- •Общие вопросы
- •1. История развития информатики.
- •2. Информатика как единство науки и технологии.
- •3. Информатика и кибернетика, общее и отличия.
- •4. Сообщение, канал связи, источник информации, приемник информации.
- •5. Непрерывная и дискретная информация. Носитель, сигнал, параметр сигнала.
- •6. Единицы количества информации, вероятностный и объемный подход.
- •8. Свойства информации: запоминаемость, передаваемость, воспроизводимость,преобразуемость, стираемость.
- •9. Кубит. Квантовые вычисления. Квантовый компьютер.
- •10. Системы счисления. Позиционные и непозиционные системы счисления.
- •11. Двоичная система счисления. Значение в вычислительной технике. Преобразование
- •12. Буква. Абстрактный алфавит. Код. Кодирование и декодирование.
- •13. Источник. Кодировщик. Сообщение. Помехи. Декодеровщик. Приемник. Ascii.
- •14. Понятие о теоремах Шенона. Первая теорема Шенона. Вторая теорема Шенона.
- •15. Алгебра логики. Таблицы истинности основных логических операций (и или не
- •16. Нечеткая логика.
- •17. Причины вирусной опасности. Рост числа опасностей в сфере информационных
- •18. Поколения эвм.
- •19. Понятие архитектуры. Принципы относящиеся к понятию архитектуры.
- •20.Основные положения архитектуры Фон-Неймана.
- •Причины появления материнской платы. Шинная архитектура.
- •22. Шины, центральный микропроцессор, монитор, системный блок, модем, флеш-диск,
- •Приведите основные показатели современных микропроцессоров.
- •Технологии simd.
- •Характеристики гнезд центрального процессора.
- •Характеристики оперативной памяти.
- •Характеристики материнских плат.
- •Характеристики видеокарт.
- •Промышленные интерфейсы. Isa. Pci. Pci-e 3.0. Lpt. FireWire.
- •Интерфейс usb 1.1, usb 2.0, usb 3.0, usb wireless.
- •Интерфейсы ata, sata, eSata, scsi.
- •Оптические диски: cd, dvd, Bluy-ray.
- •Корпус системного блока. Блок питания. Atx. Характеристики atx.
- •Жесткий диск. Характеристики жестких дисков.
- •36. Технологии записи жестких дисков. Метод параллельной записи. Метод
- •38. Оптические вычисления. Информационные технологии в автомобилестроении.
- •39. Клавиатура. Мышь. Принтер (матричный, струйный, сублимационный, барабанный, лепестковый, термический). Графопостроитель.
- •40. Сканер (планшетный, ручной, листопротяжный, планетарный, барабанный, штрих-
- •41. Электронная одежда. Бытовая робототехника.
- •42. История появление операционных систем. Ос xenix, unix, freebsd, dos,
- •43. В каких случаях нужны операционные системы (ос). Из каких компонентов состоят ос. Что обеспечивает ос.
- •44. Понятие ресурса. Многозадачность. Многопользовательские ос. Суть режима
- •46. Процесс. Состояния процесса. Связь между состояниями процесса. Прерывания.
- •47. Bios. Bios setup. System Boot. Драйверы устройств. Базовый модуль. Утилиты.
- •48. Технология Plug and Play. Три составляющие технологии Plug and Play.
- •50. База данных (бд). Характеристики бд.
- •51. Функции субд.
- •52. Файловая система. Что обеспечивает файловая система. Поддержка файловой системы
- •55. Конфигурационная информация в Linux.
- •56. Конфигурационная информация в Windows. Конфигурационные файлы. Реестр. Ветви
- •58. Прикладное программное обеспечение.
- •59. Традиционная модель osi. Упрощенная модель osi.
- •61. Математический пакет Maxima.
- •62. Среда LabView. Назначение, возможности. Понятие виртуального прибора.
- •63. Растровая графика. Информация запоминаемая в файлах с растровой графикой.
- •64. Векторная графика. Информация запоминаемая в файлах с векторной графикой.
- •65. Фрактальная графика. Индексированные цвета в растровой графике.
- •66. Форматы графических данных.
- •69. Программы для работы с компьютерной графикой.
- •70. Программное обеспечение обработки текстовых данных (редактор VI).
- •75. Терминальные команды в Linux.
- •76. Компьютерные вирусы. Основные виды вирусов.
- •Загрузочно-файловые вирусы— шифрование секторов винчестера.
- •77. Методы защиты от компьютерных вирусов. Профилактика заражения. Действия в
- •78. Контрольные суммы. Md5. Алгоритм md5.
- •79. Архивирование. Форматы Zip, Rar, 7-Zip, lzma.
