- •5.2. Обработка информации - это преобразование информации из одного вида в другой, производимое по строгим, формальным правилам, при котором изменяется ее форма или содержание.
- •6. Информационная система (ис)
- •1.4.Архитектура с параллельными процессорами
- •13.Процессоры, их характеристика
- •Центральный процессор - это мозг компьютера.
- •1.2.Конвейерная модель выполнения команд процессором
- •4Яст.Выполн.Команду,обычно проводя операнды ч/з тракт данных.
- •Суперскалярная модели выполнения команд процессором
- •19.Материнская плата
- •1.2.Какие устройства располагаются на материнской плате?
- •20.Процессор персонального компьютера
- •1.2.Шины— наборы проводников, по кот.Происходит обмен сигналами м/у внутр.Устройствами комп-ра.
- •21.Оперативная память
- •1. Операт.Память- это массив кристаллических ячеек, способных хранить данные. Различают - динамическую память (dram);- статическую память (sram);
- •2.Ячейки динамической памяти. Их можно представить в виде микроконденсаторов,способных накапливать заряд на своих обкладках.
- •3.Ячейки статической памяти (sram) можно предст.Как электр.Микроэлементы-триггеры,сост.Из нескольк.Транзисторов.
- •22. Постоянное запоминающее устройство(пзу) и система bios
- •1.Постоянное запоминающее устройство
- •3.Накопители jaz-Этот тип накопителей,выпускается компанией Iomega. По своим характ-кам jaz-носитель приближается к жест.Дискам,но в отличие от них явл.Сменным.
- •26.Организация ввода/вывода
- •1.Plug and Play-(PnP)—технология,предназнач.Для быстрого определения и конфигурирования устройств в комп-ре и др.Технич.Устройствах.Разработана Microsoft при содействии др.Компаний.
- •29.Компьютерная сеть
- •3.Основные понятия (протоколы, ресурсы).Для обеспечения необход.Совместимости как по аппаратуре, так и по программам в комп.Сетях действуют специальные стандарты– протоколами.
- •30.Классификация компьютерных сетей
- •2.Рабочие группы.Группы сотрудников, работающих над одним проектом в рамках локальной сети– рабочими группами.
- •3.Администрирование сетей.Сов-сть приемов разделения и ограничения прав участников комп.Сети – политика сети.
- •Линии связи
- •Кабельная система; b. Радиоканалы
- •37. Стандарт технологии Ethernet
- •Как работает сеть Ethernet/802.3
- •Широковещание в сети Ethernet/802.3
- •38. Метод доступа csma/cd
- •Метод csma/cd
- •Возникновение коллизии
- •41. Технология 100vg-AnyLan
- •41.1. Метод доступа Demand Priority
- •41.2. Особенности технологии:
- •42. Глобальная сеть Internet
- •42.1. Основные понятия
- •43. Стек протоколов tcp/ip
- •44. Адресация компьютеров в ip-сетях
- •44.2. Классы ip-адресов
- •44.3. Особые ip-адреса
- •47.1. Понятия web-страницы и web-узла
- •47.2. Браузер
- •47.3. Основы html
- •48. Интерактивные службы Internet
- •48.1. Электронная почта (e-Mail)
- •49.Дополнительные службы Интернет
- •50.Обеспечение безопасности информации.
- •51.Классификация угроз безопасности.
- •52.Системный подход по обеспечению безопасности информации.
- •53.Принципы политика безопасности информации.
- •54.Методы обеспечения безопасности информации.
- •55. Парольная система.
- •56.Системы защиты информации.
