
- •1.Понятие информации. Виды и свойства информации
- •2. Экономическая информация, её свойства и особенности
- •3. Понятие документа, электронного документа
- •4. Информатизация
- •5.Роль информатизации в процессе построения информационного общества
- •Национальная стратегия перехода к информационному обществу.
- •7.Электронное правительство
- •8.Оценка развития электронного правительства
- •9.Нормативно-правовая база информатизации в Республике Беларусь.
- •10. Понятие информационных технологий
- •11.Этапы развития информационных технологий.
- •1 Признак деления - виды инструментария:
- •3) 3 Признак деления – по проблемам, которые стояли на пути информационного общества:
- •12. Классификация компьютерных ит.
- •13. Обработка информации
- •14. Понятие информационного ресурса
- •15. Классификация информационных ресурсов Беларуси
- •Информационная безопасность
- •3 Аспекта иб:
- •19.Основные угрозы информации. Классификация угроз
- •Вредоносное программное обеспечение
- •21.Правовые, организационные и технические методы защиты информации.
- •Криптографические методы защиты. Электронная цифровая подпись
- •24.Принципы организации и функционирования эвм Джона Неймана
- •25. Обобщенная структура эвм. Назначение основных устройств
- •26. Классификация эвм
- •27.Персональные компьютеры (пк), их классификация
- •28: Структурная схема пк. Принцип «открытой архитектуры».
- •29: Типовой комплект пк, назначение и характеристика всех компонентов.
- •30: Память пк. Внутренняя память: оперативная, постоянная, полупостоянная, кэш-память.
- •31. Память пк. Внешняя память: виды носителей информации и их характеристики.
- •Накопители на магнитных лентах:
- •32: Логическая структура диска.
- •33: Физическая организация данных на магнитных носителях информации.
- •Устройства ввода/вывода информации и их подключение к компьютеру
- •35. Тенденции развития технических средств кит
- •36. Программное обеспечение, его классификация
- •3 Группы по:
- •1) Пакеты прикладных программ:
- •2) Прикладные программы пользователя.
- •3. Инструментальное:
- •37. Системное по, состав и назначение
- •Оперативные системы. Назначения и классификации
- •Семейства ос, их характеристика
- •Сетевые операционные системы. Способы организации сетевого доступа
- •Технология сетевого взаимодействия клиент-сервер
- •Ос для одноранговых сетей и сетей с выделенным сервером
- •Ос Windows, ее общая характеристика
- •44. Файловая система Windows. Основные объекты Windows (файл, папка, документ, ярлык, приложение)
- •Кэширование диска;
- •Отображение файла в память.
- •45. Графический интерфейс Windows, его элементы
- •46. Настройка операционной системы Windows. Стандартные папки Windows
- •47. Управление папками и файлами (Проводник, far менеджер и др.)
- •48.Состав и назначение Панели управления
- •49. Поиск информации в Windows
- •50. Поиск файлов, папок, компьютеров, принтеров и др. Критерии поиска, шаблон имён файлов
- •51. Средства ос для защиты информации
- •52. Права доступа, идентификация, аутентификация, авторизация
- •53. Сервисные программы. Назначение и виды
- •54.Пакет сервисных программ Norton Utilities for Windows: назначение основных утилит Speed Disk, Norton Disk Doctor и др.
- •55. Антивирусные программы, их классификация и функциональные возможности
- •56. Компьютерные вирусы, их классификация
- •57. Программа-архиватор WinRar, ее функциональные возможности.
- •58. Прикладное программное обеспечение, его назначение, классификация и состав.
- •59. Офисные пакеты, их компоненты.
- •60. Системы обработки текстовых документов, их классификация и функциональные возможности.
- •61. Системы распознавания текстов (ocr-системы). Общая характеристика и функциональные возможности
- •62: Текстовый процессор, его функциональные возможности.
