
- •1. Определение понятия «информация»
- •1.4. Классификация информации:
- •2. Использование информации в деятельности организации
- •2.2. Классификация информации применительно к деятельности организации:
- •3. Информация как ресурс особого рода:
- •3.1. Свойства информации как ресурса особого рода:
- •4. Информационные процессы
- •5. Обмен информацией
- •5.1. Передача/приём информации
- •6. Информационная система (ис)
- •6.1. Информационный менеджмент
- •8.6. Персональные компьютеры
- •9.1. Арифметико-логическое устройство и устройство управления
- •1.4.Архитектура с параллельными процессорами
- •13.Процессоры, их характеристика
- •Что такое центральный процессор?
- •Что в себе содержит центральный процессор?
- •Что такое микропроцессор?
- •14.Архитектуры современных процессоров
- •1 .1.Последовательная модель выполнения команд процессором
- •1.2.Конвейерная модель выполнения команд процессором
- •1.3.Суперскалярная модели выполнения команд процессором
- •15.Процессоры risc cisc
- •1.1.Принципы risc
- •16.Классификация персональных компьютеров
- •1.1.Спецификация рс99
- •1.2.Классификация по уровню специализации
- •1.3.Классификация по типу видеоадаптера
- •19.Материнская плата
- •1.1.Что такое материнская плата персонального компьютера?
- •1.2.Какие устройства располагаются на материнской плате?
- •20.Процессор персонального компьютера
- •1.1.Что такое процессор?
- •1.2.Шины
- •1.3. Система команд процессора
- •1.4.Основные параметры процессоров
- •21.Оперативная память
- •1.Что такое оперативная память?
- •2.Ячейки динамической памяти
- •3.Ячейки статической памяти
- •22. Постоянное запоминающее устройство и система bios
- •1.Постоянное запоминающее устройство
- •2.Для чего служит пзу?
- •3.Базовая система ввода-вывода
- •23.Жесткий диск
- •1.Что такое жёсткий диск?
- •2.Основные параметры жестких дисков
- •26.Организация ввода/вывода
- •27.Устройства ввода графических данных
- •5.Цифровые фото- и видеокамеры
- •28.Устройства вывода данных
- •1.Принтеры
- •29.Компьютерная сеть
- •2.Назначение компьютерных сетей
- •3.Основные понятия (протоколы, ресурсы)
- •30.Классификация компьютерных сетей
- •1.Локальные (lan — Local Area Network) и глобальные (wan — Wide Area Network)
- •2.Рабочие группы
- •3.Администрирование сетей
- •Линии связи
- •Кабельная система
- •Радиоканалы
- •33. Эталонная модель взаимодействия открытых систем (osi)
- •Уровни модели
- •Верхние и нижние уровни модели
- •34. Инкапсулирование данных
- •Этапы инкапсуляции
- •35. Адресация компьютеров в сети
- •Основные требования к адресации
- •Три схемы адресации узлов
- •37. Стандарт технологии Ethernet
- •Как работает сеть Ethernet/802.3
- •Широковещание в сети Ethernet/802.3
- •38. Метод доступа csma/cd
- •Метод csma/cd
- •Возникновение коллизии
- •41. Технология 100vg-AnyLan
- •41.1. Метод доступа Demand Priority
- •41.2. Особенности технологии:
- •42. Глобальная сеть Internet
- •42.1. Основные понятия
- •43. Стек протоколов tcp/ip
- •44. Адресация компьютеров в ip-сетях
- •44.2. Классы ip-адресов
- •44.3. Особые ip-адреса
- •44.4. Порядок распределения ip-адресов
- •45.3. Завершающий домен
- •46. Протоколы прикладного уровня сети Internet
- •46.1. Основные протоколы передачи данных
- •46.2. Терминология Hypertext Transfer Protocol (http)
- •47.1. Понятия web-страницы и web-узла 47.2.Браузер47.3.Основы html
- •48. Интерактивные службы Internet
- •48.1. Электронная почта (e-Mail)
- •49.Дополнительные службы Интернет
- •50.Обеспечение безопасности информации.
- •51.Классификация угроз безопасности.
- •52.Системный подход по обеспечению безопасности информации.
- •53.Принципы политика безопасности информации.
- •54.Методы обеспечения безопасности информации.
- •56.Системы защиты информации.
