You are on page 1of 9

ЕКЗАМЕНАЦІЙНИЙ БІЛЕТ № 16

1. Основи об'єктно-орієнтованого програмування (Класи, Методи,


Перевантаження, Наслідування, Узагальнення)
Клас є шаблоном або блупринтом для створення об'єктів. Він визначає
структуру даних і методи, які об'єкти створені з цього класу будуть мати.
Об'єкти є екземплярами класу.

Методи - це функції, що визначені всередині класу і виконують дії, пов'язані


з об'єктами класу. Методи можуть змінювати стан об'єкта або отримувати
інформацію про нього.

Перевантаження методів або операторів дозволяє використовувати одну


назву методу чи оператора для виконання різних дій залежно від кількості
або типу аргументів. Це полегшує використання та читання коду.

Наслідування дозволяє створювати нові класи на основі вже існуючих,


успадковуючи їх властивості (дані) та методи. Це допомагає забезпечити
більшу модульність коду та уникнути повторення коду.

Узагальнення - це процес виділення спільних характеристик або


властивостей різних класів та створення загального класу або інтерфейсу для
їх представлення. Узагальнення допомагає уникнути дублювання коду та
полегшує розширення програмного забезпечення.

Об'єктно-орієнтоване програмування (ООП) - це парадигма програмування,


яка зосереджується на використанні об'єктів та їх взаємодії для побудови
програмного забезпечення. ООП базується на декількох ключових
принципах:

Інкапсуляція полягає в об'єднанні даних та функцій, що на них діють,


всередині одного об'єкта. Це дозволяє забезпечити безпеку даних і
заборонити несанкціонований доступ до внутрішніх структур об'єкта.

Наслідування дозволяє створювати нові класи на основі вже існуючих,


успадковуючи їх властивості (дані) та методи. Це сприяє більшій
модульності коду та уникненню повторення коду.

Поліморфізм означає, що різні об'єкти можуть реалізувати одну і ту ж


інтерфейсну функцію (метод) різними способами. Це дозволяє
використовувати об'єкти різних класів з однаковим інтерфейсом, не знаючи
їх внутрішньої структури.
: Абстракція полягає в виділенні найважливіших характеристик об'єкта,
приховуючи непотрібні деталі від користувача. Абстракція дозволяє
спростити складні проблеми, розбивши їх на дрібніші, більш керовані
частини.
2. Поняття кіберінцидента / кібератаки
Кіберінцидент — подія або ряд несприятливих подій ненавмисного
характеру (природного, технічного, технологічного, помилкового, у тому
числі внаслідок дії людського фактора) та/або таких, що мають ознаки
можливої (потенційної) кібератаки, які становлять загрозу безпеці систем
електронних комунікацій, систем управління технологічними процесами,
створюють імовірність порушення штатного режиму функціонування таких
систем (у тому числі зриву та/або блокування роботи системи, та/або
несанкціонованого управління її ресурсами), ставлять під загрозу безпеку
(захищеність) електронних інформаційних ресурсів.

Кібератака, хакерська атака — спрямовані дії в кіберпросторі з утручанням у


роботу інформаційно-телекомунікаційних систем з метою порушення
конфіденційності, цілісності, доступності, авторства інформації; або
контролю, зміни в роботі, вимкнення, знищення обчислювальних механізмів
чи інфраструктури.

Характерна особливість кібератак — миттєвість здійснення (протягом


секунд, хвилин).

Об’єктами кібератаки можуть бути комп’ютерні системи загалом (їхнє


нормальне функціонування), а також їхні компоненти: інформаційні ресурси;
дані, що передають каналами зв’язку; програмні та технічні засоби тощо.

Розрізняють три основні типи кібератак за метою впливу на об’єкти:

Порушення конфіденційності — завданням атаки є отримання


несанкціонованого доступу до інформації.

Порушення цілісності — передбачає несанкціоновану зміну в інформації чи


програмних і технічних засобах системи.

Порушення доступності — метою атаки є дестабілізація роботи системи


внаслідок створення перешкод для легітимних користувачів щодо доступу їх
до системи або даних, необхідних для вирішення функціональних задач.

До найпоширеніших видів атак належать:

Denial of service (DoS attack) — мережева атака, завданням якої є


перенавантаження компонентів комп’ютерних систем, унаслідок чого
блокується доступ до ресурсу чи комп’ютера авторизованих користувачів.
Phishing — атака з використанням технічних засобів і засобів соціальної
інженерії з метою введення в оману авторизованих користувачів і
спонукання їх до розкриття персональних даних через створення копій
сайтів, повідомлень подібних до легальних і знайомих користувачам.

Malware — запуск усередину комп’ютера шкідливого програмного


забезпечення (віруси, трояни), що імітує звичайні програми або
прикріплюється до них задля подальшого поширення в системі. Може
пошкодити, змінити та знищити інформацію; зруйнувати або знизити
працездатність операційної системи.

Ransomware — запуск всередину комп’ютера шкідливого програмного


забезпечення, що шифрує дані або робить їх копію задля подальшого
шантажу власника цих даних і отримання за них викупу. Крім даних, може
заблокувати як доступ до всієї операційної системи, так і до її окремих
частин.

Man-in-the-Middle — мережева атака, завданням якої є додавання


стороннього користувача до вже наявного каналу зв’язку між двома
системами і отримання доступу до всієї інформації, що між ними передається
з можливістю її підміни.

Zero-day exploit — атака на вразливі місця ліцензованого програмного


забезпечення, що невідомі розробнику, тому без особливої системи захисту,
задля втручання в нього та виконання потрібних хакеру задач.

Cross-site scripting (XSS) — атака на користувачів безпечного сайту внаслідок


додавання до нього небезпечного коду. Під час користування таким сайтом
дані користувача можуть передаватися хакерам.

Logic bombs — атака за допомогою легальних програм через додавання до


них шкідливого коду, що виконується за певних умов (визначених хакером).

Незалежно від складності систем захисту повністю захиститися від кібератак


неможливо. Проте підтримання функціонування таких систем та постійний
моніторинг і своєчасне виявлення вразливих місць дозволяє мінімізувати
ризики та наслідки від хакерських атак.

Крім негативного впливу на систему, такі атаки допомагають фахівцям


виявити сильні та слабкі її сторони та вдосконалювати їх.
3. Канали перехоплення інформації з каналів звʼязку

You might also like