- •Основные этапы развития вычислительной техники.
- •1.2. Классификация эвм, области применения эвм
- •1.3. Основные устройства персонального компьютера (пк). Схема Фон Неймана
- •1.4. Микропроцессор (типы, структура, выполнение команд, направления увеличения эффективности работы)
- •1.5. Память (регистровая, кэш-память, оперативная, постоянная, внешняя)
- •1.6. Периферийные устройства
- •Дисплей (Назначение, устройство и принцип работы, типы, основные характеристики)
- •4.Сенсорный
- •Основные пользовательские характеристики:
- •1.6.2. Печатающие устройства (Назначение, устройство и принцип работы, типы, основные характеристики)
- •1.6.3.1. Накопители на магнитных дисках (Назначение, устройство и принцип работы, типы, основные характеристики)
- •1.6.3.2. Накопители на оптических дисках (Назначение, устройство и принцип работы, типы, основные характеристики)
- •1.6.3.3. Флэш-память (Назначение, устройство и принцип работы, типы, основные характеристики)
- •1.6.3.4. Карточки (все классификации) (Назначение, устройство и принцип работы, типы, основные характеристики)
- •1.6.4.Клавиатура (Назначение, устройство и принцип работы, типы, основные характеристики)
- •1.6.5.Мышь (Назначение, устройство и принцип работы, типы, основные характеристики)
- •1.6.6.Сканер (Назначение, устройство и принцип работы, типы, основные характеристики)
- •1.6.7.Модем (Назначение, устройство и принцип работы, типы, основные характеристики)
- •1.6.8.Периферийное техническое средство (По выбору отвечающего)
- •Принцип действия.
- •Интерфейс
- •Компьютерные сети
- •1.8.1. Локальные сети (назначение, топология, методы доступа)
- •1.8.2. Глобальные сети (основные понятия, принцип работы, протоколы, адресация)
- •1.9.Портативные компьютеры (типы, характеристики)
- •II. Представление информации в компьютере
- •2.1. Понятие информации, ее виды и свойства
- •2.2.Представление информации в компьютере (количество информации, емкость зу)
- •2.3. Системы счисления
- •2.3.1. Позиционные, непозиционные, основание
- •2.3.2. Основные положения Булевой алгебры, использование двоичного кода в эвм.
- •2.3.3. Экономичность системы счисления
- •2.4. Формы представления в компьютере числовых данных (целые, вещественные, знаковые, без знаковые, абсолютная и относительная погрешность представления)
- •2.5. Выполнение арифметических операций с числами
- •2.6.Представление в компьютере текстовой информации (кодировки ascii, Unicode, крокозябры),)
- •2.7. Представление в эвм мультимедийной информации (разрешающая способность, цветные изображения, векторная и
- •III программное обеспечение (по)
- •3.1. Классификация по. Классификация системного по.
- •3.2. Классификация операционных систем (ос).
- •3.3. Операционная система семейства windows
- •3.3.1. Структура, принцип работы.
- •3.3.2. Основные понятия: файлы, папки, ярлыки (графическое изображение, имя, атрибуты)
- •Атрибуты
- •3.3.3. Вид экрана. Рабочий стол - основные папки, панель задач
- •3.3.4. Система меню (Главное, контекстное, системное)
- •Утилиты ос (Назначение и виды, примеры)
- •Оболочки ос (Назначение и типы, примеры)
- •IV информационная безопасность.
- •Угрозы информации. Комплексный подход к защите информации. Концептуальная модель МакКамбера.
- •Правовые способы защиты: совершенствование законодательства
- •Что такое компьютерный вирус. Диагностика о наличии вируса. Классификации вирусов. Испорченные и зараженные вирусом файлы.
- •Защита от вируса: действия при заражении, программные средства защиты.
- •Характерные особенности
- •Удобство использования
- •Защита от нарушений в системе подачи питания (ups, сетевые фильтры).
- •Защита сетей.
- •Средства ограничения доступа к информации (пароли, шифрование, электронные ключи, идентификаторы).
- •Резервирование информации. Программы архивации.
- •V прикладное программное обеспечение
- •5.1. Классификация прикладного по
- •5.2. Интегрированные пакеты.
- •5.2.1. Назначение, состав, сравнительные характеристики.
- •5.2.2. Пакет Microsoft Office как единая информационная среда. На примере Microsoft Office 2003.
- •5.3. Текстовые процессоры
- •5.3.1. Назначение и классификация редакторов текста
- •5.3.2. Текстовый процессор Microsoft word
- •5.3.2.3. Форматирование символов, абзацев
- •5.3.2.4.Форматирование страниц. Печать.
