типы файлов – Изменить

113)Изменить содержимое контекстного меню, связанного с данным типом файлов, можно по схеме.

Панель управления – Свойства папки – Типы файлов – Дополнительно

Панель управления – Система – Дополнительно

Панель управления – Специальные возможности – Общие

Панель управления – Администрирование – Управление компьютером

Панель управления – Панель задач и меню Пуск – Панель задач

114)Изменить режим открытия вложенных папок в разных окнах на режим открытия вложенных папок в одном окне можно по схеме.

Панель управления – Свойства папки – Вид

115)Программа Калькулятор позволяет производить математические операции.

Над десятичными, двоичными, шестнадцатеричными и восьмеричными числами.

116)Программа Paint не позволяет

Использовать прозрачную заливку

117)Программа Notepad не позволяет

Вставлять в текст рисунки.

118)Программа Windows Media не позволяет

Показывать файлы формата doc

119)Установка и удаление программ реализована в MS Windows (при стандартной конфигурации) в виде

Элемента Панели управления

120)Установка прикладной программы в MS Windows не может включать в себя.

Обновление версии операционной системы

121)Программа устанавливающая программный продукт на компьютер обычно называется.

122)Что произойдет при механическом удалении (помещении в корзину) папки с установленным программным продуктом?

Программа окажется частично неработоспособной, но это не скажется на работе других программ.

123)Установка нового оборудования включает в себя:

Подключение оборудования и установку специальной программы-драйвера.

124)Установка оборудования реализована в MS Windows (при стандартной конфигурации) в виде

Элемента Панели управления

125)Драйвер устройства обычно разрабатывается Производителем устройства.

126)ОС сама пытается найти и установить нужный драйвер:

Если устанавливаемое устройство имеет тип Plug-and-Play.

127)Создать новый документ MS Word можно при помощи раздела меню

128)Открыть существующий документ MS Word можно при помощи раздела меню

129)Редактор MS Word не позволяет сохранить документ в формате.

130)Среди основных режимов представления документа в редакторе MS Word отсутствует.

Режим мультимедийного документа.

131)Для того, чтобы увидеть управляющие символы в документе, необходимо нажать кнопку

132)В документе выделен фрагмент текста. Какое из перечисленных действий не приведет к копированию этого текста в буфер Windows?

Щелчок правой кнопкой мыши на панели задач.

133)Какой из приведенных управляющих элементов не является элементом форматирования текста?

134)Мастер проверки правописания вызывается из раздела меню:

135)Изменить способ выравнивание текста, отступы и межстрочные интервалы можно из раздела меню:

136)Что произойдет при нажатии клавиши на панели инструментов?

Только текст текущего абзаца будет выровнен по ширине

137)Задать фон и обрамление текста абзаца можно в разделе меню.

138)Для того, чтобы ввести специальные символы (например, ∑, €, ®, ∞ ) нужно нажать кнопку.

139)Настройка печати и печать документов относятся к разделу меню

140)Размер бумаги, ориентация листа и размеры полей устанавливаются при помощи пунктов меню

Файл – Параметры страницы

141)Для просмотра документа в том виде, в котором он будет выведен на печать, необходимо нажать кнопку

142)Отменить печать отправленного на печать документа можно при помощи

Элемента панели управления Принтеры и факсы

143)Какой из перечисленных объектов нельзя вставить при помощи пунктов меню Вставка – Объект

Таблицу MS Word

144)Какой из перечисленных объектов можно вставить при помощи пунктов меню Вставка – Объект

145)Для того, чтобы изменить размеры выделенного объекта при помощи протягивания мышью, нужно установить курсор мыши.

На маркер изменения размера на границе объекта.

146)Для того, чтобы изменить привязку объекта (к тексту или к месту страницы) и способ обтекания объекта текстом, необходимо воспользоваться пунктами меню

Контекстное меню – Формат объекта

147)Для того, чтобы свернуть, большой документ, оставив только заголовки разделов и скрыв содержимое этих разделов, необходимо перейти в режим

148)Для того чтобы сформировать текст в виде газетной страницы (с разбиением на колонки), необходимо воспользоваться пунктами меню.

149)Для создания списка можно воспользоваться

Разделом меню Формат или Контекстным меню

150)В качестве колонтитула нельзя вставить

151)Какую из следующих кнопок можно использовать для создания таблицы MS Word?

152)Какую из следующих кнопок можно использовать для изменения цвета границ таблицы MS Word?

153)Какую из следующих кнопок можно использовать для выравнивания размеров ячеек в таблице MS Word?

154)Представленная панель инструментов

служит

Для работы с таблицами

155)Представленная панель инструментов

Для работы с графическими объектами.

156)Кнопка позволяет добавить

157)Кнопка позволяет добавить

158)Кнопка позволяет

Задать цвет заливки

159)Кнопка позволяет

Создать объект Word Art

160)Текст объекта Word Art не может быть

162)Для задания объекта Word Art через меню, необходимо войти в раздел

163)Для создания формульного выражения, необходимо войти в раздел меню

164)Редактор формул вызывается кнопкой

165)Шаблон служит

Итак, вы установили пароль на вашем компьютере, и не простой пароль, а сложный, вы всегда при отлучении от компьютера блокируете рабочий стол. Вы думаете ваши данные никто не может похитить? Ошибаетесь. Могут. Пароль на вход в систему не защищает ваши данные.

