- •Оглавление
- •Де n1. Основные понятия и методы теории информации и кодирования. Сигналы, данные, информация. Общая характеристика процессов сбора, передачи, обработки и накопления информации.
- •Меры и единицы количества и объема информации.
- •Кодирование данных в эвм.
- •Позиционные системы счисления.
- •Основные понятия алгебры логики.
- •Логические основы эвм.
- •История развития эвм.
- •Де n2. Технические средства реализации информационных процессов.
- •Понятие и основные виды архитектуры эвм. Принципы работы вычислительной системы.
- •Состав и назначение основных элементов персонального компьютера, их характеристики. Центральный процессор. Системные шины. Слоты расширения.
- •Запоминающие устройства: классификация, принцип работы, основные характеристики.
- •Устройства ввода-вывода данных, их разновидности и основные характеристики.
- •Де n3. Программные средства реализации информационных процессов.
- •Классификация программного обеспечения. Виды программного обеспечения и их характеристики.
- •Понятие системного программного обеспечения. Операционные системы.
- •Служебное (сервисное) программное обеспечение.
- •Файловая структура операционной системы. Операции с файлами.
- •Технологии обработки текстовой информации.
- •Электронные таблицы. Формулы в ms Excel.
- •Диаграммы в ms Excel. Работа со списками в ms Excel
- •Технологии обработки графической информации.
- •Электронные презентации.
- •Общее понятие о базах данных. Основные понятия систем управления базами данных. Модели данных.
- •Объекты баз данных. Основные операции с данными в субд.
- •Назначение и основы использования систем искусственного интеллекта. Базы знаний. Экспертные системы.
- •Де n4. Модели решения функциональных и вычислительных задач.
- •Моделирование как метод познания.
- •Классификация и формы представления моделей.
- •Методы и технологии моделирования моделей.
- •Информационная модель объекта.
- •Де n5. Алгоритмизация и программирование.
- •Этапы решения задач на компьютерах. Трансляция, компиляция и интерпретация.
- •Алгоритм и его свойства. Способы записи алгоритма..
- •Эволюция и классификация языков программирования. Основные понятия языков программирования.
- •Алгоритмы циклической структуры.
- •Алгоритмы разветвляющейся структуры
- •Понятие о структурном программировании. Модульный принцип программирования. Подпрограммы. Принципы проектирования программ сверху-вниз и снизу-вверх.
- •Объектно-ориентированное программирование.
- •Интегрированные среды программирования.
- •Типовые алгоритмы. Модульный принцип программирования. Подпрограммы. Принципы проектирования программ сверху-вниз и снизу-вверх.
- •Де n6. Локальные и глобальные сети эвм. Защита информации в сетях.
- •Компоненты вычислительных сетей.
- •Принципы организации и основные топологии вычислительных сетей. Принципы построения сетей.
- •Сетевой сервис и сетевые стандарты. Средства использования сетевых сервисов.
- •Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись.
Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись.
1. Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является …
|
использование программно-аппаратных средств защиты | ||
|
|
установка пароля на BIOS | |
|
|
установка пароля на операционную систему | |
|
|
использование новейшей операционной системы |
Решение: Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является использование программно-аппаратных средств защиты.
2. При задании электронного пароля необходимо соблюдать ряд мер предосторожности, в частности …
|
поменять пароль, если Вы по какой-либо причине сообщили его Вашим родственникам | ||
|
|
обязательно записать пароль, чтобы его не забыть, и хранить запись в надежном месте | |
|
|
использовать один и тот же пароль для различных целей, например для доступа и к почтовому ящику, и к защищенному диску, чтобы не запутаться | |
|
|
использовать слова-жаргонизмы, так как их сложнее угадать взломщику |
Решение: При задании электронного пароля необходимо соблюдать ряд мер предосторожности, в частности следует поменять пароль, если Вы по какой-либо причине сообщили его Вашим родственникам.
3. Вредоносная программа ________________ проникает в компьютер под видом другой программы (известной и безвредной) и имеет при этом скрытые деструктивные функции.
|
«троянский конь» | |
|
|
«компьютерный червь» |
|
|
стэлс-вирус |
|
|
макровирус |
4. Необходимо послать электронное сообщение удаленному адресату. При этом получатель должен знать, что это именно то самое сообщение. Для этого нужно …
|
использовать цифровую подпись | |
|
|
послать сообщение по секретному каналу связи |
|
|
заархивировать сообщение |
|
|
закрыть сообщение паролем |
5. Недостатком систем шифрования с открытым ключом является …
|
|
низкая производительность | |
|
|
|
низкая надежность шифрования |
|
|
|
трудность применения системы шифрования неподготовленным пользователем |
|
|
|
высокая стоимость оборудования, необходимого для шифрования |
Решение: Недостатком систем шифрования с открытым ключом является их относительно низкая производительность.
6. Необходимо послать электронное сообщение удаленному адресату. При этом получатель должен знать, что это именно то самое сообщение. Для этого нужно …
|
|
использовать цифровую подпись | |
|
|
|
послать сообщение по секретному каналу связи |
|
|
|
заархивировать сообщение |
|
|
|
закрыть сообщение паролем |
7. Наиболее эффективным средством контроля данных в сети являются …
|
|
пароли, идентификационные карты и ключи | |
|
|
|
системы архивации |
|
|
|
RAID-диски |
|
|
|
антивирусные программы |
8. Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений …
|
|
открытый ключ шифрования | |
|
|
|
закрытый ключ шифрования |
|
|
|
вид вашей цифровой подписи |
|
|
|
используемый вами алгоритм шифрования |
Решение: Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений ключ расшифровки, называемый открытым ключом, а ключ шифрования (секретный, или закрытый) держать в секрете.
9. Наиболее эффективным средством контроля данных в сети являются …
|
|
пароли, идентификационные карты и ключи | |
|
|
|
системы архивации |
|
|
|
RAID-диски |
|
|
|
антивирусные программы |
Решение: Наиболее эффективными средствами контроля данных в сети являются система паролей, использование различного вида внешних идентификационных карт и ключей.
10.Прокси-сервер сети Интернет …
|
обеспечивает анонимизацию доступа к различным ресурсам | |
|
|
обеспечивает пользователя защищенным каналом связи |
|
|
позволяет зашифровать электронную информацию |
|
|
используется для обмена электронными подписями между абонентами сети |
Решение: Прокси-сервер сети Интернет – это служба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, e-mail), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кэша (в случаях если прокси имеет свой кэш). В некоторых случаях запрос клиента или ответ сервера может быть изменен прокси-сервером в определенных целях. Также прокси-сервер позволяет защищать клиентский компьютер от некоторых сетевых атак. Прокси-сервер может скрывать сведения об источнике запроса или пользователе. В таком случае целевой сервер видит лишь информацию о прокси-сервере, например IP-адрес, но не имеет возможности определить истинный источник запроса. Существуют также искажающие прокси-серверы, которые передают целевому серверу ложную информацию об истинном пользователе.
11.Автоматическое шифрование-расшифрование информации при записи на носители обеспечивает файловая система …
|
NTFS | |
|
|
FAT-32 |
|
|
FAT-64 |
|
|
DFS |