
- •1.Понятие об архитектуре, структуре и принципах программного управления компа.
- •4. Клавиатура (раскладка, кодировка, скан-коды, конструкции, интерфейс).
- •5.Прямой, обратный и дополнительный коды
- •6. Загрузка операционной системы. Настройка bios. Стандартная конфигурация, установка винчестера.
- •7. Формальная и математическая логика. Логические константы и переменные. Операции и, или, не над ними.
- •8. Звук. Канал звука и его использование. Звуковые карты. Подключение внешних устройств. Midi-клавиатуры и синтезаторы. Звуковые колонки. Микрофоны и наушники.
- •9. Таблицы истинности. Булевы функции, принципы минимизации.
- •11. Построение логических схем из элементов и, или, не. Логические элементы и-не, или-не.
- •13.Логические элементы с числом входов больше двух. Использование инвертора для преобразования логических элементов. Применение двоичных логических элементов.(13)
- •15. Логические элементы на основе транзисторно-транзисторной логики (ттл). Разновидности ттл-схем: Шифраторы и дешифраторы. Триггеры. Счетчики. Регистры сдвига.
- •16. Электронная память. Виды памяти. Основные принципы работы электронной памяти. Быстродействие и производительность памяти.
- •17.Арифметические устройства. Принципы работы интегральных микросхем ттл серий. Эволюция реализации логических схем в компьютере.
- •Сумматоры
- •18.Системные (материнские) платы. Ее компоненты и их размещение. Основные принципы работы. Конструкции.(18)
- •19. Сруктура персонального компьютера. Корпус и блок питания. Стандарты. Проблемы при сборке компьютера. Источники резервного питания.
- •20. Видеоадаптеры. Режимы работы. Глубина цвета и разрешение. Принципы построения изображения. Характеристики видеоадаптеров. Tv-тюнеры.
- •21. Процессор. История создания. Общая структурная схема микропроцессора. Технологии изготовления. Процессоры Pentium и их поколения.
- •Последний: Процессор Intel® Core™ i7-
- •22.Манипулятор «мышь» (конструкция, подключение, настройка параметров). Эволюция «мышей». Оптическая мышь. Беспроводные мыши.
- •23. Шины расширения (isa, pci, agp). Сокеты для процессоров. Оперативная память.
- •24.Джойстики. Игровая клавиатура. Рули.
- •25. Bios. Инициализация, ресурсы, распределение памяти. Программа post. Цифровая индикация ошибок.
- •26. Сканеры. Назначение и разновидности.
- •Мониторы. Основные характеристики мониторов. Их разновидности и основные режимы работы.
- •30.Характеристика программного обеспечения. Назначение, классификация. Стандартизация. Коммерческие разновидности программ.
- •32. Винчестеры. Конструкция, охлаждение, интерфейс, подключение, параметры. Проблемы больших дисков. Обслуживание винчестеров (правка загрузочной записи, свопинг). Ultra dma. Serial ata.
- •31.Регистры процессора
- •33.Способы адресации мп Intel 8086.
- •Оптические диски (cd-rom). Конструкция, логическая структура, скорость передачи данных, методы записи. Приводы компакт-дисков, их управление, подключение и регистрация в Windows.
- •Синтаксис ассемблера. Структура программы на языке Ассемблера.
- •36. Классификация компьютерных сетей. Топология. Архитектура. Передача данных. Протоколы. Адресация. Локальные компьютерные сети.
- •37. Команды и директивы. Директивы описания данных.
- •Мониторы. Основные характеристики мониторов. Их разновидности и основные режимы работы.
- •39. Разработка программы на языке ассемблера: этапы написания и отладки программы.
- •40. Гибкие диски и их логическая структура. Подключение дисковода.
- •41.Сетевые карты (программные ресурсы сетевой платы, настройка операционной системы)
- •42. Основные команды мп Intel 8086: команды обмена данными, арифметические команды, логические и команды сдвига.
- •Новшества и изменения
- •Задачи файловой системы
- •44.Модемы и факс-модемы (устройство, конструкция, скорость передачи данных, ат-команды модема, настройка, подключение).
- •45. Графические планшеты (настройка, конструкция).
- •46. Драйверы. Сервисные программные средства: программы диагностики, программы оптимизации дисков и др. Программы-оболочки. Утилиты: программы-архиваторы, антивирусные программы и др.
- •47. Процессоры Intel. Совместимость, идентификация и сравнение производительности процессоров. Охлаждение процессоров. Доработка системы охлаждения. Дополнительное охлаждение.(Сумматоры
- •48. Гибкие диски и их логическая структура. Подключение дисковода.
- •49. Настройка системной платы. Органы управления и индикации. Микросхемы поддержки (чипсеты).
- •50. Сетевые операционные системы. Клиентское и серверное программное обеспечение. Сетевое программное обеспечение.
- •51. Правовое регулирование обеспечения информационной безопасности. Компьютерные преступления и ответственность за них.
- •52. Магнитооптические диски. Записываемые оптические диски. Программы для записи компакт-дисков. Dvd.
