- •1 Компьютерные информационные технологии в управлении экономическим объектом. Классификация структур управления.
- •2) Понятие информационной системы.
- •3) Виды обеспечений информационных систем.
- •4)Корпоративные информационные системы (кис)
- •5)Классификация и этапы развития аэис
- •6)Требования к корпоративным информационным системам
- •7)Понятие информационного ресурса
- •8)Информационное обеспечение кис
- •9)Гос программы информатизации рб
- •10)Стратегия развития инфор-го общ-ва в рб
- •11)Закон об «информатике,информатизации и защите инфор-ии»
- •12)Закон рб «Об электронном док-те и электронной цифровой подписи»
- •13)Технические ср-ва кис
- •14)Системное программное обеспечение
- •15)Выбор аппаратно-программной платформы кис
- •16)Перспективы развития технич-х ср-в и системного по кис
- •17)Корпоративные компьютерные сети
- •18)Корпоративная сеть ггу
- •19)Администрирование корпоративных компьютерных сетей
- •20)Этикет и соглашения электронной почты
- •21)Интернет/интранет-технологии в кис
- •22)Технология клиент-сервер
- •23) Классификация кис: mrp-системы. Erp-системы.
- •24)Состояние рынка по в рб
- •25)Основные принципы функц-ия пк «Галактика»
- •26)Интерфейс пк «Галактика»
- •27)Настройка пк «Галактика»
- •28)Управление материальными потоками в пк «Галактика»
- •29)Учет закупок в пк «Галактика»
- •30)Учет продаж в пк «Галактика»
- •31)Автоматизация работы с персоналом в пк «Галактика»
- •32)Учет труда и з/п в пк «Галактика»
- •33)Основные принципы работы с программной системой «1с:Предриятие»
- •34)Пользовательский интерфейс пс 1с
- •35)Настройка пс «1с:Предприятие»
- •36)Учет материалов в пс «1с»
- •37)Учет товаров и гп в пс «1с»
- •38)Автоматизация учета труда и з/п в пс «1с»
- •39)Классификация угроз инфор-ой безопасности.
- •40)Методы и ср-ва защиты информации
- •41)Программно-аппаратные ср-ва защиты инфор-ии в кис
- •42)Биометрические ср-ва защиты информации в кис
- •43)Понятие концепции безопасности предпр-ия
- •44)Требования к концепции безопасности кис
- •45)Модели жизненного цикла кис
- •46)Стадии и этапы проектирования кис
- •47)Подходы к проктир-ию кис
- •48)Принципы проетирования кис
- •49)Реинжиниринг бизнес-процессов и его роль в создании кис
- •50)Понятие систем искусственного интеллекта
- •51)Основные направления применения сии
- •52)Назначение экспертных систем как сии
- •53)Структура экспертной системы и назнач ее осн-х частей
- •54)Перспективы развития сии
40)Методы и ср-ва защиты информации
Ср-ва информационной защиты:
1)правовая защита(на ур-не м/днар-го,гос-го права,защита на ур-не предпр-ия);2)организационные мероприятия(т.е. сотрудники не могли и не хотели говорить о ср-вах защиты инфор-ии);3)программно-аппаратная защита (инженерная защита (установление турникетов), аппаратная защита (отпечатки пальцев,ладони),программная защита: антивирусная защита, криптографическая защита,т.е. шифрование инфор-ии).
41)Программно-аппаратные ср-ва защиты инфор-ии в кис
В наст время для получения конфид-ой инф-ии злоумы-ми, в т.ч. и промышленными шпионами, исп-тся самые разно-ые ср-ва и способы проник-ия на объекты, разраб-ые на основе последних достижений науки и техники, с использ-ем новейших технологий в обл-ти миниатюризации в интересах скрытного их испол-ия. Для противод-ия этому натиску службы без-сти оснащаются необходимой аппаратурой.Инженерно-техническая защита — это сов-ть спец-ых органов, техн-их ср-в и мероприятий, функц-их совместно для выполнения опред-ой задачи по защите инф-ии. Инженерно-техническая защита использует след-ие средства:физ-ие ср-ва;аппаратные ср-ва; программные средства; криптографические средства. Физ-ие ср-ва включают в себя различные инженерные ср-а и сооружения, препят-щие физ-му проникновению злоум-ов на объекты защиты. К аппаратным ср-ам отн-ся приборы, устр-ва, приспос-ия и др техние решения, используемые в интересах обеспечения без-ти. Основная задача аппаратных ср-в-стойкая без-ть коммерческой деят-ти. Программные ср-ва-это спец-ые программы, программные комплексы и системы защиты инф-ии в инфор-ых системах различного назначения и ср-вах обработки данных. Криптографические ср-ва-это спец-ые математ-ие и алгорит-ие ср-ва защиты инф-ии, передаваемой по сетям связи, хранимой и обрабатываемой на компьютерах с использованием методов шифрования.
42)Биометрические ср-ва защиты информации в кис
Идентификация по отпечатку пальца Один из простейших и хорошо известных биометрических методов идентификации личности-распоз-ие отпечатков пальцев. Именно он оказался наиболее практичным в отношении реализации и восприятия его людьми и именно он используется уже длительное время. Отпечатки пальцев у всех людей совершенно разные. Идентификация по кисти руки При идентификации по кисти руки используются такие ее параметры, как геометрия, объемное изображение, рисунок кровеносных сосудов и т. п. Метод распознавания геометрии кисти руки основан на анализе трехмерного изображения кисти руки и получил развитие в связи с тем, что математическая модель идентификации по данному параметру требует достаточно малого объема информации — всего 9 байт, что позволяет хранить большой объем записей, и следовательно, быстро осуществлять поиск
Подпись. Подпись — это традиционный способ подтверждения документов, банковских операций. Подпись является таким же уникальным атрибутом человека, как и другие его биохарактеристики. Человеческий почерк непостоянен, поэтому распознавание подписи вызывает сомнение как средство автоматической идентификации личности в больших открытых системах.