- •1. Информатика и её основные задачи
- •2. Понятие информации
- •3. Информационные системы
- •4. Принципы построения эвм
- •5. Классификация вм
- •1. По принципу действия вычислительные машины делятся на три больших класса:
- •2. По назначению вычислительные машины делятся на три группы:
- •3. По размерам и функциональным возможностям вычислительные машины можно разделить на:
- •6. Структурная схема пк
- •7. Микропроцессоры и интерфейсная система компьютера
- •8. Запоминающие устройства пк
- •9. Устройства ввода данных
- •10. Устройства вывода данных
- •11. Структура программного обеспечения.
- •12. Общие сведения об операционных системах.
- •13. Операционные системы семейства ms Windows.
- •14. Человеко-машинный интерфейс (на примере ос семейства Windows).
- •15. Файловая система (основные понятия).
- •16. Прикладные программы офисного назначения.
- •17. Текстовый редактор Word (структура интерфейса).
- •18. Набор, редактирование и оформление текстовых документов Word.
- •19. Табличные процессоры (общие сведения и интерфейс табличного процессора Excel).
- •20. Ввод данных в Excel (типы входных данных и редактирование данных).
- •21. Форматирование данных в Excel.
- •22. Вычисления в электронных таблицах Excel с помощью формул и функций.
- •23. Копирование и перемещение формул. Относительная и абсолютная ссылки в Excel.
- •24. Средства анализа данных в таблицах Excel.
- •25. Этапы проектирования задач и разработки программ
- •1. Постановку задачи.
- •2. Выбор метода решения.
- •4. Алгоритмизацию.
- •6. Тестирование и отладку.
- •7. Анализ результатов решения задачи.
- •26. Понятие алгоритма (свойства алгоритма)
- •27. Проектирование алгоритмов и основные их типы
- •28. Понятие безопасности информационных систем
- •29. Методы защиты информации
- •30. Компьютерные вирусы и их классификация
- •31. Антивирусные средства
27. Проектирование алгоритмов и основные их типы
Способ записи алгоритма должен соответствовать следующим требованиям:
-
обеспечивать компактность и наглядность;
-
быть понятным широкому кругу лиц;
-
содержать строгие правила записи алгоритма;
-
обеспечивать простой и формальный перевод на языки программирования.
Блок-схема - это ориентированный граф, указывающий порядок исполнения команд алгоритма.
Основные типы:
-
Линейный алгоритм – описывает последовательный порядок действий, где каждая операция является самостоятельной, независимой от каких-либо условий
-
Ветвящийся алгоритм - ход решения задачи определяется в зависимости от условия
-
Циклический алгоритм – описывает повторяющиеся действия.
28. Понятие безопасности информационных систем
Под безопасностью информации принято понимать ее способность сохранять неизменность свойств при внешних воздействиях. Сюда относятся:
• доступность информации - т.е. способность обеспечивать своевременный и беспрепятственный доступ к ней;
• целостность информации - способность существовать в неискаженном виде (включает физическую целостность данных, логическую структуру и содержание);
• конфиденциальность информации - т.е. способность системы сохранять информацию втайне от тех, кто не имеет полномочий на доступ к ней.
Защитить информацию - это значит:
• обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;
• не допустить подмены (модификации) элементов информации при сохранении ее целостности;
• не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;
• быть уверенным в том, что передаваемые владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.
Базовые признаки классификации угроз безопасности:
-
По природе возникновения (объективные природные явления, не зависящие от человека, и субъективные действия, вызванные деятельностью человека).
-
По степени преднамеренности (ошибки персонала и преднамеренное действие, для получения несанкционированного доступа к информации).
-
По степени воздействия на компьютерные системы (пассивные угрозы - сбор и хищение информации, активные угрозы - внедрение программных или аппаратных закладок и вирусов для модификации информации или дезорганизации работы).
-
По способу доступа к ресурсам КС (получение паролей и прав доступа, обход средств защиты, использование недокументированных возможностей операционной системы и др.).
-
По текущему месту расположения информации в компьютерной системе (внешние запоминающие устройства, оперативная память, монитор или иное отображающее устройство и т.д.).
Процессы по нарушению надежности информации можно подразделить на случайные и злоумышленные (преднамеренные).
Причинами случайных воздействий при функционировании компьютерных систем могут быть:
• отказы и сбои аппаратуры (особенно серверов хранения информации и элементов, в которых осуществляется преобразование данных);
• помехи в каналах и на линиях связи (от воздействия внешней среды);
• аварийные ситуации;
• схемные и системотехнические ошибки и просчеты разработчиков и производителей ПК;
• алгоритмические и программные ошибки;
• ошибки человека при работе с ПК.
Злоумышленные или преднамеренные угрозы - результат активного воздействия человека на объекты и процессы по самым различным причинам (материальный интерес, желание навредить, развлечение и др.).