- •Понятие – информация. Информатизация и компьютеризация общества. Информатика и кибернетика.
- •2. Функционально-структурная характеристика эвм(суть работы эвм, состав эвм, структурная схема, принципы работы эвм)
- •3.Процессор (состав, назначение, характеристики)
- •4.Память эвм
- •5.Дополнительные устройства.
- •6.Структура программного обеспечения.
- •7.Электронные таблицы ms Excel: назначение, интерфейс, основные принципы работы.
- •Возможности программы
- •Интерфейс программы
- •8.Виды адресации в Excel.
- •9. Логические функции Excel
- •10. Обработка информации в электронных таблицах Excel или списках. Основные понятия и требования к спискам.
- •11.Финансовые функции Excel
- •13. Документальные и фактографические информационные системы.
- •14.Таблицы и формы в бд.
- •Запросы
- •17. Этапы проектирования ис
- •18. Понятие процесса архивации файлов
- •Архиватор WinRar
- •19.Виды компьютерной графики. Особенности каждого вида.
- •1 Двумерная графика (2d)
- •1.1 Фрактальная графика
- •20. Форматы графических файлов.
- •Растровые форматы
- •Векторные форматы
- •Комплексные форматы
- •21. Средства создания электронных презентаций.
- •22. Экспертные системы и базы знаний.
- •23. Моделирование как метод познания.
- •24. Локальные сети: классификация, особенности функционирования и использования.
- •25. История развития сети Интернет, структура Сети, способы подключения к Интернет, протоколы, модель osi. История
- •Способы доступа или подключения к Интернет
- •26. Адресация в сети Интернет: ip-адрес, url.
- •27.Сервисы Интернет.
- •28. Инструменты поиска информации в Интернет.
- •Структура
- •Крупнейшие сети
- •30. Информационная безопасность. Проблемы защиты информации. Политика безопасности. Методы и способы защиты информации. Электронная цифровая подпись.
- •Программно-технические способы и средства обеспечения информационной безопасности
- •[Править]Организационная защита объектов информатизации
- •Назначение и применение эп
Структура
Обычно на сайте сети возможно указать информацию о себе (дату рождения, школу, вуз, любимые занятия и другое), по которой учётную запись пользователя смогут найти другие участники. Различаются открытые и закрытые социальные сети. Одна из обычных черт социальных сетей — система «друзей» и «групп».
Крупнейшие сети
В разных регионах мира популярность разных соцсетей варьируется. Так, сети MySpace, Facebook, Twitter и LinkedIn более популярны и распространены в Северной Америке[1]; Nexopia — в Канаде[2]; Bebo — в Великобритании[3]; Facebook, dol2day — в Германии; Tagged.com (англ.), XING[4] и Skyrock — в разных странах Европы[5];Public Broadcasting Service, Orkut, Facebook и Hi5 — в Южной и Центральной Америке[6] (55 % бразильских пользователей сетей предпочитает Orkut); Friendster, Multiply,Orkut, Renren и Cyworld — в Азии (Филиппины, Малайзия, Индонезия, Сингапур).
По числу пользователей лидируют Facebook (901 млн активных пользователей[7]), Twitter (500 млн[8]), ВКонтакте (150 млн[9]), Одноклассники.ru (140 млн[источник?]), Habbo Hotel (243 млн[10]), Friendster (115 млн[11]), Tagged.com (100 млн[12]), MySpace (25,1 млн[13]).
Русскоязычные[14]
ВКонтакте
Одноклассники.ru
Мой Мир@mail.ru
Гайдпарк
В кругу друзей
Привет.ру
Мой Круг
Футубра - сервис микроблогов
RuTube - видео портал
30. Информационная безопасность. Проблемы защиты информации. Политика безопасности. Методы и способы защиты информации. Электронная цифровая подпись.
состояние (качество) определённого объекта (в качестве объекта может выступать информация, данные,ресурсы автоматизированной системы, автоматизированная система, информационная система предприятия, общества, государства и т. п.)[1];
деятельность, направленная на обеспечение защищенного состояния объекта (в этом значении чаще используется термин «защита информации»).[2]
Программно-технические способы и средства обеспечения информационной безопасности
В литературе предлагается следующая классификация средств защиты информации.[11]
Средства защиты от несанкционированного доступа (НСД):
Средства авторизации;
Мандатное управление доступом;
Избирательное управление доступом;
Управление доступом на основе ролей;
Журналирование (так же называется Аудит).
Системы анализа и моделирования информационных потоков (CASE-системы).
Системы мониторинга сетей:
Системы обнаружения и предотвращения вторжений (IDS/IPS).
Системы предотвращения утечек конфиденциальной информации (DLP-системы).
Анализаторы протоколов.
Антивирусные средства.
Межсетевые экраны.
Криптографические средства:
Шифрование;
Цифровая подпись.
Системы резервного копирования.
Системы бесперебойного питания:
Источники бесперебойного питания;
Резервирование нагрузки;
Генераторы напряжения.
Системы аутентификации:
Пароль;
Ключ доступа (физический или электронный);
Сертификат;
Биометрия.
Средства предотвращения взлома корпусов и краж оборудования.
Средства контроля доступа в помещения.
Инструментальные средства анализа систем защиты:
Мониторинговый программный продукт.