- •1.Понятие информации. Виды и свойства информации
 - •2. Экономическая информация, её свойства и особенности
 - •3. Понятие документа, электронного документа
 - •4. Информатизация
 - •5.Роль информатизации в процессе построения информационного общества
 - •Национальная стратегия перехода к информационному обществу.
 - •7.Электронное правительство
 - •8.Оценка развития электронного правительства
 - •9.Нормативно-правовая база информатизации в Республике Беларусь.
 - •10. Понятие информационных технологий
 - •11.Этапы развития информационных технологий.
 - •1 Признак деления - виды инструментария:
 - •3) 3 Признак деления – по проблемам, которые стояли на пути информационного общества:
 - •12. Классификация компьютерных ит.
 - •13. Обработка информации
 - •14. Понятие информационного ресурса
 - •15. Классификация информационных ресурсов Беларуси
 - •Информационная безопасность
 - •3 Аспекта иб:
 - •19.Основные угрозы информации. Классификация угроз
 - •Вредоносное программное обеспечение
 - •21.Правовые, организационные и технические методы защиты информации.
 - •Криптографические методы защиты. Электронная цифровая подпись
 - •24.Принципы организации и функционирования эвм Джона Неймана
 - •25. Обобщенная структура эвм. Назначение основных устройств
 - •26. Классификация эвм
 - •27.Персональные компьютеры (пк), их классификация
 - •28: Структурная схема пк. Принцип «открытой архитектуры».
 - •29: Типовой комплект пк, назначение и характеристика всех компонентов.
 - •30: Память пк. Внутренняя память: оперативная, постоянная, полупостоянная, кэш-память.
 - •31. Память пк. Внешняя память: виды носителей информации и их характеристики.
 - •Накопители на магнитных лентах:
 - •32: Логическая структура диска.
 - •33: Физическая организация данных на магнитных носителях информации.
 - •Устройства ввода/вывода информации и их подключение к компьютеру
 - •35. Тенденции развития технических средств кит
 - •36. Программное обеспечение, его классификация
 - •3 Группы по:
 - •1) Пакеты прикладных программ:
 - •2) Прикладные программы пользователя.
 - •3. Инструментальное:
 - •37. Системное по, состав и назначение
 - •Оперативные системы. Назначения и классификации
 - •Семейства ос, их характеристика
 - •Сетевые операционные системы. Способы организации сетевого доступа
 - •Технология сетевого взаимодействия клиент-сервер
 - •Ос для одноранговых сетей и сетей с выделенным сервером
 - •Ос Windows, ее общая характеристика
 - •44. Файловая система Windows. Основные объекты Windows (файл, папка, документ, ярлык, приложение)
 - •Кэширование диска;
 - •Отображение файла в память.
 - •45. Графический интерфейс Windows, его элементы
 - •46. Настройка операционной системы Windows. Стандартные папки Windows
 - •47. Управление папками и файлами (Проводник, far менеджер и др.)
 - •48.Состав и назначение Панели управления
 - •49. Поиск информации в Windows
 - •50. Поиск файлов, папок, компьютеров, принтеров и др. Критерии поиска, шаблон имён файлов
 - •51. Средства ос для защиты информации
 - •52. Права доступа, идентификация, аутентификация, авторизация
 - •53. Сервисные программы. Назначение и виды
 - •54.Пакет сервисных программ Norton Utilities for Windows: назначение основных утилит Speed Disk, Norton Disk Doctor и др.
 - •55. Антивирусные программы, их классификация и функциональные возможности
 - •56. Компьютерные вирусы, их классификация
 - •57. Программа-архиватор WinRar, ее функциональные возможности.
 - •58. Прикладное программное обеспечение, его назначение, классификация и состав.
 - •59. Офисные пакеты, их компоненты.
 - •60. Системы обработки текстовых документов, их классификация и функциональные возможности.
 - •61. Системы распознавания текстов (ocr-системы). Общая характеристика и функциональные возможности
 - •62: Текстовый процессор, его функциональные возможности.