- •80. Архивирование. Форматы lz77, lz78. Принцип скользящего окна. Механизм
- •Принцип скользящего окна
- •Механизм кодирования совпадений
- •81. Криптография.
- •82. Ssh. Клиент, сервер ssh.
- •84. Гост 28147-89. Des. Тройной des. Aes. Преимущества и недостатки.
- •Достоинства госТа
- •85. Перспективы развития информационных технологий.
- •Вопросы для самостоятельной работы.
- •1.Социальные аспекты информационных технологий
- •3.Авторское, имущественное право.
- •4.Приведение чисел к другому основанию.
- •5.Арифметические операции в системах счисления с различными основаниями.
- •6.Актуальные стандарты аппаратного обеспечения пэвм.
- •6.1. Устройства, входящие в состав системного блока
- •6.1.1. Материнская плата
- •6.1.2. Центральный процессор
- •6.1.3. Оперативная память
- •6.1.4. Жесткий диск
- •6.1.5. Графическая плата
- •6.1.6. Звуковая плата
- •6.1.7. Сетевая плата
- •6.1.9. Дисковод 3,5’’
- •6.1.10. Накопители на компакт-дисках
- •6.1.11. Накопители на dvd дисках
- •6.1.12. Флэш-память
- •6.2. Периферийные устройства
- •6.2.1. Клавиатура
- •6.2.2. Манипуляторы
- •6.2.3. Сканер
- •6.2.4. Цифровой фотоаппарат
- •6.2.5. Мониторы электронно-лучевые (crt)
- •6.2.6. Мониторы жидкокристаллические (lcd)
- •6.2.7. Плазменные панели (pdp)
- •6.2.8. Принтеры
- •6.2.8.1 Матричные принтеры
- •6.2.8.2 Струйные принтеры (Ink Jet)
- •6.2.8.3 Лазерные принтеры (Laser Jet)
- •6.2.9. Плоттер
- •6.2.10. Модем
- •6.3. Конфигурация компьютера
- •1. Семейство Microsoft Windows.
- •1.1. Windows 95 – 98.
- •1.2. Microsoft Windows nt 4
- •1.3. Microsoft Windows 2000
- •1.4. Windows me
- •1.5. Microsoft Windows xp
- •1.6. Microsoft Windows.Net
- •2. MacOs
- •4. BeOs
- •5. Семейство unix
- •5.1. Операционная система unix
- •5.2. Операционная система linux
- •5.2.1. Общая характеристика ос linux
- •5.2.2. Дистрибутивы linux
- •8. Прикладное программное обеспечение.
- •Определение
- •Классификация По типу
- •По сфере применения
- •9.Протокол iPv6.
- •10.Обзор перспективных разработок в периодических изданиях.
- •11. Решение задач с использованием блок-схем.
- •12.Применение шифрования в сети Интернет.
- •13,14. Сравнение антивирусных программ.
- •15. По для мобильных устройств
- •16. Интернет службы dns, синхронизации времени и др.
3.Авторское, имущественное право.
Деятельность программистов и других специалистов, работающих в сфере информатики, все чаще выступает в качестве объекта правового регулирования. Некоторые действия при этом могут быть квалифицированы как правонарушения (преступления).
Необходимо отметить, что регулирование в сфере, связанной с защитой информации, программированием и т.д., является для российского законодательства принципиально новым, еще слабо разработанным направлением. В 1992 году был принят Закон Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных", содержащий обширный план приведения российского законодательства в сфере информатики в соответствие с мировой практикой. Действие этого Закона распространяется на отношения, связанные с созданием и использованием программ для ЭВМ и баз данных. Также предусматривалось внести изменения и дополнения в Гражданский кодекс РФ, в Уголовный кодекс РФ, другие законодательные акты, связанные с вопросами правовой охраны программ для электронных вычислительных машин и баз данных, привести решения Правительства РФ в соответствие с Законом, обеспечить пересмотр и отмену государственными ведомствами и другими организациями РФ их нормативных актов, противоречащих указанному Закону, обеспечить принятие нормативных актов в соответствии с указанным Законом и т.д.
Главное содержание данного Закона – юридическое определение понятий, связанных с авторством и распространением компьютерных программ и баз данных, таких как Авторство, Адаптация, База данных, Воспроизведение, Декомпилирование, Использование, Модификация и т.д., а также установление прав, возникающих при создании программ и баз данных, – авторских, имущественных, на передачу, защиту, регистрацию, неприкосновенность и т.д.
Авторское право распространяется на любые программы для ЭВМ и базы данных (как выпущенные, так и не выпущенные в свет), представленные в объективной форме, независимо от их материального носителя, назначения и достоинства. Авторское право распространяется на программы для ЭВМ и базы данных, являющиеся результатом творческой деятельности автора. Творческий характер деятельности автора предполагается до тех пор, пока не доказано обратное.
