- •Предмет и задачи информатики
- •2. Понятие информации. Параметры, характеризующие информацию.
- •3. Понятие информационной технологии. Общая характеристика ее основных компонентов (сбор, передача, обработка и накопление информации).
- •4. Классификация эвм по принципу действия, этапам создания, назначению, размерам и функциональным возможностям.
- •5. Характеристика основных устройств, входящих в состав типовой конфигурации пк.
- •6. Характеристика дополнительных переферийных устройств пк.
- •7. По эвм и его классификация
- •Системное по
- •Прикладное по
- •Инструментальное по
- •8. Организация файлов системы.
- •Логическая организация файла
- •Физическая организация и адрес файла
- •9. Операционная система Windows.
- •10. Графический интерфейс пользователя, его элементы и их назначение.
- •11. Виды окон в ос Windows и их назначение. Варианты представления окон. Многооконный интерфейс.
- •12. Элементы управления окон приложений и документов.
- •13. Элементы управления диалоговых окон.
- •14. Способы получения справочной информации. Окна справочной системы.
- •15. Типы меню Windows, их назначение и использование.
- •16. Назначение системы окон Мой компьютер и программы проводник; возможности использования их для навигации по файловой структуре.
- •17. Основные операции над элементами файловой структуры
- •18. Способы запуска программ и открытия документов.
- •19. Назначение, характеристика и пользовательский интерфейс текстового процессора ms Word. Текстовые объекты, составляющие документ Word.
- •20. Создание, сохранение, открытие документов в Word. Способ ввода текста.
- •21. Средства редактирования текста в Word. Редактирование выделенного текста.
- •Перемещение и копирование текста
- •22. Работа с макросами.
- •Форматирование текстового документа
- •24. Создание, редактирование и форматирование таблиц в Word. Вычисление в таблице.
- •25. Средства специального оформления документа (рисунки, картинки,Word Art, редактор формул, диаграммы).
- •26. Подготовка и вывод на печать документов Word.
- •27. Назначение, характеристика и пользовательский интерфейс табличного процессора ms Excel. Структура рабочей книги.
- •28. Типы данных в Excel; способы их ввода в электронную таблицу. Операции редактирования и форматирования данных.
- •29. Вычисления в Excel с использованием формул и функций. Понятие относительной и абсолютной адресации.
- •30. Создание и изменение диаграмм. Основные понятия и элементы диаграмм.
- •31. Списки (базы данных). Основные операции со списками: создание, редактирование, фильтрация, сортировка, формирование итогов.
- •32. Консолидация данных.
- •33. Решение систем линейных уравнений средствами Excel. Решение уравнений средствами Excel
- •2.1. Циклические ссылки
- •2.2. Подбор параметра
- •2.3. Поиск решения
- •34. Подготовка и вывод на печать электронной таблицы.
- •35. Понятия базы данных и субд.
- •36. Основные понятия и компоненты реляционной базы данных.
- •37. Создание и работа с таблицами. Задание параметров полей таблицы.
- •38. Выбор ключевого поля. Создание связей между таблицами.
- •39. Создание форм для ввода, редактирование и просмотра данных при помощи мастера создания форм. Конструктор форм.
- •50. Антивирусные программы, их классификация.
- •49. Основные методы защиты от компьютерных вирусов.
- •48. Компьютерные вирусы, их классификация.
- •47. Архивация файлов: цель архивации, виды программ архиваторов, основные функции и возможности программ архиваторов.
- •46. Методы защиты информации.
- •45. Основные службы интернет.
- •44. Всемирная сеть интернет, основные понятия.
- •43. Назначение и классификация компьютерных сетей.
- •42. Базовые структуры алгоритмов: следование, разветвление, цикл.
46. Методы защиты информации.
Методы обеспечения безопасности информации в ИС:
• препятствие;
• управление доступом;
• механизмы шифрования;
• противодействие атакам вредоносных программ;
• регламентация;
• принуждение;
• побуждение.
Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.
Управление доступом включает следующие функции зашиты:
• идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
• опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
• проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
• разрешение и создание условий работы в пределах установленного регламента;
• регистрацию (протоколирование) обращений к защищаемым ресурсам;
• реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.
Механизмы шифрования – криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.
Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер – это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС. Овладение этим комплексом мер и средств требует знакомства со специальной литературой.
Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.
Принуждение – метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Побуждение – метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.
Вся совокупность технических средств подразделяется на аппаратные и физические.
Аппаратные средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.
Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.
Программные средства – это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.
Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография – это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.
Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя.