- •Форматирование текстового документа (Word):
- •63: Технология работы в текстовом процессоре. Технология создания текстового документа:
- •12.Сохранить текст: Файл / Сохранить как;
- •64: Табличные процессоры, их функциональные возможности
- •65: Табличный процессор ms Excel. Основные понятия: ячейка, адрес ячейки, диапазон ячеек, лист, страница, электронная таблица, рабочая книга.
- •66: Типы данных в Excel. Числовые и текстовые данные, дата и время. Форматы числа.
- •67: Ввод и редактирование данных, форматирование ячеек.
- •68: Создание формул и использование встроенных функций.
- •69: Относительные и абсолютные ссылки.
- •70: Средства деловой графики электронных таблиц.
- •71: Возможности ms Excel по работе с таблицей как с базой данных: использование форм, сортировка данных, автофильтр, расширенный фильтр, промежуточные и общие итоги.
- •72: Создание сводных таблиц.
- •73: Анализ экономической информации средствами Excel. Подбор параметра. Поиск оптимального решения.
- •74: Системы обработки графической информации.
- •75: Компьютерная графика, ее классификация по способу формирования изображения, размерности и др.
- •76: Системы компьютерной графики и их функциональные возможности.
- •77: Графические форматы данных.
- •79: Презентация, ее структура.
- •80: Системы создания презентаций, общая характеристика, функциональные возможности и технология работы в системе создания презентаций.
- •81: Технологии организации, хранения и обработки данных
- •83: Информационная система. Автоматизированная информационная система (аис). Экономическая информационная система (эис). Классификация эис. Информационное обеспечение аис.
- •83: Внутримашинная организация экономической информации. Файловая организация данных. База данных. Устройства для размещения баз данных.
- •84: Модели данных. Иерархическая модель. Сетевая модель. Реляционная модель. Базовые понятия модели. Первичный и внешний ключи. Реляционная целостность. Операции реляционной алгебры.
- •85: Жизненный цикл базы данных. Этапы проектирования базы данных. Нормализация таблиц. Нормальные формы.
- •86: Понятие системы управления базами данных (субд). Классификация субд. Функциональные возможности субд. Показатели производительности субд.
- •Вопрос 86 (продолжение)
- •87: Общая характеристика субд Access. Характеристики субд: тип, производитель, платформа, функциональные возможности, требуемые ресурсы.
- •88: Пользовательский интерфейс субд Access. Настройка рабочей среды в субд. Справочная система в субд.
- •89: Типы данных, обрабатываемых субд. Выражения.
- •90: Технология создания базы данных.
- •92: Способы проектирования форм и отчетов. Вычисления, сортировка и группировка в отчетах. Печать отчета.
- •93: Язык sql в субд. Структура команды sql. Типы данных. Выражения. Функциональные возможности языка sql.
- •Вопрос 93 (продолжение):
- •94. Сетевые информационные технологии в управленческой деятельности
- •95. Компьютерные сети, классификация по территориальному признаку, топологии, методы коммуникации
- •Существуют три основных способа коммутации:
- •96. Стандартизация компьютерных сетей. Понятия интерфейса и протокола компьютерных сетей. Сетевые протоколы. Понятие «открытой» системы. Модель osi
- •Направления развития сетевых услуг:
- •97. Локальные компьютерные сети. Методы доступа в локальных сетях. Оборудование локальных сетей
- •Методы доступа
- •98. Глобальная сеть Internet. Структура, протоколы, сервисы сети Internet
- •Структурные компоненты сети Интернет:
- •Протоколы
- •Протоколы прикладного уровня:
- •Сервисы Internet
- •99. Адресация компьютеров в сети. Url-адресация Web-ресурсов
- •100. Язык гипертекстовой разметки html. Html-документ. Понятие о разметке документа. Команды языка html. Структура html-документа
- •Тело документа состоит из:
- •101. Браузеры. Общая характеристика. Функциональные возможности браузера Internet Explorer. Поиск информации.