Авторское право на программы для ЭВМ и базы данных возникает в силу их создания. Для признания и осуществления авторского права на программы для ЭВМ и базы данных не требуется опубликования, регистрации или соблюдения иных формальностей. Авторское право на базу данных признается при условии соблюдения авторского права на каждое из произведений, включенных в базу данных.
Автором программы для ЭВМ и базы данных признается физическое лицо, в результате творческой деятельности которого они созданы.
Автору программы для ЭВМ или базы данных или иному правообладателю принадлежит исключительное право осуществлять и (или) разрешать осуществление следующих действий:
• выпуск в свет программы для ЭВМ и базы данных;
• воспроизведение программы для ЭВМ и базы данных (полное или частичное) в любой форме, любыми способами;
• распространение программы для ЭВМ и баз данных;
• модификацию программы для ЭВМ и базы данных, в том числе перевод программы для ЭВМ и базы данных с одного языка на другой;
• иное использование программы для ЭВМ и базы данных.
В настоящее время уголовное законодательство РФ не в полной мере учитывает все возможные компьютерные преступления. Вообще же, в законодательной практике многих стран отмечены различные виды компьютерных преступлений и разработаны методы борьбы с ними.
Компьютерные преступления условно можно разделить на две большие категории:
1) преступления, связанные с вмешательством в работу компьютеров;
2) преступления, использующие компьютеры как необходимые технические средства.
Можно выделить следующие виды компьютерной преступности 1-го вида:
• несанкционированный доступ в компьютерные сети и системы, банки данных с целью шпионажа или диверсии (военного, промышленного, экономического), с целью так называемого компьютерного хищения или из хулиганских побуждений;
• ввод в программное обеспечение так называемых "логических бомб", срабатывающих при определенных условиях (логические бомбы, угрожающие уничтожением данных, могут использоваться для шантажа владельцев информационных систем или выполнять новые, не планировавшиеся владельцем программы, функции при сохранении работоспособности системы; известны случаи, когда программисты вводили в программы финансового учета команды, переводящие на счета этих программистов денежные суммы или скрывающие денежные суммы от учета, что позволяло незаконно получать их);
• разработку и распространение компьютерных вирусов;
• преступную небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшую к тяжким последствиям;
• подделку компьютерной информации (продукции) и сдачу заказчикам неработоспособных программ, подделку результатов выборов, референдумов;
• хищение компьютерной информации (нарушение авторского права и права владения программными средствами и базами данных).
Для современного состояния правового регулирования сферы, связанной с информатикой, в России в настоящее время наиболее актуальными являются вопросы, касающиеся нарушения авторских прав. Большая часть программного обеспечения, использующегося отдельными программистами и пользователями и целыми организациями, приобретена в результате незаконного копирования, т.е. хищения. Назрела потребность узаконить способы борьбы с этой порочной практикой, поскольку она мешает, прежде всего, развитию самой информатики.
+ обязательно упомянуть закон РФ «О правовой охране программ для электронных и вычислительных машин и баз данных» 1992г. Для признания и осуществления авторского права на компьютерную программу не требуется её регистрация. Достаточно использовать знак охраны авторского права:
-©
-наименование(имя)правообладателя
-год выпуска программы
программы делят на лицензионные, условно-бесплатные и свободно распространяемые
организации и пользователи, нарушающие авторское право, могут подвергаться административному и уголовному преследованию
Авторское право распространяется на любые программы для ЭВМ и базы данных, представленные в объективной форме, независимо от их материального носителя, назначения и достоинства. Правовая охрана не распространяется на идеи и принципы, а так же языки программирования. Автором программы для ЭВМ или базы данных признается лицо или группа лиц, в результате творческой деятельности которых они созданы. Им принадлежит право осуществлять и (или) разрешать осуществление таких действий:
-выпуск в свет
-воспроизведение в любой форме и любыми способами
-распространение
-модификация, в том числе перевод с одного языка на другой
-иное использование
НО!!!имущественное право на программу или б.д., созданные в порядке выполнения служебных обязанностей или по заданию работодателя, принадлежит работодателю, если в договоре между ним и автором не предусмотрено иное.
Имущественные права на программу или б.д. могут быть переданы полностью или частично по договору (письменная форма), который должен устанавливать следующее:
-объём и способ исполнения программы и б.д.
-порядок выплаты и размер вознаграждения
-срок действия договора
Выпуск под своим именем чужой программы или б.д., а так же незаконное воспроизведение или распространение влечёт за собой уголовную ответственность.