
- •Понятие банка данных, базы данных и субд
- •Субд ms Access. Возможности программного продукта. Файл базы данных.
- •Модели баз данных бывают
- •Особенности реляционной модели базы данных.
- •Понятие нормализации. Основные правила нормализации.
- •Основные объекты базы данных ms Access. Их взаимозависимость. Понятие записи.
- •Правила построения таблиц в базе данных. Понятие ключевого поля. Схема данных.
- •Виды связей таблиц базы данных. Один – к одному, Один - ко - многим.
- •Понятие запроса к базе данных. Способы создания базы данных в ms Access. Язык запросов sql.
- •Понятие запроса по образцу - qbe. Способ создания данного запроса
- •Возможности выполнения вычислений в базе данных. Особенности его выполнения и примеры реализации.
- •Какие типы данных можно хранить в таблицах в Access. Особенности хранения различных объектных данных.
- •Различные режимы работы пользователя с объектами базы данных.
- •Распределенные базы данных. Использование данных из внешних баз. Чем отличается импорт таблицы от присоединения. Использовать в ms Access информацию из других баз.
- •Понятие электронной таблицы и табличного процессора. Назначение. Область использования.
- •Примеры табличных процессоров. Документ табличного процессора. Название, расширение имени файла
- •Выполнение вычислений в электронной таблице. Правила ввода формул.
- •Функции листа табличного процессора. Правила использования, примеры.
- •Понятие ссылки в ms Excel. Абсолютная и относительные ссылки. Их отличие и назначение. Приведите примеры реализации абсолютной и относительной ссылки.
- •20) Электронная таблица. Правила построения, внешний вид, представление данный в ячейках.
- •21) Назначение маркера заполнения в excel. Приведите примеры реализации заложенных функций.
- •22) Построений диаграмм в среде ms Excel. Правила построения. Особенности использования разных видов диаграмм для различных целей. Мастер диаграмм. Легенда диаграммы, ряд данных.
- •23) Примеры использования логических функций листа. Функция если()
- •24) Какие три базовые топологии локальной сети существует. Охарактеризуйте надежность каждой топологии.
- •25) Локальные сети организации. Назначение. Понятие общего ресурса.
- •26) Разновидности сетей по уровню организации. Одноранговые сети и сети с выделенным сервером и смешанные сети. Их отличие, назначение и область использования.
- •27) Понятие сервера и клиента и главное их отличие. Разновидности серверов локальной сети.
- •28) Три базовые топологии локальной сети. Их отличие, особенности, преимущества и недостатки. Понятие активной и пассивной топологии.
- •29) Аппаратные средства создания локальной сети.
- •30) Репитер. Разновидности. Назначение. Условия использования.
- •31) Виды кабелей используемых при создании локальной сети. Их отличия и область использования.
- •32) Концентраторы. Разновидности. Область использования. Преимущества и недостатки использования.
- •33) Назначение сетевой карты. Особенности данного устройства.
- •34) Программное обеспечение для создания локальных сетей. Сетевые операционные системы. Правила настройки.
- •35) Понятие протокола в теории компьютерных сетей
- •36) Глобальные сети. Сервисы глобальной сети Интернет.
- •37) Электронная почта. Назначение. Использование. Электронная почта в глобальной и локальной сети. Правила работы с почтовым клиентом.
- •Средства автоматизации задач в офисных программах. Понятие макроса. Способы создания и использования макросов. Совместное использование макросов и элементов управления.
- •Понятие системы. Свойства системы и ее компонентов.
- •Понятие сложной системы. Свойства сложной системы и ее компонентов.
- •Понятие информационной системы. Экономическая информационная система.
- •Классификация ис по признаку структурированности задач
- •Основные этапы жизненного цикла информационных систем.
- •Три модели жизненного цикла информационной системы: каскадная модель, поэтапная модель с промежуточным контролем, спиральная модель
- •Основные стадии и этапы проектирования информационных систем
- •Процесс проектирования аис: основные, вспомогательные, организационные
- •Понятие «управление». Функции, уровни и ресурсы управления.
