- •2.1.Дані, інформація і знання
- •3.7. Кількісна оцінка інформації і даних
- •3.8. Системи числення і способи переведення чисел із однієї системи числення в іншу
- •Основные компоненты
- •11. Пристрої введення інформації. Пристрої виведення інформації та їх технічні характеристики. Стандарти безпеки для моніторів.
- •12. Обмін даними між пк: обмін даними через послідовний та паралельний інтерфейси; модеми. Базові технічні характеристики персонального комп’ютера.
- •Классификация программного обеспечения
- •Системное по
- •Инструментальное по
- •Системы программирования
- •Средства для создания программ
- •Интегрированные системы программирования
- •Основные системы программирования
- •Языки программирования
- •16. Призначення, загальна структура, характеристики операційної системи. Сучасні операційні системи.
- •Графический интерфейс Windows и общие правила работы.
- •21. Поняття комп’ютерної мережі. Типи, топологія та класифікація мереж. Апаратні засоби мереж. Програмне забезпечення мереж: архітектура мережі; ієрархія протоколів; сервіс і інтерфейси.
- •Апараті засоби мереж
- •Архітектура мережі
- •Ієрархія протоколів
- •Мережні сервіси
- •22. Передача даних в комп’ютерних мережах та обладнання комп’ютерних мереж. Еталонна модель взаємодії відкритих систем. Програмне забезпечення комп’ютерних мереж.
- •Протоколи ір і tcp
- •Доменна система імен
- •28. Причини виникнення необхідності в захисті інформації
- •29. Пошукові системи World Wide Web: типи пошукових систем, пошукові каталоги, індексні пошукові системи. Порівняння індексних пошукових систем та пошукових каталогів.
- •Спеціалізовані пошукові системи
- •30. Принципи роботи індексних пошукових систем: сканування World Wide Web, індексація World Wide Web, ранжування результатів пошуку.
- •32. Захист інформації від комп’ютерних вірусів. Особливості захисту інформації у відкритих системах.
- •Створіть завантажувальні дискети на випадок поразки вірусом
- •Поставте заслін макровірусам
- •Вторая часть вопроса: такой бред… Особливості захисту інформації у відкритих системах
- •Схеми електронного підпису
- •6.3.2. Алгоритм rsa.
- •35. Огляд сучасних методів захисту даних: обмеження доступу; розмежування доступу; розмежування привілеїв; криптографічне перетворення інформації; контроль та облік доступу.
- •37. Структура html-документу. Тегова модель. Правила синтаксису. Задання заголовків документів та заголовків розділів документів.
- •38. Форматування тексту в html- документах: задання абзацу, примусового переходу на новий рядок, типу, розміру та кольору шрифту, кольору фону, виділення тексту напівжирним, курсивом, підкресленим
- •8.8.5. Вкладені списки
- •8.9. Авторський стиль редагування
- •8.10. Цитати
- •8.11. Адреси
- •8.12. Стилі
- •8.12.1 Логічні стилі
- •8.12.2. Фізичні стилі
- •8.12.3. Спеціальні символи
- •8.13. Переривання рядка
- •Системи обробки тексту
- •Вставка и редактирование изображений из файлов
- •Взаимное расположение рисунка и текста
- •Работа с фигурным текстом (WordArt)
- •Вибір параметрів друку
- •Використання попереднього перегляду
- •47.Способи набору та редагування формул. Засоби Word для робот из графікою (автофігури, модуль SmartArt). Шаблони та стилі. Створення змісту документів.
- •Создание стиля:
- •Функции Excel
- •Диаграммы в Excel
- •51. Структури даних. Основна термінологія баз даних. Моделі даних. Реляційна модель бази даних, основи реляційної алгебри. Системи управління базами даних. Ms Access.
- •52. Основні поняття субд. Принципи та етапи проектування бд. Загальна характеристика субд ms Access. Основні складові.
- •Робота з таблицями: створення, редагування, вилучення. Встановлення зв’язків між таблицями
- •Робота з базами даних у Microsoft Excel
- •9.5.1. Сортування даних
- •9.5.2. Форми даних
- •9.5.3 Установлення інтервалу критеріїв
- •9.5.4. Автофільтр
- •9.5.5. Розширений фільтр.
- •10.3.1.Об’єкт Application, його властивості та методи.
- •10.3.2. Об’єкт Workbook, його властивості і методи.
- •10.3.3. Об’єкт Worksheet, його властивості і методи.
- •10.3.4. Об’єкт Range, його властивості і методи.
- •10.3.5. Об’єкт CommandBar (Командна панель), його властивості і методи.
- •59. Оператори мови vba та її керуючі конструкції. Конструкції With, For Each мови vba. Управління файлами за допомогою vba. Виконання макросу у Word запис макросу в Excel.
