- •1. Общее представление об информации. Виды инфы. Место и роль понятия «информация» в курсе информатики.
- •2. Применение информационных технологий в га
- •3. Кодирование инфы. Понятие носителя инфы. Виды носителей.
- •4. Формы представления и передачи инфы.
- •5. Общая характеристика процессов сбора, передачи, обработки и накопления инфы. Информационные процессы.
- •6. Основные операции с данными
- •7. Св-ва информации
- •8. Методы оценки и виды инфы
- •9. Представление инфы в компе. Единицы измерения инфы.
- •10. Двоичная система счисления.
- •11. Типовая структура и состав эвм. Назначение элементов эвм.
- •12. Поколения эвм.
- •13. Общие принципы работы эвм. Принципы Фон Неймана.
- •14. Принцип запоминаемой программы. Программа как последовательность действий компьютера.
- •15. Основные функциональные части компьютера. Взаимодействие процессора и памяти при выполнении команд и программ.
- •17. Базовая конфигурация персонального компьютера. Основные характеристики пк.
- •18. Внешние устройства: накопители на гибких и жестких дисках, клавиатура, мышь, видеотерминал, принтер, сканер, стример, приводы для cd и dvd.
- •21. Организация хранения программ и данных. Файлы и файловая структура. Единицы измерения данных.
- •22. Системное и прикладное программное обеспечение
- •23. Понятие об операционной системе. Назначение операционной системы. Драйверы внешних устройств. Примеры операционных систем.
- •24.Файлы и их имена. Файловая структура. Файловая система. Интерфейс пользователя. Запуск и выполнение программ.
- •25. Прикладное по. Пакеты прикладных программ. Системы редактирования и подготовки документов
- •26. Понятие алгоритма. Свойства алгоритмов. Способы представления алгоритмов.
- •27. Базовые алгоритмические структуры. Построение, пошаговая детализация
- •28. Основные методы разработки алгоритмов
- •29. Компьютер как исполнитель алгоритма
- •30. Трансляция и компоновка, исходный и объектный модули…
- •31.Парадигмы программирования
- •32.Объектно-ориентированное программирование. Логическое и функциональное программирование.
- •34. Типы данных, способы и механизмы управления данными
- •35.Технологии трансляции программ.
- •36. Системы программирования. Исходная и объектная программа. Трансляция как процесс преобразования исходного кода в объектный. Компиляторы и интерпретаторы. Редактор связей и загрузчик. Отладчики.
- •37. Варианты определения языка программирования. Синтаксис и семантика алгоритмического языка.
- •38. Основные понятия технологии программирования.
- •39. Понятие программного средства. Жизненный цикл программного средства. Стадии жизненного цикла программного средства. Этап современного анализа.
- •40. Этап проектирования программного средства. Кодирование, тестирование, отладка и аттестация программного средства.
- •41. Стратегии разработки пс
- •42. Критерии качества программного средства.
- •43. Компьютерная поддержка разработки и сопровождения пс.
- •46. Этапы моделирования функциональных и вычислительных задач.
- •47. Общая схема компьютерного математического моделирования.
- •48. Основные понятия компьютерной графики. Представления и обработка графической информации. Растровая и векторная графика. Фрактальная графика.
- •Вопрос 49. Форматы графических файлов
- •50. Представление изображений в цифровом виде.
- •52. Устройства ввода и отображения графической информации. Создание изображений и анимация.
- •53. Классификация компьютерных сетей.
- •54. Модель взаимодействия открытых систем.
- •55. Методы доступа к передающей среде в современных локальных вычислительных сетях.
- •56. Аппаратно--программное обеспечение сетей:
- •57. Корпоративные компьютерные сети.
- •58. Общие сведения о сети Интернет. История развития. Техническое руководство Интернет. Интеграция мировых информационных ресурсов и создание глобального информационного пространства.
- •59. Основные протоколы Internet.
- •60. Система адресации в Internet.
- •61. Варианты общения пользователя с интернет. Подключение к интернет. Базовые и пользовательские технологии работы в интернет.
- •62. Передача файлов с помощью протокол обмена файлами (File Transfer Protocol - ftp)
- •63 Программа работы с удаленным компьютером, электронные доски объявлений, телеконференции.
- •64Службы прямого общения пользователей.
- •65,69. Бд. Банк данных. Субд. Администратор бд.
- •66 Уровни представления данных:концептуальный,логический,физический,внешний.
- •67 Модели баз данных.
- •68.Этапы проектирования бд.
- •70. Многопользовательские информационные системы. Технология «Клиент-Сервер»
- •71. Задачи решаемые с помощью бд.
- •72. Технологический процесс обработки информации. Понятие информационной технологии. Классификация информационных технологий. Средства онформационных технологий.
- •73.Компьютерные технологии обработки информации. Понятие информационной технологии. Классификация информационных технологий. Средства информационных технологий.
- •74. Информационные технологи образования. Автоматизированные системы управления. Информационные системы.