 - •Форматирование текстового документа (Word):
 - •63: Технология работы в текстовом процессоре. Технология создания текстового документа:
 - •12.Сохранить текст: Файл / Сохранить как;
 - •64: Табличные процессоры, их функциональные возможности
 - •65: Табличный процессор ms Excel. Основные понятия: ячейка, адрес ячейки, диапазон ячеек, лист, страница, электронная таблица, рабочая книга.
 - •66: Типы данных в Excel. Числовые и текстовые данные, дата и время. Форматы числа.
 - •67: Ввод и редактирование данных, форматирование ячеек.
 - •68: Создание формул и использование встроенных функций.
 - •69: Относительные и абсолютные ссылки.
 - •70: Средства деловой графики электронных таблиц.
 - •71: Возможности ms Excel по работе с таблицей как с базой данных: использование форм, сортировка данных, автофильтр, расширенный фильтр, промежуточные и общие итоги.
 - •72: Создание сводных таблиц.
 - •73: Анализ экономической информации средствами Excel. Подбор параметра. Поиск оптимального решения.
 - •74: Системы обработки графической информации.
 - •75: Компьютерная графика, ее классификация по способу формирования изображения, размерности и др.
 - •76: Системы компьютерной графики и их функциональные возможности.
 - •77: Графические форматы данных.
 - •79: Презентация, ее структура.
 - •80: Системы создания презентаций, общая характеристика, функциональные возможности и технология работы в системе создания презентаций.
 - •81: Технологии организации, хранения и обработки данных
 - •83: Информационная система. Автоматизированная информационная система (аис). Экономическая информационная система (эис). Классификация эис. Информационное обеспечение аис.
 - •83: Внутримашинная организация экономической информации. Файловая организация данных. База данных. Устройства для размещения баз данных.
 - •84: Модели данных. Иерархическая модель. Сетевая модель. Реляционная модель. Базовые понятия модели. Первичный и внешний ключи. Реляционная целостность. Операции реляционной алгебры.
 - •85: Жизненный цикл базы данных. Этапы проектирования базы данных. Нормализация таблиц. Нормальные формы.
 - •86: Понятие системы управления базами данных (субд). Классификация субд. Функциональные возможности субд. Показатели производительности субд.
 - •Вопрос 86 (продолжение)
 - •87: Общая характеристика субд Access. Характеристики субд: тип, производитель, платформа, функциональные возможности, требуемые ресурсы.
 - •88: Пользовательский интерфейс субд Access. Настройка рабочей среды в субд. Справочная система в субд.
 - •89: Типы данных, обрабатываемых субд. Выражения.
 - •90: Технология создания базы данных.
 - •92: Способы проектирования форм и отчетов. Вычисления, сортировка и группировка в отчетах. Печать отчета.
 - •93: Язык sql в субд. Структура команды sql. Типы данных. Выражения. Функциональные возможности языка sql.
 - •Вопрос 93 (продолжение):
 - •94. Сетевые информационные технологии в управленческой деятельности
 - •95. Компьютерные сети, классификация по территориальному признаку, топологии, методы коммуникации
 - •Существуют три основных способа коммутации:
 - •96. Стандартизация компьютерных сетей. Понятия интерфейса и протокола компьютерных сетей. Сетевые протоколы. Понятие «открытой» системы. Модель osi
 - •Направления развития сетевых услуг:
 - •97. Локальные компьютерные сети. Методы доступа в локальных сетях. Оборудование локальных сетей
 - •Методы доступа
 - •98. Глобальная сеть Internet. Структура, протоколы, сервисы сети Internet
 - •Структурные компоненты сети Интернет:
 - •Протоколы
 - •Протоколы прикладного уровня:
 - •Сервисы Internet
 - •99. Адресация компьютеров в сети. Url-адресация Web-ресурсов
 - •100. Язык гипертекстовой разметки html. Html-документ. Понятие о разметке документа. Команды языка html. Структура html-документа
 - •Тело документа состоит из:
 - •101. Браузеры. Общая характеристика. Функциональные возможности браузера Internet Explorer. Поиск информации.
