
- •Информатика.
- •Понятия информации, сигнала, данных, сообщения; свойства информации и единицы ее измерения.
- •2. Общая характеристика процессов сбора, передачи, обработки и накопления информации.
- •3. Понятия информационной технологии, новой информационной технологии и информационной системы.
- •4. Статистический подход определения количества информации; формула Хартли ; единицы измерения количества информации.
- •5. Количество информации для равновероятных и неравновероятных событий; формула Шеннона; объёмный (алфавитный) подход к измерению информации.
- •6. Системы счисления. Представление чисел в различных позиционных системах счисления.
- •7. Правила перевода чисел из одной системах счисления в другую ( десятичную, не десятичную).
- •8. Правила образования двоичных машинных кодов и арифметические действия с ними.
- •9. Компьютерное представление символьной, графической и звуковой информации.
- •10. Основные понятия математической логики.
- •11. Логические функции, приоритет их выполнения. Построение таблицы истинности логических функций.
- •Импликация и эквивалентность
- •12. Базовые логические элементы, принцип их работы. Построение логических схем.
- •13. Архитектура эвм. Основа, структура и принцип действия компьютера. Понятие программы и команды.
- •14. Главные устройства компьютера и их функции. Принципы фон Неймана.
- •15. Процессор: назначение и состав центрального процессора; принцип действия процессора.
- •16. Память эвм: строение памяти и запоминающих устройств (зу), основные характеристики зу; классификация зу по способу организации доступа.
- •17. Персональные эвм: принципы открытой архитектуры; общая структура персонального компьютера.
- •18. Состав внешней памяти. Накопители на компакт-дисках: назначение, виды, характеристики, принципы действия.
- •19. Видеосистема компьютера: состав видеосистемы, назначение видеоадаптера; виды мониторов.
- •20. Периферийные устройства (принтеры, сканеры, плоттеры) персональных компьютеров и их назначение. Классификация принтеров и их общая характеристика.
- •Иерархическая модель данных
- •Сетевая модель данных
- •Реляционная модель данных
- •2. Приведение таблицы к требуемому уровню нормальности
- •Применение векторной графики:
- •Основные редакторы векторной графики:
- •32 Вопрос.
- •33. Основные характеристики качества работы компьютерной сети.
- •34. Классификация сетей по территориальному признаку и ведомственной принадлежности.
- •35. Виды топологий компьютерных сетей, их общие схемы и характеристики.
- •36. Структура и основные принципы работы сети Интернет. Понятие протокола, адреса, провайдера, абонента, технологии коммутации пакетов, виды доступа к Internet.
- •37. Система адресации глобальной сети Интернет: назначение и структура ip- адреса и системы доменных имен; типы и примеры обозначения доменов. Формат url.
- •39. Электронная почта, ее достоинства и недостатки. Электронный адрес, его назначение и структура. Перечень возможных действий с папками и письмами электронной почты.
- •40.Локальные и глобальные сети эвм.
- •41. Информационная безопасность и средства защиты информации (зи): причины активизации компьютерных преступлений; понятие системы защиты информации; основные средства защиты информации.
- •42. Технические методы защиты информации: способы защиты информации с помощью физических средств;
- •43.Система адресации в Интернет.
- •44.Службы Интернета.
- •45.Информационная безопасность и методы защиты информации.
- •46.Представление в компьютере графической информации.
42. Технические методы защиты информации: способы защиты информации с помощью физических средств;
Технические методы защиты информации
Технические средства защиты информации делятся на два класса: физические и аппаратные.
Защита информации в сетях и вычислительных средствах с помощью физических средств реализуется на основе организации доступа к памяти с помощью:
1. Контроля доступа к различным уровням памяти компьютеров.
2. Блокировки данных и ввода ключей.
3. Выделения контрольных битов для записей с целью идентификации и др.
Архитектура программных средств защиты информации включает:
1. Реакцию (в том числе звуковую) на нарушение системы защиты контроля доступа к ресурсам сети.
2. Контроль мандатов доступа.
3. Формальный контроль защищенности операционных систем.
4. Контроль алгоритмов защиты.
5. Проверку и подтверждение правильности функционирования технического и программного обеспечения.
Электронные ключи относятся к аппаратным средствам защиты программ и данных. Электронный ключ представляет собой специализированную заказную микросхему (чип), площадью со спичечный коробок. Ключ имеет два разъема; одним он подключается к параллельному порту компьютера, а другой служит для подключения принтера.
Программные методы защиты информации
К программным методам защиты информации относятся резервирование и восстановление файлов, применение антивирусных программ, использование паролей.
Резервированием файлов называется создание их копий на машинных носителях информации и систематическое их обновление в случае изменения резервируемых файлов.
Существует простое и архивное копирование файлов.
При простом копировании получается простая копия одного или нескольких файлов или файловой структуры, то есть дерева каталогов с входящими в них файлами на том же или другом носителе информации (диске, магнитной ленте). Главная особенность этого метода состоит в том, что копия может быть использована в прикладной программе без каких – либо преобразований.
Основная особенность архивного копирования файлов – это сжатие файлов с целью уменьшения занимаемого архивной копией пространства на машинном носителе информации. При таком резервировании создается один архивный файл, представляющий собой набор из одного или нескольких сжатых файлов, откуда их можно извлечь в первоначальном виде.
Восстановление файлов
Под восстановлением файлов понимается воссоздание их первоначального содержания в исходной форме.
Восстановление файлов на отформатированном диске возможно, если было выполнено безопасное или быстрое форматирование с сохранением образа системной области диска, содержащей загрузочную запись, таблицу размещения файлов (FAT) и корневой каталог. Восстановление файлов после такого форматирования основано на том, что при форматировании стираются данные только из системной области диска, так что доступ к файлам становится невозможным, хотя содержимое файлов сохраняется. Можно восстанавливать как гибкие, так и жесткие диски.
Пароли
Пароль – это совокупность символов, известная только конкретному пользователю. При правильном использовании пароль удостоверяет личность пользователя, входящего в компьютерную сеть.
Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход – пароль + идентификация пользователя по персональному «ключу». «Ключ» представляет собой пластиковую карту (магнитная или со встроенной микросхемой – смарт-карта) или различные устройства для идентификации личности по биометрической информации.
Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.
Защита информации в компьютерных системах методом криптографии
Шифрование – это такое преобразование данных, в результате которого их можно прочесть только при помощи ключа
В традиционной криптографии для шифрования и дешифрования используется один и тот же ключ, основанный на каком – либо стандарте.
Алгоритм шифрования с одним ключом называется симметричным.
Для симметричных алгоритмов, применяющихся в коммерческих системах, рекомендуется использовать ключ, имеющий не менее 90 двоичных разрядов.
В криптографии с открытым ключом используются два различных ключа: открытый ключ – для шифрования и закрытый (секретный, или частный) – для дешифрования. Алгоритм шифрования с двумя ключами называется асимметричным. Такой алгоритм позволяет передавать зашифрованную информацию по компьютерным сетям.