- •56. Возможности по увеличению эффективности парольной системы
- •57. Определения компьютерных вирусов
- •58. Сетевой червь
- •59. Троян (троянский конь)
- •60 . Антивирус
- •61. Архивация (сжатие) данных
- •62. Служебные программы, их виды и функциональные возможности
- •1.Определение понятия «информация»
- •Использование информации в деятельности организации
49.Дополнительные службы Интернет
Исторически одной из ранних является служба удаленного управления компьютером Telnet. Подключившись к удаленному компьютеру по протоколу этой службы, можно управлять его работой. Такое управление еще называют консольным или терминальным. В прошлом эту службу широко использовали для проведения сложных расчетов на удаленных вычислительных центрах. Так, например, если для очень сложных вычислений на персональном компьютере требовались недели непрерывной работы, а на удаленной супер-ЭВМ всего несколько минут, то персональный компьютер применяли для удаленного ввода данных в ЭВМ и для приема полученных результатов. Gopher - представляет собой систему для поиска и доставки документов, хранящихся в распределенных хранилищах-депозитариях. Организована как оболочка в виде множества вложенных на разную глубину меню, так что вам остается только выбирать нужный пункт и нажимать ввод. http://www.gopher.com Система разработана в университете штата Миннесота (на гербе этого штата изображен хомяк, по-английски gopher). WAIS (Wide Area Information Server) - распределенная система поиска информации. Поиск производится по базам данных, содержащим текстовые документы (но допустимы также графические, звуковые или видео документы). Интерактивна, поэтому доступ к ней возможен только в сеансе работы при непосредственном доступе. wais://quake.think.com:210/directory-of-servers.BitTorrent - (букв. англ. «битовый поток») — пиринговый (P2P) сетевой протокол, предназначенный для обмена файлами через Интернет. Принцип работы данного протокола состоит в том, что файлы передаются не целиком, а частями, причём каждый клиент, получая (закачивая) эти части, в это же время отдаёт (подкачивает) их другим клиентам, что снижает нагрузку и зависимость от каждого клиента-источника. Принцип работы BitTorrent: нагрузка на распространителя файла уменьшается благодаря тому, что клиенты начинают обмениваться данными сразу же, даже если файл не докачан ими до конца. Трекер - (англ. tracker;) — специализированный сервер, работающий по протоколу HTTP. Трекер нужен для того, чтобы клиенты BitTorrent могли найти друг друга. Фактически, на трекере хранятся IP-адреса, входящие порты клиентов, уникальным образом идентифицирующие объекты, участвующие в закачках.
50.Обеспечение безопасности информации.
Конфиденциальность - (confidentiality) — гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными). Доступность - (availability) — гарантия того, что авторизованные пользователи всегда получат доступ к данным. Целостность – (integrity) — гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.
51.Классификация угроз безопасности.
Незаконное проникновение - может быть реализовано через уязвимые места в системе безопасности с использованием недокументированных возможностей операционной системы. Использование «чужих» паролей, полученных путем подглядывания, расшифровки файла паролей, подбора паролей или получения пароля путем анализа сетевого трафика. Важно, чтобы все пользователи сети сохраняли свои пароли в тайне, а также выбирали их так, чтобы мах затруднить угадывание. Это внедрение в чужой компьютер «троянского коня». Такого рода программа может считывать коды пароля, вводимого пользователем во время логического входа в систему. Разрушение системы с помощью программ-вирусов. Отличительной особенностью таких программ является способность «заражать» другие файлы, внедряя в них свои собственные копии. Чаще всего вирусы поражают исполняемые файлы. Когда такой исполняемый код загружается в оперативную память для выполнения, вместе с ним получает возможность исполнить свои вредительские действия вирус. Вирусы могут привести к повреждению или даже полной утрате информации. Нелегальные действия легального пользователя — этот тип угроз исходит от легальных пользователей сети, которые, используя свои полномочия, пытаются выполнять действия, выходящие за рамки их должностных обязанностей. Администратор сети имеет практически неограниченные права на доступ ко всем сетевым ресурсам. На предприятии может быть информация, доступ к которой администратору сети запрещен. Нелегальные действия может попытаться предпринять и обычный пользователь сети. Существующая статистика говорит о том, что едва ли не половина всех попыток нарушения безопасности системы исходит от сотрудников предприятия, которые как раз и являются легальными пользователями сети. «Подслушивание» внутрисетевого трафика — это незаконный мониторинг сети, захват и анализ сетевых сообщений. Существует много доступных программных и аппаратных анализаторов трафика, которые делают эту задачу достаточно тривиальной. Еще более усложняется защита от этого тина угроз в сетях с глобальными связями. Глобальные связи, простирающиеся на десятки и тысячи километров, по своей природе являются менее защищенными, чем локальные связи. Такая опасность одинаково присуща всем видам территориальных каналов связи и никак не зависит от того, используются собственные, арендуемые каналы или услуги общедоступных территориальных сетей, подобных Интернету.