- •57. Определения компьютерных вирусов
- •59. Троян (троянский конь)
- •60 . Антивирус
- •61. Архивация (сжатие) данных
- •62. Служебные программы, их виды и функциональные возможности
49.Дополнительные службы Интернет
Исторически одной из ранних является служба удаленного управления компьютером Telnet. Подключившись к удаленному компьютеру по протоколу этой службы, можно управлять его работой. Такое управление еще называют консольным или терминальным. В прошлом эту службу широко использовали для проведения сложных расчетов на удаленных вычислительных центрах. Так, например, если для очень сложных вычислений на персональном компьютере требовались недели непрерывной работы, а на удаленной супер-ЭВМ всего несколько минут, то персональный компьютер применяли для удаленного ввода данных в ЭВМ и для приема полученных результатов. Gopher - представляет собой систему для поиска и доставки документов, хранящихся в распределенных хранилищах-депозитариях. Организована как оболочка в виде множества вложенных на разную глубину меню, так что вам остается только выбирать нужный пункт и нажимать ввод. http://www.gopher.com Система разработана в университете штата Миннесота (на гербе этого штата изображен хомяк, по-английски gopher). WAIS (Wide Area Information Server) - распределенная система поиска информации. Поиск производится по базам данных, содержащим текстовые документы (но допустимы также графические, звуковые или видео документы). Интерактивна, поэтому доступ к ней возможен только в сеансе работы при непосредственном доступе. wais://quake.think.com:210/directory-of-servers.BitTorrent - (букв. англ. «битовый поток») — пиринговый (P2P) сетевой протокол, предназначенный для обмена файлами через Интернет. Принцип работы данного протокола состоит в том, что файлы передаются не целиком, а частями, причём каждый клиент, получая (закачивая) эти части, в это же время отдаёт (подкачивает) их другим клиентам, что снижает нагрузку и зависимость от каждого клиента-источника. Принцип работы BitTorrent: нагрузка на распространителя файла уменьшается благодаря тому, что клиенты начинают обмениваться данными сразу же, даже если файл не докачан ими до конца. Трекер - (англ. tracker;) — специализированный сервер, работающий по протоколу HTTP. Трекер нужен для того, чтобы клиенты BitTorrent могли найти друг друга. Фактически, на трекере хранятся IP-адреса, входящие порты клиентов, уникальным образом идентифицирующие объекты, участвующие в закачках.
50.Обеспечение безопасности информации.
Конфиденциальность - (confidentiality) — гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными). Доступность - (availability) — гарантия того, что авторизованные пользователи всегда получат доступ к данным. Целостность – (integrity) — гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.
51.Классификация угроз безопасности.
Незаконное проникновение - может быть реализовано через уязвимые места в системе безопасности с использованием недокументированных возможностей операционной системы. Использование «чужих» паролей, полученных путем подглядывания, расшифровки файла паролей, подбора паролей или получения пароля путем анализа сетевого трафика. Важно, чтобы все пользователи сети сохраняли свои пароли в тайне, а также выбирали их так, чтобы мах затруднить угадывание. Это внедрение в чужой компьютер «троянского коня». Такого рода программа может считывать коды пароля, вводимого пользователем во время логического входа в систему. Разрушение системы с помощью программ-вирусов. Отличительной особенностью таких программ является способность «заражать» другие файлы, внедряя в них свои собственные копии. Чаще всего вирусы поражают исполняемые файлы. Когда такой исполняемый код загружается в оперативную память для выполнения, вместе с ним получает возможность исполнить свои вредительские действия вирус. Вирусы могут привести к повреждению или даже полной утрате информации. Нелегальные действия легального пользователя — этот тип угроз исходит от легальных пользователей сети, которые, используя свои полномочия, пытаются выполнять действия, выходящие за рамки их должностных обязанностей. Администратор сети имеет практически неограниченные права на доступ ко всем сетевым ресурсам. На предприятии может быть информация, доступ к которой администратору сети запрещен. Нелегальные действия может попытаться предпринять и обычный пользователь сети. Существующая статистика говорит о том, что едва ли не половина всех попыток нарушения безопасности системы исходит от сотрудников предприятия, которые как раз и являются легальными пользователями сети. «Подслушивание» внутрисетевого трафика — это незаконный мониторинг сети, захват и анализ сетевых сообщений. Существует много доступных программных и аппаратных анализаторов трафика, которые делают эту задачу достаточно тривиальной. Еще более усложняется защита от этого тина угроз в сетях с глобальными связями. Глобальные связи, простирающиеся на десятки и тысячи километров, по своей природе являются менее защищенными, чем локальные связи. Такая опасность одинаково присуща всем видам территориальных каналов связи и никак не зависит от того, используются собственные, арендуемые каналы или услуги общедоступных территориальных сетей, подобных Интернету.