- •Автоматизация форматирования
- •5.3.2.5. Работа с таблицами
- •5.3.2.6. Вставка графического образа в документ
- •Ускорение работы: Поиск и замена, макросы, автотекст, шаблоны…
- •5.4. Электронные таблицы
- •5.4.1.Назначение электронных таблиц
- •5.4.2.Табличный процессор Microsoft Excel
- •5.4.2.1. Основные понятия (лист, строка, столбец, ячейка,
- •5.6.2.2. Вид экрана (описание каждой панели, перемещение по таблице)
- •Содержимое ячейки. Заполнение таблицы (автозаполнение, копирование)
- •Работа с блоками
- •5.4.2.6. Фильтрация данных
- •5.4.2.7. Диаграммы: классификация, назначение каждого класса
- •5.4.2.8. Функции: категории, примеры для каждой категории
IV информационная безопасность.
-
Угрозы информации. Комплексный подход к защите информации. Концептуальная модель МакКамбера.
Правовые способы защиты: совершенствование законодательства
Угрозы информации:
1. Несанкционированное получение в злоумышленных целях такой информации, на доступ к которой по тем или иным причинам наложены ограничения; 2. Несанкционированное использование информации, являющейся чьей-либо собственностью;
3.Несанкционированное использование компьютерных ресурсов (хищение, подлог, разрушение и потеря информации, отказ в работе программно-аппаратных средств)
4.Некорректное использование компьютерных ресурсов (нарушение физической и логической целостности данных, нарушение работоспособности компьютерных систем);
Угрозы информации по происхождению могут быть случайными (вызываемыми недостаточной надежностью информационных систем, стихийными бедствиями и другими непредвиденными обстоятельствами) или злоумышленными (вызываемыми целенаправленными действиями злоумышленников).
Угрозы безопасности информации могут исходить из внешних и внутренних источников. К внешним относятся: -деятельность разведывательных и специальных служб; -деятельность различных политических, военных, финансовых и других экономических структур, направленная против интересов государства; -преступные действия отдельных групп, формирований и физических лиц. К внутренним источникам относятся: противозаконная деятельность различных структур, группировок и отдельных лиц в области использования информации для сокрытия правонарушений, нанесения убытков законным интересам других юридических и физических лиц; нарушение установленных правил сбора, обработки и передачи информации. Другими формами угроз безопасности информации являются: -утечка информации по техническим каналам; -хищение, уничтожение, искажение, подделка, блокирование, задержка, копирование информации в результате несанкционированного доступа к носителям или средствам ее обработки, передачи и хранения; -хищение или уничтожение (порча) собственно носителей информации.
Модель Мак-Камбера
-Проанализировать состояние инф-и (передача, хранение, обработка)
-Проанализировать комплекс угроз(конфиденциальности, целостности, полезности)
-Контрмеры(технология, стратегия и практика, обучение и тренировка)
Причины потери данных: ошибки персонала(75%), аварии аппаратуры(12%),вирусы(10%), другое(2%)
Причины комп. преступлений:
-переход на эл-ную инф-ю и недостаточность ее защиты
-объединение в глобальные сети
-увеличение сложности и уменьшение надежности программных средств.
-
Что такое компьютерный вирус. Диагностика о наличии вируса. Классификации вирусов. Испорченные и зараженные вирусом файлы.
Вирусы- разновидность самовоспроизводящихся компьютерных программ, которые распространяются, внедряя себя в исполняемый код других программ или в документы специального формата.
Проявление вируса:
-замедление работы
-изменение размеров и кол-ва файлов
-зависание и сбои в работе
-уменьшение доступной ОП
-зажигание лампочки дисковода
-появление необычных сообщений
-не функционирует клавиатура
-форматирование диска
Классификация вирусов:
1.деструктивные возможности: безвредные,неопасные,опасные,очень опасные.
2.особенности алгоритма работы:
Резидентные (оставляют копии в оперативной памяти)
Нерезидентные (активны только в момент запуска)
стелс-вирусы (временно удаляют свое тело из файла)
самошифрующиеся (шифруется код вируса)
полиморфные (могут менять код)
3.среда обитания:
файловые(внедряются во все исполняемые файлы)
загрузочные(заражают загрузочные сектора винчестера)
макровирусы(заражают пользовательские файлы)
сетевые(в глобальных и локальных сетях)
Фазы развития вируса: спячка, размножение, запуск, разрушение.
Вирус замещает первые несколько байт файла первыми байтами из своего тела.При начале запуска файла запускается и вирус.