- •1.Краткая характеристика информационных революций, их роль и значение.
- •2.Поколения эвм. Особенности последней информационной революции.
- •3.Основные термины и определения в сфере информатизации общества.
- •4.Основные аспекты и задачи формирования и развития информационного общества в рф.
- •5.Перспективные показатели развития информатизации в рф к 2015 году.
- •6.Государственная программа рф «Информационное общество (2011-2020 гг.)». Характеристика текущего состояния сферы создания и использования икт.
- •7. Государственная программа рф «Информационное общество (2011-2020 гг.)». Приоритеты и цели.
- •8.Позитивные и негативные тенденции в развитии информационного общества.
- •9.Информационные ресурсы общества.
- •10.Информационные продукты и услуги. Рынок информационных продуктов и услуг, история развития.
- •11.Информационный потенциал общества. Структура рынка информационных продуктов и услуг.
- •12.Сектор деловой информации и сектор обеспечивающих ис и средств. Функции информационного бизнеса.
- •13.Краткая история эволюции компьютерных сетей.
- •14.Назначение компьютерных сетей. Основные аппаратные и программные компоненты.
- •15.Построение вычислительных сетей (вс). Кодирование информации в вс. Линии связи.
- •16. Топологии вычислительных сетей.
- •17.Адресация узла вычислительной сети.
- •18.Архитектура локальной вычислительной сети (лвс). Аппаратные компоненты и другие характеристики лвс.
- •19.Структуризация как средство построения больших сетей.
- •20.Сетевые службы. Проблемы стандартизации. Понятие «открытая система».
- •21.Модель открытых систем. Уровни модели.
- •22.Модель открытых систем. Характеристика 1-3 уровней модели.
- •23.Модель открытых систем. Характеристика 4-7 уровней модели.
- •24.Основные информационные ресурсы, сервисы Интернет.
- •25.Общие принципы построения информационно поисковых систем. Организация информации на сайтах.
- •26.Основные принципы информационного поиска. Предметное индексирование и механизм информационного поиска.
- •27.Создание и коррекция запросов пользователем.
- •28.Справочные правовые системы, основные и дополнительные возможности, организация поиска информации.
- •29.Справочная правовая система (спс) Консультант.
- •30.Справочная правовая система (спс) Гарант.
- •31.Информационно-поисковые системы (ипс) Интернет.
- •32. Электронная документация и её защита в Интернете.
- •33.Несимметричное шифрование информации. Принцип достаточности защиты.
- •34.Электронная подпись. Электронные сертификаты.
- •35.Компьютерные вирусы.
- •36.Разновидности компьютерных вирусов и других вредоносных программ.
- •37.Защита информации (данных) информационных системах и технологиях, основные понятия.
- •38.Угрозы безопасности информационных технологий в экономике, их классификация по различным признакам.
- •39.Основные непреднамеренные искусственные угрозы защите информации.
- •40.Основные преднамеренные искусственные угрозы защите информации.
- •41.Методы и средства защиты информации в информационных системах и технологиях.
- •43. Организация системы антивирусной защиты информационных систем и технологий.
- •44.Современные направления развития защиты информации в информационных системах и технологиях в экономике.
- •45.Базы данных. Назначение. Типы. Основные понятия.
- •47. База данных Access. Тип. Объекты. Типы связей. Режимы работы.
- •48.Объекты бд. Таблицы. Назначение, создание, редактирование. Типы данных, используемые в таблицах. Применение мастера подстановок.
- •49.Схема бд. Целостность бд. Каскадное обновление и удаление данных в бд.
- •50.Объекты бд. Запросы. Создание, редактирование. Типы запросов.
- •51.Вычисляемые и итоговые запросы. Мастер выражений.
- •52.Объекты бд. Формы. Назначение, создание, редактирование. Типы форм.
- •53.Объекты бд. Отчеты. Назначение, создание, редактирование.
- •54.Сводные таблицы в Excel.
- •55.Финансовые функции пс и бс в Excel.
- •56.Финансовые функции чпс и бзраспис в Excel.
- •57.Финансовые функции общдоход и чистнз в Excel.
- •1. Значения Даты
38.Угрозы безопасности информационных технологий в экономике, их классификация по различным признакам.
Основные виды угроз безопасности информационных технологий и информации:
- стихийные бедствия и аварии,
- сбои оборудования,
- последствия ошибок проектирования и разработки компьютеров информационных систем,
- ошибки эксплуатации,
- преднамеренные действия нарушителей и злоумышленников.
Для построения эффективной защиты необходимо:
1.определить угрозы,
2.выявить возможные каналы утечки информации и несанкционированного доступа к защищенным данным,
3.построить модель потенциального нарушителя,
4.выбрать соответствующие меры механизмы и средства защиты,
5.построить замкнутую комплексную систему защиты, проектирование которой начинается с проектирования информационных систем и технологий.
При этом значение придается предпроектному обследованию объекта: устанавливается наличие секретной информации, определяется режимы обработки информации и состав технических средств, анализируется возможность использования имеющихся на рынке сертифицированных средств защиты информации, определяется степень участия персонала, специалистов и вспомогательных работников объектов автоматизации обработки информации, характер их взаимодействия друг с другом и со службой безопасности, определяется мероприятие по обеспечению режима секретности на стадии разработки.
Главная задача информационной безопасности – создание основы для взаимодействия между создателями, потребителями и экспертами по квалификации продуктов информационных технологий.
Классификация по признакам:
1. По результатам акции (угроза утечки, угроза модификации, угроза утраты),
2. По нарушению свойств информации (угроза нарушения конфиденциальности обрабатываемой информации, угроза доступности, угроза нарушения целостности обработанной информации),
3. По природе возникновения (естественные угрозы, искусственные; естественное воздействие физических процессов или природных явлений; искусственная деятельность человека, исходя из мотивации, может быть преднамеренной\умышленной, непреднамеренной\случайной)
4. По отношению к информационным технологиям могут быть внешними или внутренними.
39.Основные непреднамеренные искусственные угрозы защите информации.
Непреднамеренные искусственные угрозы – это действия, совершаемые без злого умысла по халатности или незнанию:
1.неумышленные действия, приводящие к отказу системы или разрушению информационных ресурсов системы,
2.неравномерное включение оборудования,
3.неумышленная порча носителей информации,
4.запуск программ, вызывающих потерю работоспособности системы, при некомпетентном использовании,
5.внедрение технологических и других программ не являются необходимыми для выполнения сотрудником своих служебных обязанностей,
6.неосторожные действия, приводящие к разглашению конфиденциальной информации,
7.заражение вирусом,
8.разглашение\утрата атрибутов разграничения доступа,
9.проектирование архитектуры системы, технологии обработки данных с возможностями, представляющими угрозу работоспособности системы и безопасности информации,
10.игнорирование правил в системе,
11.вход в систему в обход средств защиты,
12.некомпетентное использование, настройка или неправомерное отключение средств защиты персонала,
13.пересылка данных по ошибочному адресу,
14.ввод ошибочных данных,
15.неумышленное повреждение каналов связи.