- •1.Компьютерные информационные технологии в управлении экономическим объектом
- •2 Понятие информационной системы
- •3 Виды обеспечения информационных систем
- •4 Корпоративные информационные системы
- •5. Классификация и этапы развития автоматизированных экономических информационных систем:
- •6 Требования предъявл-е к кис
- •7 Понятие информационного ресурса
- •8. Информационное обеспечение кис
- •9. Государственные программы информатизации рб.
- •10. Стратегия развития информационного общества в рб
- •11. Закон Об информатике, информатизации и защите информации
- •12. Закон рб «Об Электронном документе и электронной цифровой подписи»
- •13. Технические средства кис
- •14. Системное программное обеспечение
- •15. Выбор аппаратно-программной платформы кис
- •16. Перспективы развития технических средств и системного программного обеспечения кис
- •17. Корпоративные компьютерные сети
- •19. Администрирование корпоративных компьютерных сетей
- •20. Этикет и соглашения электронной почты
- •21. Internet/Intranet-технологии в кис
- •22. Технология клиент-сервер в кис
- •23. Классификация кис: mrp-системы, erp-системы
- •24. Состояние рынка по в рб
- •25. Основные принципы функционирования пк «Галактика».
- •26. Интерфейс пк «Галактика»
- •27. Настройка пк «Галактика»
- •28. Управление материальными потоками в пк «Галактика»
- •29. Учет покупок в пк «Галактика»
- •30. Учет продаж в пк»Галактике»
- •31. Автоматизация работы с персоналом в пк "Галактика"
- •32. Учет труда и заработной платы в пк "Галактика"
- •33. Основные принципы работы с программной системой «1с:Предприятие»
- •34. Пользовательский интерфейс пс «1с:Предприятие»
- •35. Настройка пс «1с : Предприятие»
- •1)Конфигурирование
- •2)Подготовка информационной базы
- •3)Общая и индивидуальная настройка
- •36. Учёт материалов в 1с
- •37. Учет товаров и готовой продукции в пс «1с: Предприятие»
- •38. Автоматизация учёта труда и з/п в 1с
- •39. Классификация угроз инф-ой безопасности.
- •40. Методы и средства защиты информации
- •41. Программно-аппаратные средства защиты информации в кис
- •42. Биометрические средства защиты информации в кис
- •43. Понятие концепции безопасности кис.
- •44. Требования к концепции безопасности кис
- •45. Модели жизненного цикла кис.
- •46 .Стадии и этапы проектирования кис
- •47. Подходы к проектированию кис.
- •48.Принципы проектирования кис.
- •49. Реинжиниринг бизнес-процессов и его роль в создании кис
- •50. Понятие систем искусственного интеллекта
- •51. Основные направления применения систем ии
- •52. Назначение экспертных систем как систем ии
- •53. Структура экспертной системы и назначение ее основных частей
- •54. Перспективы развития систем искусственного интеллекта
17. Корпоративные компьютерные сети
Сеть – соединение 2-х и более вычислительных машин с целью совместного использ-я инф и вычислительн ресурсов и периферийного оборуд-я (принтеры, факсы, модемы и др. устр-ва). Компьютер, предоставляющий ресурс в сеть называется сервером, а использующий сетевые рес-ы – клиентом.
Если все компьютеры в сети могут быть серверами, то они одноранговые. Сети, где присутствует специально выделенный компьютер для ресурсов называются сетью с выделенным сервером.
По террит-му и инф-му признаку сети дел-ся на: 1) Домашняя сеть. 2)Локальные вычислительные сети, состоящие из компьютеров, принадлежащих одному отделу (организации). 3)муниципальные сети. 4) Глобальные вычислительные сети. 5) Корпоративные вычислительные сети объединяют в одну единую информационную сеть локальные сети всех подразделений одной корпорации.
Термин «топология», или «топология сети», характеризует физическое расположение компьютеров, кабелей и других компонентов сети, а так же влияет на хар-ки работы сети, пропускнуб работу сети, возмож-ть расширения сети, способ управления сетью.
Все корпоративно-вычислит сети строятся на основе 3 базовых топологий: шины, звезды и кольца. Если компьютеры подключены вдоль одного кабеля топология называется шиной. В том случае, когда компьютеры подключены к сегментам кабеля, исходящим из одной точки, иди концентратора, топология называется звездой. Если кабель, к которому подключены компьютеры, замкнут в кольцо, такая топология носит название кольца.
Для корпоративных сетей использ-ся сети сложной (комбинированной) топологии с выделенным сервером. Выделенным называется такой сервер, кот функц-ет только как сервер (исключая ф-ции клиента или рабочей станции). Они специально оптимизированы для быстрой обработки запросов от сетевых клиентов и для управления защитой файлов и каталогов. С увеличением размеров сети и объема сетевого трафика увелич-ся кол-во серверов. Серверы специализ-ся по выполняемым ф-циям: файл-сервер предназначен для хранения файлов и данных; принт-сервер предназначен для централизованного управления большими объемами печати; сервер приложений- для хранения и выполнения прикладных программ; почтовые серверы управляют передачей электронных сообщений между пользователями сети; коммуникационные серверы управляют потоком данных и почтовых сообщений между этой сетью и другими сетями; факс-серверы управляют потоком входящих и исходящих сообщений через один или несколько факс-модемов.
19. Администрирование корпоративных компьютерных сетей
Сетевое администри-е корпор компьютер сетей решает ряд задач, в том числе:
управление работой пользователей;
администрирование прикладных программ
обеспечение информ безопасности сети и защита от несанкциониров доступа
администриров-е доступа в Иитернет
1. Каждый пользователь системы идентифицируется учетной записью, которая определяет его полномочия в системе, а также его уникальное пользовательское окружение. В целях удобства администрирования пользователи могут объединяться в группы. В группе определяют полномочия, кот распространяются на всех пользователей данной группы. Каждый пользователь может входить в произвольное число групп. Полномочия пользователя определяют какими приложениями он может пользоваться и какие операции он может при этом выполнять. Администратор с-мы может оперативно получать список активных пользователей и доступных им задач, временно приостанавливать работу пользователя, рассылать сообщения пользователю или группе пользователей.
2. Установка, удаление, замена или модернизация прикладных программ осущ-ся только администратором сети. Для каждой прикладной программы после установки и настройки выдел-ся ее пользовательское окружение.
3. Настройка безопасности системы тесно связана с настройкой полномочий пол-лей, системной и сетевой политики безоп-ти. Обычно информ безопасность сети обеспечив совок меропр-й: парольная защита, использ-е сетевых экранов, антивирусного ПО, ограничение доступа польз-лей к инф рес-ам сети, защита инф-и.
4. Заключается, в первую очередь, в обеспечении безоп-ти сети и ее инф ресурсов. Администрирование работы пол-лей в Интернет сводится к контролю действий пол-лей, контролю за прохождением сетевого трафика, разграничении прав пол-лей, контроле за работой сетевых экранов.