- •Критерии эффективности управления. Понятие оптимальности управления
- •Понятие субъкультуры в организации
- •Математическая запись критерия оптимальности управления. Понятие целевой функции.
- •Показателями качества экономической информационной системы.
- •Угрозы безопасности системы по цели воздействия. Методы защиты информации в информационных системах.
- •Системы поддержки принятие решений. Назначение. Математические алгоритмы реализации.
- •Экспертные системы. Определение, назначение. Тенденция развития экспертных систем.
- •Роль специалиста по знаниям при проектировании и заполнении экспертной системы.
- •Понятие искусственного интеллекта. Форма реализации интеллектуальной составляющей в офисных программах.
Угрозы безопасности системы по цели воздействия. Методы защиты информации в информационных системах.
Воздействия на информацию, здания, помещения, личную безопасность пользователя и обслуживающий персонал
Типичными причинами нарушения безопасности на объекте являются:
1) ошибки индивидов или неточные их действия;
2) неисправность и (или) отказ используемого оборудования;
3) непредсказуемые и недопустимые внешние проявления;
4) неисправность и (или) отсутствие необходимых средств защиты;
5) случайные и преднамеренные воздействия на информацию, защищаемые элементы оборудования, человека и окружающую среду.
Установлено, что ошибочные действия людей составляют 50–80% , а технических средств – 15–25% нарушений безопасности объектов и данных. Ошибочные и несанкционированные действия людей объясняются недостаточной их дисциплинированностью и подготовленностью к работе, опасной технологией и несовершенством используемой ими техники. Известно, что число связанных с человеческим фактором техногенных аварий и катастроф доходит до двух третей от общего их количества.
Отрицательное воздействие на человека оказывает не только незащищённость информации, но и стихийные бедствия, последствия техногенных влияний на природу, нарушения правил техники безопасности, террористические акты и другие события, приводящие, в первую очередь, к стрессовым ситуациям. Отрицательные информационные социально-психологические воздействия, в том числе дискомфорт, человек получает и в процессе работы с огромными массивами данных. Кроме стресса, он становится жертвой информационных перегрузок, информационного шума и т.п.
Основные средства и методы защиты информации
Средства и методы защиты информации обычно делят на две большие группы: организационные и технические. Под организационными подразумеваются законодательные, административные и физические, а под техническими – аппаратные, программные и криптографические мероприятия, направленные на обеспечение защиты объектов, людей и информации.
С целью организации защиты объектов используют системы охраны и безопасности объектов – это совокупность взаимодействующих радиоэлектронных приборов, устройств и электрооборудования, средств технической и инженерной защиты, специально подготовленного персонала, а также транспорта, выполняющих названную функцию. При этом используются различные методы, обеспечивающие санкционированным лицам доступ к объектам и ИР. К ним относят аутентификацию и идентификацию пользователей.
Аутентификация – это метод независимого от источника информации установления подлинности информации на основе проверки подлинности её внутренней структуры (“это тот, кем назвался?”).
Авторизация – в информационных технологиях это предоставление определённых полномочий лицу или группе лиц на выполнение некоторых действий в системе обработки данных. (“имеет ли право выполнять данную деятельность?”). Посредством авторизации устанавливаются и реализуются права доступа к ресурсам.
Идентификация – это метод сравнения предметов или лиц по их характеристикам, путём опознавания по предметам или документам, определения полномочий, связанных с доступом лиц в помещения, к документам и т. д. (“это тот, кем назвался и имеет право выполнять данную деятельность?”).
В современных информационных технологиях для эффективного использования этих методов, кроме физических мер охраны объектов, широко применяются программно-технические средства, основанные на использовании биометрических систем, криптографии и др.
Эффективность защиты информации в значительной степени зависит от своевременности обнаружения и исключения воздействий на неё, а, при необходимости, восстановления программ, файлов, информации, работоспособности компьютерных устройств и систем. Важной составляющей выполнения подобные действия являются программные и технические средства защиты.