Примечание: Сложным считается пароль, имеющий длину не меньше восьми символов и содержащий комбинацию из цифр, букв верхнего и нижнего регистра, а также специальных символов. Если вы затрудняетесь придумать сложный пароль, доверте это специальной программе, например KeePass, или PWGen.

Пароль Windows помогает защититься только простых людей, а от профессионалов — никак — они могут войти в ваш компьютер и не зная пароля. Для этого им достаточно получить физический доступ к компьютеру.

Если ваш компьютер украли

Пароль Windows не дает войти в систему, только если человек имеет доступ к клавиатуре, мыши и все. Такой вариант чаще всего встречается в интернет клубах, где часто бывают случаи воросвства как системных блоков, так и их отдельных частей. В других случаях полная блокировка доступа компьютеру встречается очень редко.

Если злоумышленнику удалось получить физический доступ к компьютету и удалось настроить BIOS для загрузки со сменного носителя — он может вставить загрузочный USB, или DVD диск и запустить на компьютере лайв сборку Windows, или Linux из которых уже и получить доступ к вашим данным.

Даже если вы защитите доступ к BIOS паролем, эта мера тоже только для защиты от ребенка, а для злоумышленника не составит никакого труда открыть корпус и сбросить настройки BIOS в состояние по умолчанию, в месте с настройками BIOS уйдет и пароль. Также злоумышленник сможет вынуть жесткий диск и подключив его к своему компьютеру, слить все ваши персональные данные.

Злоумышленнику не нужно пользоваться ни какими лайв сборками Window и Linux — если ему удалось загрузить ваш компьютер со сменного носителя, он может просто сбросить пароль Администратора и войти в Windows.

В каких случаях пароль Windows может пригодиться

Пароль Windows не полностью бесполезен. Он как и замок у нас на дверях — от профессионала не защитит, но для людей по проще станет преградой. Если у вас на работе, или дома за вами кто-нибудь хочет пошпионить — не зная пароля это им сделать не удастся. Единственное замечание — это следите за тем, чтоб эти «шпионы» не получили доступ к бумажке, на которой у вас записан пароль — храните важные пароли в сейфе, а еще лучеш в голове.

Если хотите по настоящему защитить ваши данные — используйте шифрование

Если вы по настоящему хотите защитить свои персональные данные — тогда вам следует использовать шифрование. Если выбрать стойкий алгоритм шифрования и хорошую ключевую фразу — взломать такой шифр не будет под силу даже спецслужбам. Если вы зашифровали весь диск — при загрузке вам будет предложено ввести ключевую фразу, после ввода которой система загрузится и ваши файлы будут доступны в обычном режиме. Если вы создали зашифрованный контейнер — тогда вы сможете его подключать и отключать в любой момент времени, в зависимости от того, когда вам понадобится доступ к «секретным материалам».

Если злоумышленник похитит ваш компьютер и попытается загрузиться с лайв диска, или вставит жесткий диск с вашего компьютера к себе в компьютер — без ключевой фразы зашифрованный раздел, или контейнер так и останется недоступным — для него он будет бесполезной кучей символов, не несущей в себе никакого смысла.

Единственное неудобство, которое вносит шифрование данных — это потеря производительности компьютера, так как все данные, считываемые и записываемые на диск, приходится шифровать на лету. Если ваш компьютер используется только для общения в Вконтакте, или для просмотра видеороликов с Ютьюба — смысла шифровать весь диск не имеет смісла. С другой стороны, если на вашем компьютере содержится важная финансовая, или другая конфиденциальная информация — шифровать жесткий диск такого компьютера крайне рекомендуется.

Для того, чтоб использовать шифрование на своем компьютере, существует несколько путей:

  • Если у вас Windows 7 Professional и выше, вы можете воспользоваться встроенным средством шифрования BitLocker, с помощью которого вы сможете зашифровать весь жесткий диск.
  • Если у вас другая версия Windows — не спешите расстраиваться, так как существует бесплатный, распространяемый под открытой лицензией продукт — TrueCrypt. С его помощью вы сможете зашифровать весь жесткий диск, или создать зашифрованный контейнер, внутри которого поместить важные документы. Если вы зашифруете весь диск — каждый раз при загрузке компьютера вам придется вводить ключевую фразу. Если вы создадате зашифрованный контейнер — ваш компьютер будет загружаться как и прежде, только все важные документы внутри зашифрованного контейнера без ввода правильной кллючевой фразы открыть не удастся.

Несомненно, пароль Windows по прежнему нужен. Например, если вы используете шифрование, но при этом у вас не используется парольная защита — ваш ноутбук можно украсть во включенном состоянии и злоумышленник сможет получить доступ к вашим данным. Если-же используется парольная защита и рабочий стол компьютера заблокирован — в этом случае злоумышленнику потребуется перезапустить компьютер, где его ждет сюрприз — предложение ввести ключевую фразу, без которой доступ к компьютеру получить не удастся.

Ну и конечно-же, нет ничего совершенного — даже шифрование можно взломать, например, воспользовавшись методом замораживания для извлечения из оперативной памяти компьютера ключа шифрования. Хотя эти способы настолько сложные, что большинству смертных можно ими пренебречь.

  • Как сканировать windows 10 на вирусы
  • Как сканирование документов с принтера на компьютер windows 10
  • Как сжимать файлы в windows 10
  • Как сжать фотографию в windows 10
  • Как сжать диск с на windows 10 если он не сжимается