- •1. Информационные технологии: значение для хоз. Деятельности..
- •2. Понятие экономической информации.
- •3. Понятие информационной системы. Классификация ис.
- •4. Структурное обеспечение информационной системы.
- •5. Персональные компьютеры. Типовой комплект персонального компьютера.
- •6. Структурная схема компьютера. Внутренние устройства.
- •7. Структурная схема компьютера. Внешние устройства
- •8. Иерархия памяти персонального компьютера
- •9. Конфигурация персонального компьютера
- •10. Общая классификация программного обеспечения.
- •11. Системное программное обеспечение. Операционные системы.
- •12. Операционная система windows.
- •13. Операционные системы unix и linux
- •14. Прикладное программное обеспечение.
- •15. История развития компьютерных сетей.
- •16. Глобальные и локальные сети. (не полностью)
- •17. Сетевое оборудование локальных сетей
- •18. Структура сети предприятия
- •19. Основные понятия глобальной компьютерной сети Интернет.
- •20. Поисковые системы Интернет. Принцип работы, примеры
- •21. Основные понятия искусственного интеллекта
- •22. Экспертные системы.
- •23. Системы поддержки принятия решений.
- •24. Системы поддержки принятия решений на основе нечетких множеств.
- •25. Понятие реинжиниринга бизнес-процессов.
- •26. Роль информац. Технологий в реинжиниринге бизнес-процессов.
- •27. Моделирование бизнес-процессов. Методология idef0.
- •28. Моделиров. Бизнес-процессов. Диаграммы потоков данных (dfd).
- •29. Моделирование бизнес-процессов. Методология idef3 (workflow).
- •30. Моделирование бизнес-процессов. Сравнение idfe0 и idef3.
- •31. Корпоративные информационные системы. Информационные системы класса mrp.
- •32. Кис. Информационные системы класса mrpii.
- •33. Корпоративные информационные системы. Информационные системы класса erp.
- •34. Информационные системы класса erpii. Crm-концепция.
- •35. Информационные системы класса erpii. Scm-концепция
- •36. Примеры современных корпоративных информационных систем
- •37. Bpm-системы
- •38. Понятие электронного бизнеса в Интернет.
- •39. Историческое развитие корпоративных информационных систем.
- •40. Методы и средства защиты информации.
- •41. Технологии информационной безопасности.
- •42. Классификация угроз информационной безопасности.
- •43. Компьютерная преступность
- •44. Понятие Интернет–рекламы.
- •45. Информационное наполнение Web-сайта
- •46. Оценка эффективности Web-сайта
41. Технологии информационной безопасности.
Подсистема защиты объектов включает: физические ср-ва (Фс), аппаратные(Ас), программные (Пс), аппаратно-программные(А-П), криптографические методы (Км) защиты инф-и. 1.физические, кот. м/б представлены в виде автономных устройств; 2.аппаратные, кот. реализуются в виде электрических, электромеханических и электронных устройств (наиболее известные аппаратные средства – это схемы контроля информации по четности, схемы защиты полей памяти по ключу и т.д.); 3.программные средства – это программное обеспечение, которое предназначено для выполнения функции защиты информации. Пс предназначены для выполнения логических и интеллект-х функций З-ты. Пс инф-и являются наиб. распростр-м видом з-ты, чему способствуют такие их + св-ва, как универс-ть, гибкость, простота реализации, возм-ти изменения и развития. С помощью Пс реш-ся след-е задачи инф-й без-ти: 1.контроль входа в систему с помощью перс-х идентификаторов (имя, код, пароль и т. п.); 2.защита файлов от вирусов; А-ПС связаны с совместным использ-м П и А СЗ. Эти СЗ широко использ-ся при реализации биометрических методов аутентификации (Ау) польз-й автоматиз-х инф-х систем. Км предст. соб. М-ды З. криптографического преобразования (преобр-е данных шифрованием). Основные сервисы подсистемы безопасности: 1) Идентификация пользователя, 2) аутентификация, 3) управление доступом, 4) конфиденциальность данных, 5) контроль целостности данных, 6) доказательства принадлежности, 7) физическая защита инфраструктуры.
42. Классификация угроз информационной безопасности.
Все происходящие процессы преобразования оказывают влияние на состояние информационной безопасности. Факторы, влияющие на безопасность:- экономические;- политические; - организационно-техни-ческие.К политическим факторам относят: изменение геополитической обстановки в результате фундаментальных перемен; информационную экспансию развитых стран. Среди экономических факторов угроз выделяют: переход к рыночной экономике; критическое состояние отраслей промышленности. К организационно-техническим факторам относят: недостаточною нормативно-правовую базу в сфере информационных отношений; рост объемов информации, передаваемой по открытым каналам связи; обострение криминогенной обстановки. По иерархическому признаку: глобальные, региональные, локальные. по цели реализации угрозы делят на нарушение конфиденциальности, целостности, доступности; по характеру воздействия делят на активные, пассивные; по использованию средств атаки выделяют: с использованием штатного ПО, с использованием разработанного ПО; по состоянию объекта атаки при хранении, передаче, обработке объекта.
43. Компьютерная преступность
Компьютерная преступность- представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных. При этом, компьютерная информация является предметом или средством совершения преступления. Основные виды преступлений: Внедрение компьютерного вируса - процесс внедрение вредоносной программы с целью нарушения работы ПК. Вирусы могут быть внедрены в операционную систему, прикладную программу или в сетевой драйвер. Несанкционированный доступ к информации - может осуществляться с целью её хищения или же ради развлечения и последующего использования данной информации. Подделка выходной информации - подделка информации может преследовать различные цели. Итогом подделки является то, что конечному потребителю информации будут предоставлены недостоверные данные. Несанкционированное копирование конфиденциальной информации - в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Несмотря на то, что защитные системы, отвечающие за хранение и доступ к внутренней информации, постоянно совершенствуются, проблема продолжает существовать.