- •Основные функциональные возможности браузера Internet Explorer:
- •Поисковые системы:
- •102. Электронная почта. Принципы функционирования. Почтовые протоколы. Регистрация почтового ящика. Почтовый адрес
19.Основные угрозы информации. Классификация угроз
Угроза – любое потенциальное действие, кот. направлено на нарушение ИБ. Попытка реализации угрозы - атака. Кто предпринимает такую попытку - злоумышленник. Потенциальные злоумышленники - источники угрозы.
Классификация угроз
1. По аспекту информационной безопасности:
• Доступность
Основные угрозы доступности:
1. непреднамеренные ошибки (штатных пользователей, операторов, сисадминов);
2. отказ пользователей
3. внутренний отказ информ. системы (отказ работы нек. устройств компьютера)
4. отказ поддерживающей инфраструктуры:
• Целостность
Основные угрозы целостности
Злоумышленник может:
ввести неверные данные;
изменить данные.
осуществить кражу данных,
произвести дублирование данных или внести дополнительные сообщения (сетевых пакетов и т.п.).
• Конфиденциальность
Основные угрозы конфиденциальности:
перехват данных
методы морально-психологического воздействия: маскарад или злоупотребление полномочиями.
2. По компонентам информационных систем (данные, программы, аппаратура, инфраструктура);
3. По способу осуществления (случайные/преднамеренные, действия природного/ техногенного характера);
4. По расположению источника угроз (внутри/вне рассматриваемой ИС).
Типы угроз:
попытка проникновения в систему под видом легального юзера (для защиты - аутентификация)
нежелательные действия легальных юзеров (авторизация)
вредоносные программы («компьютерная гигиена»)
Вредоносное программное обеспечение
Вредоносное ПО — ПО, предназначенное для получения несанкционированного доступа к инф., хранимой на ЭВМ с целью причинения вреда владельцу инф. и /или владельцу ЭВМ и использования ресурсов ЭВМ.
Вредоносные программы делят на: компьютерные вирусы, черви, трояны и др.
Компьютерный ви́рус — разновидность комп. программ или вредоносный код, особенностью кот. явл. способность к размножению. Вирусы могут без ведома юзера выполнять прочие произвольные действия, в том числе наносящие вред юзеру и/или компьютеру.
Классификация вирусов:
по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код);
по поражаемым ОС и платформам (DOS, Microsoft Windows, Unix, Linux);
по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);
по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);
по доп. вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).
Признаки заражения ПК вирусом:
медленная работа компьютера
зависания и сбои в работе компьютера
изменение размеров файлов
уменьшение размера свободной оперативной памяти
значительное увеличение количества файлов на диске
исчезновение файлов и каталогов или искажение их содержимого
изменение даты и времени модификации файлов и т.д..
Черви - разновидность самовоспроизводящихся комп. программ, распространяющихся в локальных и глобальных компьютерных сетях.
• Почтовые черви - распространяющиеся в формате сообщений электронной почты
• IM черви - использующие системы мгновенного обмена сообщениями
• IRC-черви — распространяющиеся по каналам IRC
• P2P черви - файлообменных сетей
• Сетевые черви - используют для распространения локальные сети и Интернет.
Трояны - вредоносная программа, распространяемая людьми. Троян попадает в систему вместе с вирусом либо червем. Больша́я часть троянских программ маскируется под безвредные или полезные программы, чтобы юзер запустил их на своем компьютере
Условно опасные программы: Riskware, Рекламные утилиты (adware), Pornware, Хакерские утилиты, Злые шутки.
Способы защиты от компьютерных вирусов:
Не запускайте программы, полученные из Инета без проверки на наличие в них вируса.
Проверять внешние носители на наличие вирусов.
Необходимо регулярно сканировать жесткие диски в поисках вирусов.
Регулярное архивирование файлов и резервное копирование позволит минимизировать ущерб от вирусной атаки.