
- •1. Определение понятия «информация»
- •1.4. Классификация информации:
- •2. Использование информации в деятельности организации
- •2.2. Классификация информации применительно к деятельности организации:
- •3. Информация как ресурс особого рода:
- •3.1. Свойства информации как ресурса особого рода:
- •4. Информационные процессы
- •5. Обмен информацией
- •5.1. Передача/приём информации
- •6. Информационная система (ис)
- •6.1. Информационный менеджмент
- •8.6. Персональные компьютеры
- •9.1. Арифметико-логическое устройство и устройство управления
- •1.4.Архитектура с параллельными процессорами
- •13.Процессоры, их характеристика
- •Что такое центральный процессор?
- •Что в себе содержит центральный процессор?
- •Что такое микропроцессор?
- •14.Архитектуры современных процессоров
- •1 .1.Последовательная модель выполнения команд процессором
- •1.2.Конвейерная модель выполнения команд процессором
- •1.3.Суперскалярная модели выполнения команд процессором
- •15.Процессоры risc cisc
- •1.1.Принципы risc
- •16.Классификация персональных компьютеров
- •1.1.Спецификация рс99
- •1.2.Классификация по уровню специализации
- •1.3.Классификация по типу видеоадаптера
- •19.Материнская плата
- •1.1.Что такое материнская плата персонального компьютера?
- •1.2.Какие устройства располагаются на материнской плате?
- •20.Процессор персонального компьютера
- •1.1.Что такое процессор?
- •1.2.Шины
- •1.3. Система команд процессора
- •1.4.Основные параметры процессоров
- •21.Оперативная память
- •1.Что такое оперативная память?
- •2.Ячейки динамической памяти
- •3.Ячейки статической памяти
- •22. Постоянное запоминающее устройство и система bios
- •1.Постоянное запоминающее устройство
- •2.Для чего служит пзу?
- •3.Базовая система ввода-вывода
- •23.Жесткий диск
- •1.Что такое жёсткий диск?
- •2.Основные параметры жестких дисков
- •26.Организация ввода/вывода
- •27.Устройства ввода графических данных
- •5.Цифровые фото- и видеокамеры
- •28.Устройства вывода данных
- •1.Принтеры
- •29.Компьютерная сеть
- •2.Назначение компьютерных сетей
- •3.Основные понятия (протоколы, ресурсы)
- •30.Классификация компьютерных сетей
- •1.Локальные (lan — Local Area Network) и глобальные (wan — Wide Area Network)
- •2.Рабочие группы
- •3.Администрирование сетей
- •Линии связи
- •Кабельная система
- •Радиоканалы
- •33. Эталонная модель взаимодействия открытых систем (osi)
- •Уровни модели
- •Верхние и нижние уровни модели
- •34. Инкапсулирование данных
- •Этапы инкапсуляции
- •35. Адресация компьютеров в сети
- •Основные требования к адресации
- •Три схемы адресации узлов
- •37. Стандарт технологии Ethernet
- •Как работает сеть Ethernet/802.3
- •Широковещание в сети Ethernet/802.3
- •38. Метод доступа csma/cd
- •Метод csma/cd
- •Возникновение коллизии
- •41. Технология 100vg-AnyLan
- •41.1. Метод доступа Demand Priority
- •41.2. Особенности технологии:
- •42. Глобальная сеть Internet
- •42.1. Основные понятия
- •43. Стек протоколов tcp/ip
- •44. Адресация компьютеров в ip-сетях
- •44.2. Классы ip-адресов
- •44.3. Особые ip-адреса
- •44.4. Порядок распределения ip-адресов
- •45.3. Завершающий домен
- •46. Протоколы прикладного уровня сети Internet
- •46.1. Основные протоколы передачи данных
- •46.2. Терминология Hypertext Transfer Protocol (http)
- •47.1. Понятия web-страницы и web-узла 47.2.Браузер47.3.Основы html
- •48. Интерактивные службы Internet
- •48.1. Электронная почта (e-Mail)
- •49.Дополнительные службы Интернет
- •50.Обеспечение безопасности информации.
- •51.Классификация угроз безопасности.
- •52.Системный подход по обеспечению безопасности информации.
- •53.Принципы политика безопасности информации.
- •54.Методы обеспечения безопасности информации.
- •56.Системы защиты информации.
- •57. Определения компьютерных вирусов
- •59. Троян (троянский конь)
- •60 . Антивирус
- •61. Архивация (сжатие) данных
- •62. Служебные программы, их виды и функциональные возможности
52.Системный подход по обеспечению безопасности информации.
Морально-этические средства. К таким ср-вам защиты можно отнести всевозможные нормы, которые сложились по мере распространения вычислительных средств в той или иной стране. Подобно тому как в борьбе против пиратского копирования программ в настоящее время в основном используются меры воспитательного плана, необходимо внедрять в сознание людей аморальность всяческих покушений на нарушение конфиденциальности, целостности и доступности чужих информационных ресурсов. Законодательные средства защиты - это законы, постановления правительства и указы президента, нормативные акты и стандарты, кот. регламентируются правила использования и обработки информации ограниченного доступа, а также вводятся меры ответственности за нарушения этих правил. Правовая регламентация деятельности в области защиты информации имеет целью защиту информации, составляющей государственную тайну, обеспечение прав потребителей на получение качественных продуктов, защиту конституционных прав граждан на сохранение личной тайны, борьбу с организованной преступностью. Административные меры - действия, предпринимаемые руководством предприятия или организации для обеспечения информационной безопасности. К таким мерам относятся конкретные правила работы сотрудников предприятия, например режим работы сотрудников, их должностные инструкции, строго определяющие порядок работы с конфиденциальной информацией на компьютере. К административным мерам также относятся правила приобретения предприятием средств безопасности. Психологические меры - безопасности могут играть значительную роль в укреплении безопасности системы. Пренебрежение учетом психологических моментов в неформальных процедурах, связанных с безопасностью, может привести к нарушениям защиты. Время от времени пользователи должны менять пароли. В таких условиях злоумышленник может позвонить администратору по телефону и от имени легального пользователя попробовать получить пароль. Физические средства. К физическим средствам защиты относятся экранирование помещений для защиты от излучения, проверка поставляемой аппаратуры на соответствие ее спецификациям и отсутствие: аппаратных «жучков», средства наружного наблюдения, устройства, блокирующие физический доступ к отдельным блокам компьютера, различные замки и другое оборудование, защищающие помещения, где находятся носители информации, от незаконного проникновения. Технические средства. информационной безопасности реализуются программным и аппаратным обеспечением вычислительных сетей. Такие средства, называемые также службами сетевой безопасности, решают самые разнообразные задачи по защите системы, например контроль доступа, включающий процедуры аутентификации и авторизации, аудит, шифрование информации, антивирусную защиту, контроль сетевого трафика и много других задач. Технические средства безопасности могут быть либо встроены в программное (операционные системы и приложения) и аппаратное (компьютеры и коммуникационное оборудование) обеспечение сети, либо реализованы в виде отдельных продуктов, созданных специально для решения проблем безопасности.