- •Конструкція оператора For Each мови vba.
- •Управління файлами за допомогою vba
- •Виконання макросу у Word.
- •Перший макрос
- •Код макросу
- •Етапи запису макросу
- •Завдання стартових умов для макросу
- •Запуск макрорекордера і привласнення імені макросу
- •10.5.2. Запис макросу в Excel
- •Завдання стартових умов
- •Призначення імені і збереження макросу
- •Запис дій
- •Експертні та навчальні системи
- •11.1.Основні поняття, компоненти та архітектура
- •Особливості використання засобів дистанційного навчання в кейсовому методі
- •Галузі застосування інформаційних систем в економіці
- •63. Сучасні інформаційні технології. Інтегроване автоматизоване виробництво, планування і управління. Інтегральні економічні інформаційні системи.
- •Інтегроване автоматизоване виробництво, планування та управління
- •Інтегровані економічні інформаційні системи
- •1.Інформатика як комп’ютерна наука. Інформаційні повідомлення. Інформаційні процеси. Поняття загальна структура та базовий склад інформаційних систем
- •Інформаційні повідомлення Інформаційні процеси
- •Поняття загальна структура та базовий склад інформаційних систем
28. Причини виникнення необхідності в захисті інформації
Інформацією можна вважати й окремий файл, і базу даних, і один запис у ній, і повністю програмний комплекс. І всі ці об’єкти можуть піддатися і піддаються атакам із боку деякої соціальної групи осіб.
Які можливі наслідки атак на інформацію? У першу чергу, звичайно, нас будуть цікавити економічні втрати: Розкриття комерційної інформації може привести до серйозних прямих збитків на ринку. Звістка про крадіжку великого обсягу інформації звичайно серйозно впливає на репутацію фірми, приводячи побічно до втрат в обсягах торгових операцій .
Фірми-конкуренти можуть скористатися крадіжкою інформації, якщо та залишилася непоміченою, для того щоб цілком розорити фірму, нав’язуючи їй фіктивні або свідомо збиткові угоди. Підміна інформації як на етапі передачі, так і на етапі збереження у фірмі може привести до величезних збитків.
Багаторазові успішні атаки на фірму, що надає який-небудь вид інформаційних послуг, знижують довіру до фірми в клієнтів, що позначається на обсязі доходів.
Природно, комп’ютерні атаки можуть принести і величезний моральний збиток. Поняття конфіденційного спілкування давно вже стало "притчею в язицех". Саме собою зрозуміло, що ніякому користувачу комп’ютерної мережі не хочеться, щоб його листа крім адресата одержували ще 5-10 чоловік, чи, наприклад, весь текст, що набирається на клавіатурі ЕОМ, копіювався в буфер, а потім при підключенні до Інтернету відправлявся на визначений сервер. А саме так і відбувається в тисячах і десятках тисяч випадків.
Категорії інформаційної безпеки:
конфіденційність – гарантія того, що конкретна інформація доступна тільки тому колу облич, для кого вона призначена; порушення цієї категорії називається розкраданням або розкриттям інформації
цілісність – гарантія того, що інформація зараз існує в її вихідному виді, тобто при її чи збереженні передачі не було зроблено несанкціонованих змін; порушення цієї категорії називається фальсифікацією повідомлення
автентичність – гарантія того, що джерелом інформації є саме те особа, що заявлене як її автор; порушення цієї категорії також називається фальсифікацією, але вже автора повідомлення
апельованість – досить складна категорія, але часто застосовувана в електронній комерції – гарантія того, що при необхідності можна буде довести, що автором повідомлення є саме заявлена людина, і не може бути ніхто інший; відмінність цієї категорії від попередньої в тім, що при підміні автора, хтось інший намагається заявити, що він автор повідомлення, а при порушенні апельованості – сам автор намагається "відхреститися" від своїх слів, підписаних ним один раз.
У відношенні інформаційних систем застосовуються інші категорії :
надійність – гарантія того, що система поводиться в нормальному і позаштатному режимах так, як заплановано
точність – гарантія точного і повного виконання всіх команд
контроль доступу – гарантія того, що різні групи осіб мають різний доступ до інформаційних об’єктів, і ці обмеження доступу постійно виконуються
контрольованість – гарантія того, що в будь-який момент може бути зроблена повноцінна перевірка будь-якого компонента програмного комплексу
контроль ідентифікації – гарантія того, що клієнт, підключений у даний момент до системи, є саме тим, за кого себе видає
стійкість до навмисних збоїв – гарантія того, що при навмисному внесенні помилок у межах заздалегідь обговорених норм система буде поводитися так, як обговорено заздалегідь.