- •1.Базовые понятия кит
- •2.Основные этапы развития кит.
- •3.Понятие экономической информации (эи). Особенности и свойства эи.
- •4.Информационные ресурсы (ир) и их классификация.
- •5.Понятие информационной услуги. Рынок информационных услуг.
- •Перечень типов ир:
- •6.Понятие информационной системы. (ис).Классификация ис.
- •7.Информационнае системы (ис) и их функц-е
- •8. Роль кит в управлении эк-ми объектами
- •9.Авотоматизированные инф-е системы (аис)
- •10.Автоматизированное рабочее место (арм)
- •11.Корпоративныесистемы.
- •12. Классификация кит
- •13. Понятие технич. Обеспечения (то) технологий обработки эк. Инф-ции. Клас-ция то кис.
- •15. Понятие прогр. Обесп-ия (по) технологий обработки эк. Инф-ии. Клас-ция по кис.
- •16. Характеристика системного по.
- •18. Инструментарий програм-ия. Case-технологии.
- •19.Основные понятия и клас-я комп. Сетей.
- •20.Понятие технологии «клиент-сервер». Назначение и виды «серверов»
- •21. Локальные комп. Сети и их классификация. Топология лс.
- •22.Глобальная комп. Сеть интернет. Основные принципы построения сети интернет.
- •23. Понятие сетевого протокола. Адресация в сети интернет.
- •24. Виды сервиса в сети интернет.
- •25. Сетевые ресурсы интернет в рб
- •26. Технологии www. Базовые понятия
- •27. Архитектура комп. Сетей. Понятие модели взаимодействия открытых систем.
- •28. Понятие и принципы построения кис
- •29. Структура и назначение кис
- •30. Анализ рынка кис в рб
- •31. Субд, субз и структурные решения в корпора-тивных системах.
- •32. Понятие и задачи искусств. Интеллекта (ии).
- •33. Направления использования систем ии.
- •34. Перспективы использования систем ии.
- •35. Экспертн. Сис-мы (эс), их стр-ра и назначение
- •37. Средства создания систем ии
- •38. Понятие реинжиниринга бп. Осн. Пр-пы рбп
- •39. Реинжиниринг бп. Этапы рбп
- •40. Методология реинжиниринга. Роль информации в рбп
- •41. Методы моделирования бизнес-процессов
- •42. Реинжиниринг. Причины неудач при проведении рбп
- •43. Понятие геоинформ. С-мы (гис). Орг-ия данных в гис.
- •Организация данных в гис
- •Векторные и растровые модели
- •44.Направления использования гис и гис-технологий.
- •45.Инструмент. Ср-ва гис. Настольные и полнофункцион-ые гис
- •Что такое настольная гис?
- •Как работает настольная гис
- •46.Гис. Пространственная и тематическая (атрибутивная) информация в гис.
- •Координатные данные
- •Основные типы координатных моделей
- •Атрибутивное описание
- •47. Понятие информацион. Безопасн-ти (иб). Виды угроз иб и их класс-ия.
- •48.Правов. Обеспечение безоп-ти инф. Технологий.
- •49. Организационно-эк. Обеспечение иб
- •50. Программно-техническое обеспечение иб
- •51. Содержание проекта и требования к кис
- •52. Состав и стадии разработки кис
- •53. Характеристика прикладного уровня кис
- •56. Основные понятия и пр-пы построения кис
- •57. Общая функциональная характеристика кис
- •58. Требования к кис
- •60. Методы реорганизации деят-ти предприятия
- •61.Этапы жизненного цикла кис.
- •63.Основные принципы и фазы построения кис.
- •64.Сценарий разработки и внедрения кис.
- •65.Основные функциональные блоки кис.
- •54. Стандартизация и сертификация прикладного по
- •55. Анализ рынка кис в рб
Атрибутивное описание
Одних координатных данных недостаточно для описания картографической или сложной графической информации. Картографические объекты кроме метрической обладают некоторой присвоенной им описательной информацией (названия политических единиц, городов и рек).
Характеристики объектов, входящие в состав этой информации, называют атрибутами. Совокупность возможных атрибутов определяет класс атрибутивных моделей ГИС.
Выше отмечалось, что атрибутивные данные описывают тематические и временные характеристики. Таблица, содержащая атрибуты объектов, называется таблицей атрибутов.
Применение атрибутов позволяет осуществлять анализ объектов базы данных с использованием стандартных форм запросов и разного рода фильтров, а также выражений математической логики. Последнее эффективно при тематическом картографировании.
Кроме того, с помощью атрибутов можно типизировать данные и упорядочивать описание для широкого набора некоординатных данных.
Таким образом, атрибутивное описание дополняет координатное, совместно с ним создает полное описание моделей ГИС и решает задачи типизации исходных данных, что упрощает процессы классификации и обработки.
Атрибутами могут быть символы (названия), числа (статистическая информация, код объекта) или графические признаки (цвет, рисунок, заполнения контуров).
Числовые значения в ГИС могут относиться как к координатным данным, так и к атрибутивным. Для пояснения этого напомним, что основной формой представления атрибутивных данных в БД является таблица, а в таблице могут храниться как координаты объектов (координатные данные), так и описательные характеристики (атрибутивные данные).
47. Понятие информацион. Безопасн-ти (иб). Виды угроз иб и их класс-ия.
ИБ - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
В обеспечении ИБ нуждаются три основные категории субъектов: государственные организации, коммерческие структуры, отдельные граждане.
Основные категории ИБ:
-
доступность (возможность за приемлемое время получить требуемую информационную услугу);
-
целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
-
конфиденциальность (защита от несанкционированного ознакомления).
Различают санкционированный и несанкционированный доступ к информации.
Санкционированный доступ к информации — это доступ к информации, не нарушающий установленные правила разграничения доступа.
Несанкционированный доступ к информации характеризуется нарушением установленных правил разграничения доступа. Лицо или процесс, осуществляющие несанкционированный доступ к информации, являются нарушителями правил разграничения доступа. Несанкционированный доступ является наиболее распространенным видом компьютерных нарушений.
Атака на информационную систему (сеть) — это действие, предпринимаемое злоумышленником с целью поиска и использования той или иной уязвимости системы. Таким образом, атака - это реализация угрозы безопасности.
Угроза безопасности — это потенциальное нарушение безопасности, т.е. любое обстоятельство или событие, которое может явиться причиной нанесения ущерба системе в форме разрушения, раскрытия, модификации данных или отказа в обслуживании: политические, экономические и организационно-технические. По цели реализации угрозы делят на: нарушение конфиденциальности; целостности; доступности. По принципу доступности различают: с использованием доступа; с использованием скрытых каналов. По характеру воздействия делят на: активные; пассивные. По способу воздействия на объект атаки различают: непосредственное воздействие на объект атаки; воздействие на систему разрешений; опосредованное воздействие. По использованию средств атаки выделяют: с использованием штатного ПО; с использованием разработанного ПО. По состоянию объекта атаки: при хранении объекта; при передаче объекта ; при обработке объекта. Существует классификация угроз, которая основывается на иерархическом.