- •1.Предмет информатика. Понятие и виды информации. Свойства информации. Экономическая информация.
- •2. Понятия информационной системы. Функциональная структура ис. Состав обеспечивающих подсистем.
- •3. Техническое обеспечение. Структурная схема пк. Назначение основных блоков пк.
- •4.Программное обеспечение. Классификация программного обеспечения.
- •6.Сервисное программное обеспечение. Программы диагностики компьютера
- •7.Понятие компьютерного вируса. Разновидности вирусов
- •8. Антивирусные программы. Классификация антивирусных программ. Методы защиты от вирусов.
- •9.Понятие архивации. Назначение программ- архиваторов. Технология архивирования.
- •10. Прикладное программное обеспечение. Классификация. Назначение.
- •11.Информационные технологии обработки текстовых данных. Текстовые процессоры.
- •12. Информационные технологии обработки табличных данных. Табличные процессоры.
- •13. Информационные технологии презентаций. Назначение, классификация. Правила эффективной презентации.
- •14.Интеграция и обмен данных для офисных приложений
- •15.Понятие и назначение компьютерной сети. Классификация компьютерных сетей.
- •16. Понятие локальной сети. Программное обеспечение локальной сети. Сетевые операционные системы.
- •17.Понятие топологии сети. Основные топологии локальных сетей. Принципы передачи данных в локальных сетях.
- •18. Структура глобальной сети. Основные принципы работы: протоколы, адресация, маршрутизация.
- •19.Электронная почта. Принципы работы систем электронной почты. Структура почтового сообщения.
- •21. Поиск информации в internet. Технология поиска. Поисковые системы.
- •22.Обзор современных web-технологий. Архитектура клиент-сервер. Основные понятия: www, url, http.
- •Преимущества:
- •Недостатки:
- •23 Информационное обеспечение.
- •24Понятие базы данных. Назначение, классификации баз данных. Системы управления базами данных.
- •25Основные этапы проектирования баз данных.
- •26Классификация и кодирование технико-экономической информации.
- •27Понятие модели данных. Типы моделей. Реляционная модель данных.
- •28Назначение и функции субд. Субд Access.
- •29Структура web-сайта. Технологии разработки. Программы создания web-сайтов.
- •30Информационная безопасность.
30Информационная безопасность.
Защита в ИС - регулярное использование в них средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств информационных систем.
Три базовых принципа, которые должна обеспечивать информационная безопасность:
целостность данных — защита от сбоев, ведущих к потере информации, а также зашита от неавторизованного создания или уничтожения данных;
конфиденциальность информации;
доступность информации для всех авторизованных пользователей.
Основные цели защиты информации:
обеспечение физической целостности (зависит от целостности самого ПК, дисков, информации на них и полях оперативной памяти) – опасно – уничтожении/искажение данных на винчестере самим пользователем (т.к. накапливаются очень большие объемы данных);
обеспечение логической целостности (для ПК малоактуально);
предупреждение несанкционированного получения (актуальна, когда хранимая/обрабатываемая информация содержит тайну – государственную, коммерческую и т.п.);
предупреждение несанкционированной модификации (действие вредоносных программ (вирусов), которые могут разрушать/уничтожать программы и массивы данных);
предупреждение несанкционированного копирования (Актуальна в трех обстоятельствах: 1. Накопленный массивы – все больше становятся товаром; 2. Все более широко распространяется торговля компьютерными программами; 3. Накопители на гибких дисках и оптические дисководы с перезаписью создают условия для широкомасштабного копирования информации ПК).
В настоящее время несанкционированный доступ (НСД) представляет одну из наиболее серьезных угроз для защищаемой информацией. Основные механизмы защиты ПК от НСД:
физическая защита ПК и носителей информации;
опознавание (аутентификация) пользователей и используемых компонентов обработки информации;
разграничение доступа к элементам защищаемой информации;
криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных);
криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки;
регистрация всех обращений к защищаемой информации.