- •53.Инсталляция программного обеспечения. Установка драйверов. Инсталляция прикладных программных средств. Форматирование дисков. Открытое программное обеспечение.
51. Правовое регулирование обеспечения информационной безопасности. Компьютерные преступления и ответственность за них.
Планирование и осуществление мероприятий по обеспечению информационной безопасности реализуются в рамках государственных программ, направленных на совершенствование и реализацию комплексных систем правовых, экономических, технических, иных мер и методов по обеспечению информационной безопасности.
К мероприятиям по реализации государственной политики в сфере обеспечения информационной безопасности относятся:
1) разработка и реализация механизмов повышения эффективности государственного руководства за деятельностью государственных СМИ и осуществление информационной политики
2) принятие и разработка государственных программ, предусматривающих формирование общедоступных архивов информационных ресурсов, государственных программ по повышению правовой культуры, а также компьютерной грамотности граждан
3) развитие инфраструктуры единого информационного пространства
4) комплексное противодействие угрозам информационной войны
5) пресечение компьютерных преступлений
6) повышение эффективности системы подготовки кадров
Информационная безопасность – состояние защищенности прав, свобод и законных интересов физических, юридических лиц и государства в информационной сфере от внешних и внутренних угроз.
По своей общей направленности угрозы информационной безопасности можно разделить на следующие виды:
угрозы конституционным правам и свободам человека
угрозы информационному обеспечению государственной политики
угрозы безопасности информационных и телекоммуникационных систем и сетей, как уже созданных, так и создаваемым на территории государства
Угрозы информационному обеспечению государственной политики:
монополизация информационного рынка или его отдельных секторов отечественными или зарубежными информационными структурами
блокирование деятельности государственных СМИ по информированию отечественной и зарубежной аудитории
низкая эффективность информационного обеспечения государственной политики вследствие дефицита квалифицированных кадров, а также отсуствие системы формирования и реализации государственной информационной политики
Источники угроз информационной безопасности подразделяются на внешние и внутренние.
Внешние:
деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленные против интересов государства в информационной сфере
обострение международной конкуренции за обладание информационными технологиями и ресурсами
деятельность космических, воздушных, морских и иных средств разведки иностранных государств и т.д.
Внутренние:
недостаточная координированность органов госвласти
недостаточная экономическая мощь государства
недостаточная разработанность нормативной базы
неразвитость институтов гражданского общества и недостаточных государственный контроль за развитием информационного рынка и т.д.
.Система обеспечения информационной безопасности – совокупность госорганов, юридических лиц и физических лиц, обеспечивающих информационную безопасность.Система обеспечения информационной безопасности строится на основе разграничения полномочий органов законодательной, исполнительной и судебной власти.
Основные функции системы обеспечения информационной безопасности:
оценка состояния информационной безопасности
выявление и прогнозирование внутренних и внешних угроз информационной безопасности
разработка комплексных прав, экономических, технических и иных мер, направленных на обеспечение информационной безопасности
координация деятельности госорганов, юридических лиц в сфере информационной безопасности
защита охраняемой информации
лицензирование деятельности юридических лиц и ИП в сфере информационной безопасности
осуществление международного сотрудничества в сфере информационной безопасности
Согласно ст.34 конституции РБ «пользование информацией может быть ограничено законодательством в целях защиты чести, достоинства, личной и семейной жизни граждан». Согласно ст.21 конституции каждый имеет право на защиту от незаконного вмешательства в его личную жизнь, в том числе от посягательства на тайну его корреспонденции и иных сообщений. Защите подлежит любая документальная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу или пользователю.
Собственник документов информационных систем устанавливает порядок предоставления пользователю всей информации с указанием места, времени, ответственности должностных лиц, а также необходимых процедур и обеспечивают условия доступа пользователей информации.
Цели такой защиты:
предотвращение утечки, хищения, искажения, траты, модификации, копирования, блокирования и иных форм незаконного вмешательства в информационные системы
сохранение полноты, точности, целостности документированной информации
защита прав субъектов в сфере информатизации
сохранение секретности, конфиденциальности информации в соответствии с законодательством
обеспечение прав физических и юридических лиц на сохранение конфиденциальности документированной информации, накапливаемой в информационных системах
Преступления против информационной безопасности(согласно УК РБ) Статья 349. Несанкционированный доступ к компьютерной информации Наказывается штрафом или арестом от 6 мес до 7 лет. Статья 350. Модификация компьютерной информации Наказывается штрафом или арестом от 5 до 7 лет. Статья 351. Компьютерный саботаж Наказывается штрафом или арестом от 1 года до 10 лет. Статья 352. Неправомерное завладение компьютерной информацией Наказывается общественными работами, штрафом или арестом до 2 лет. Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети Наказывается, штрафом или арестом до 2 лет. Статья 354. Разработка, использование либо распространение вредоносных программ Наказывается штрафом или арестом от 2 до 10 лет. Статья 355. Нарушение правил эксплуатации компьютерной системы или сети Наказывается штрафом или арестом до 2 лет.