- •1.Информатизация общества, направления её развития
- •2. Понятия данные и информация. Экономическая информация, ее свойства.
- •3.Понятие экономического показателя.
- •4.Виды информации по функциям управления и по источнику возникновения.
- •5. Виды информации по стабильности и по использованию для принятия решений.
- •6. Признаки классификации экономической информации
- •7. Знания: определение, классификация.
- •8. Понятие экономической задачи. Классы экономических задач.
- •9. Виды и характеристика информационных (управленческих) задач.
- •10. Понятие информационной системы, ее роль и место в системе управления.
- •11. Информационный сервис и информационная инфраструктура.
- •12. Структура и содержание информационных ресурсов предприятия.
- •13. Классификаторы экономической информации.
- •14. Системы кодирования экономической информации их характеристика.
- •15. Электронный документооборот. Системы автоматизации документооборота.
- •16. Функции систем электронного документооборота.
- •17. Формы представления внутри машинных информационных систем.
- •18. Меры информации.
- •19. Качества Информации.
- •20. Процессы преобразования информации.
- •21. Понятие информационной системы. Обеспечивающая часть информационной системы.
- •22. Классификация информационных систем.
- •23. Структура информационных систем.
- •24. Документационное обеспечение управленческой деятельности.
- •25.Система автоматизации документооборота, система электронного документооборота. (сэдо)
- •27. Программное обеспечение для рабочих групп.
- •28. Структура и особенности функционирования erp-систем.
- •29. Бизнес-процесс: определение, классификация, характеристика.
- •30. Влияние информационных систем на структуру управления организацией.
- •31. Состав и структура экономических информационных систем.
- •32. Функциональные и обеспечивающие подсистемы эис.
- •33. Принципы проектирования экономических информационных систем.
- •34. Стадии разработки экономических информационных систем.
- •35. Жизненный цикл экономических информационных систем.
- •37. Виды угроз информационной безопасности.
- •38. Понятия базы данных, модели данных, системы управления базами данных.
- •40. Реляционный подход к организации баз данных.
- •41. Возможности реляционной субд по разработке, эксплуатации и сопровождению баз данных.
- •42. Централизованные и распределенные базы данных и их применение для решения экономических задач.
- •43. Применение интеллектуальных технологий в экономических системах.
- •44. Экспертные системы.
- •45. Методы защиты информационных систем
- •46. Системы поддержки принятия решений.
- •47. Виды и особенности средств защиты информационных систем.
- •48. Программно-технические средства защиты информационных систем.
- •49. Методы и средства реализации угроз информационной безопасности.
- •50. Информационный сервис и информационная инфраструктура.
- •51. Основные технологические операции.
- •52. Структура и содержание информационных ресурсов предприятия.
- •53. Хранилища данных. Их применение для формирования экономических решений.
- •54. Методы и средства защиты информационных систем.
- •55. Интегрированные информационные системы.
- •56. Задачи информационных систем различных уровней управления организацией.
- •57. Корпоративные информационные системы.
37. Виды угроз информационной безопасности.
Внешние угрозы возникают в том случае, когда компьютерная сеть или отдельные компьютеры предприятия имеют выход в Интернет. Отказ в обслуживании — это внешнее воздействие, в результате которого перестают функционировать серверы предприятия, предназначенные для взаимодействия с сетью Интернет (web-сервер, почтовый сервер). Такая ситуация возникает в результате воздействия очень большого потока запросов к серверу (DoS-атака), которые он не может обработать. В итоге либо сервер перестает работать, либо время обслуживания запросов становится неприемлемым. Отказ в обслуживании также может возникать вследствие недостаточной полосы пропускания канала связи, посредством которого ЛВС предприятия подключена к Интернету.
Взлом — это внешнее воздействие, в результате которого злоумышленник получает контроль над серверами предприятия либо проникает в локальную сеть (получает доступ к компьютерам и серверам) с целью хищения ценных данных (паролей, данных о сделках и клиентах и т.п.).
Внутренние угрозы исходят от компьютеров, находящихся в локальной сети предприятия. Эти угрозы могут быть вызваны как преднамеренными, так и непреднамеренными действиями пользователей.
Под нарушением конфиденциальности в общем случае будем понимать преднамеренный несанкционированный доступ к данным с целью их чтения и/или изменения. Ошибочные (непреднамеренные) действия пользователей, предпринимаемые зачастую вследствие недостаточной квалификации, могут привести как к нарушению конфиденциальности данных, так и к нарушению функционирования локальной сети и серверов предприятия.
38. Понятия базы данных, модели данных, системы управления базами данных.
База данных – это ориентированная на пользователя, не программиста, множество взаимосвязанных данных, структурированных таким образом, что достигается их минимальная избыточность и мах независимость от программ.
Основная особенность баз данных от файлов, состоит в их ориентации на интерактивный режим работы с ними пользователя.
Модели БД:
1.Иерархическая модель (Иерархическая модель позволяет строить БД с иерархической древовидной структурой.). 1.1Исходное множество элементов составляет 0ой уровень и делится в зависимости от выбранного классификационного признака на классы, который образуют 1ый уровень. 1.2Каждый класс 1ого уровня в соответствии со своим классификационным признаком, делится на подклассы, которые образуют 2ой уровень 1.3Каждый класс 2ого уровня аналогично делится на группы, которые образуют 3ий уровень и т.д.
2.Фасетная модель (в отличие от иерархической позволяет выбирать признаки классификаций независимо как друг от друга, так и от семантического содержания объекта). Признаки классификаторов назувают Фасетами. Например фасет цвет содержит значения: красный, белый, зелёный и т.д. Фасет специальность подразумевает название специальностей и т.д.
3.Дескрипторная модель (эффективно используется для поиска информации, для ведения словарей). Широко используется в библиотечной системе поиска. Метод заключается в следующем: отбирается совокупность ключевых слов, выбранные слова подвергаются нормализации.
СУБД – комплекс программ предназначенных для создания и хранения базы данных, обеспечение логической и физической целостности данных предоставление санкционированного доступа для пользователя.