 - •Основные функциональные возможности браузера Internet Explorer:
 - •Поисковые системы:
 - •102. Электронная почта. Принципы функционирования. Почтовые протоколы. Регистрация почтового ящика. Почтовый адрес
 
19.Основные угрозы информации. Классификация угроз
Угроза – любое потенциальное действие, кот. направлено на нарушение ИБ. Попытка реализации угрозы - атака. Кто предпринимает такую попытку - злоумышленник. Потенциальные злоумышленники - источники угрозы.
Классификация угроз
1. По аспекту информационной безопасности:
• Доступность
Основные угрозы доступности:
1. непреднамеренные ошибки (штатных пользователей, операторов, сисадминов);
2. отказ пользователей
3. внутренний отказ информ. системы (отказ работы нек. устройств компьютера)
4. отказ поддерживающей инфраструктуры:
• Целостность
Основные угрозы целостности
Злоумышленник может:
ввести неверные данные;
изменить данные.
осуществить кражу данных,
произвести дублирование данных или внести дополнительные сообщения (сетевых пакетов и т.п.).
• Конфиденциальность
Основные угрозы конфиденциальности:
перехват данных
методы морально-психологического воздействия: маскарад или злоупотребление полномочиями.
2. По компонентам информационных систем (данные, программы, аппаратура, инфраструктура);
3. По способу осуществления (случайные/преднамеренные, действия природного/ техногенного характера);
4. По расположению источника угроз (внутри/вне рассматриваемой ИС).
Типы угроз:
попытка проникновения в систему под видом легального юзера (для защиты - аутентификация)
нежелательные действия легальных юзеров (авторизация)
вредоносные программы («компьютерная гигиена»)
Вредоносное программное обеспечение
Вредоносное ПО — ПО, предназначенное для получения несанкционированного доступа к инф., хранимой на ЭВМ с целью причинения вреда владельцу инф. и /или владельцу ЭВМ и использования ресурсов ЭВМ.
Вредоносные программы делят на: компьютерные вирусы, черви, трояны и др.
Компьютерный ви́рус — разновидность комп. программ или вредоносный код, особенностью кот. явл. способность к размножению. Вирусы могут без ведома юзера выполнять прочие произвольные действия, в том числе наносящие вред юзеру и/или компьютеру.
Классификация вирусов:
по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код);
по поражаемым ОС и платформам (DOS, Microsoft Windows, Unix, Linux);
по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);
по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);
по доп. вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).
Признаки заражения ПК вирусом:
медленная работа компьютера
зависания и сбои в работе компьютера
изменение размеров файлов
уменьшение размера свободной оперативной памяти
значительное увеличение количества файлов на диске
исчезновение файлов и каталогов или искажение их содержимого
изменение даты и времени модификации файлов и т.д..
Черви - разновидность самовоспроизводящихся комп. программ, распространяющихся в локальных и глобальных компьютерных сетях.
• Почтовые черви - распространяющиеся в формате сообщений электронной почты
• IM черви - использующие системы мгновенного обмена сообщениями
• IRC-черви — распространяющиеся по каналам IRC
• P2P черви - файлообменных сетей
• Сетевые черви - используют для распространения локальные сети и Интернет.
Трояны - вредоносная программа, распространяемая людьми. Троян попадает в систему вместе с вирусом либо червем. Больша́я часть троянских программ маскируется под безвредные или полезные программы, чтобы юзер запустил их на своем компьютере
Условно опасные программы: Riskware, Рекламные утилиты (adware), Pornware, Хакерские утилиты, Злые шутки.
Способы защиты от компьютерных вирусов:
Не запускайте программы, полученные из Инета без проверки на наличие в них вируса.
Проверять внешние носители на наличие вирусов.
Необходимо регулярно сканировать жесткие диски в поисках вирусов.
Регулярное архивирование файлов и резервное копирование позволит минимизировать ущерб от вирусной атаки.