- •75. Информационная структура рф. Информационная безопасность (иб) и
- •76. Угроза безопасности в инф. Сетях. Основные виды защищаемой информации. Проблема иб в мировом сообществе.
- •3 Группы угроз:
- •77. Законодательные и иные правовые акты рф, регулирующие правовые отношения в сфере иб и защиты государственной тайны. Система органов обеспечения иб в рф.
- •78. Защита от несанкционированного вмешательства в информационные процессы. Организационные меры, инженерно-технические и иные методы защиты.
- •79.Защита информации в лок. Ком. Сетях. Антивирусная защита. Специфика обработки кон. Информации в ком.Сестях.
78. Защита от несанкционированного вмешательства в информационные процессы. Организационные меры, инженерно-технические и иные методы защиты.
Защита информации от несанкционированного доступа:
1.присвоение пользователю уникального идентификатора
2.выполнение процедур установления подлинности при доступе к инф. системе или запрашиваемой информации
3.проверка полномочий на доступ к системе
4.автоматическая регистрация в спец. Журналах
Программно-технические способы и средства обеспечения информационной безопасности:
Средства защиты от несанкционированного доступа (НСД):
Средства авторизации;
Мандатное управление доступом;
Избирательное управление доступом;
Управление доступом на основе ролей;
Журналирование (так же называется Аудит).
Системы анализа и моделирования информационных потоков (CASE-системы).
Системы мониторинга сетей:
Системы обнаружения и предотвращения вторжений (IDS/IPS).
Анализаторы протоколов.
Антивирусные средства.
Межсетевые экраны.
Криптографические средства:
Шифрование;
Цифровая подпись.
Системы резервного копирования.
Системы бесперебойного питания:
Источники бесперебойного питания;
Резервирование нагрузки;
Генераторы напряжения.
Системы аутентификации:
Пароль;
Сертификат;
Биометрия.
Средства предотвращения взлома корпусов и краж оборудования.
Средства контроля доступа в помещения.
Инструментальные средства анализа систем защиты:
Мониторинговый программный продукт.
79.Защита информации в лок. Ком. Сетях. Антивирусная защита. Специфика обработки кон. Информации в ком.Сестях.
Защита информации
Общее понятие комплексной безопасности включает в себя:
физическую безопасность;
безопасность аппаратных;
безопасность программно-математического обеспечения (защита от программных вирусов, "троянских коней", логических бомб, хакеров и т. п. );
безопасность связи;
безопасность сети в целом.
Защита от воздействия ИО (инф.оружие) должна обеспечиваться комплексом мероприятий на всех этапах разработки, ввода в действие, модернизации аппаратно-программных средств телекоммуникаций, а также при обработке, хранении и передаче по каналам связи информации с широким применением современных средств криптографической защиты.
Важным компонентом в системе безопасности сетей передачи данных, особенно для банковских применений, является цифровая подпись, позволяющая обмениваться юридически значимыми документами, проводить платежные операции, подтверждать целостность предаваемой и проверять целостность полученной информации.
Идентификация и проверка конечного пользователя достигаются за счет применения персонального идентификатора. В качестве дополнительного средства проверки используется динамический метод проверки подписи конечным пользователем, основанный на измерении скорости движения ручки и давления при совершении подписи, показатели которых сравниваются с хранимыми в персональной карточке безопасности показателями.
Наделение полномочиями конечного пользователя, информация о которых хранится в персональной карточке безопасности.
Целостность информации обеспечивается применением кода подлинности передаваемой информации, формируемого путем реализации криптографического алгоритма данных в передающих и приемных устройствах.
Наилучшим методом защиты компьютерной сети от несанкционированного проникновения является использование специальных компьютерных программ, постоянно сканирующих состояние сети, выявляющих попытки несанкционированного прорыва в них и подающих сигнал тревоги с одновременным блокированием канала связи, по которому пытается подключиться компьютер "хакера".
АНТИВИРУСЫ:
Anti Trojan Shield v1.4.0.15 обнаруживает и удаляет троянские программы (в базе - данные о более чем 5100 троянов).
BitDefender Professional Plus v8.0.137-хорошая антивирусная программа, совмещенная с файрволлом, проще говоря - полная защитакомпьютера как от вирусов и троянских коней, так и от хакерских атак.
ESET NOD32 AntiVirus v2.12.1 WinNT2kXP.Эта компактная и очень быстро работающая антивирусная программа эффективно защищает от любых вирусов, Интернет-червей и троянских программ.
McAfee VirusScan v9.0 2005-программа для обнаружения и удаления вирусов в настольных компьютерах, которой доверяют и отдельные пользователи, и крупные корпорации во всем мире.
Symantec Norton Antivirus 2005-наиболее надежное антивирусное решение. Он автоматически удаляет вирусы, блокирует атаки Интернет-червей и защищает почтовые сообщения и сообщения Интернет-пейджеров, не прерывая Вашу работу.