
- •1.Компьютерные информационные технологии (кит). Корпоративные информационные системы (кис).
- •2.Программные и аппаратные средства кис. Перспективы и направления развития кис.
- •3.Математические модели решения экономических задач. Целевые функции, ограничения. Методы оптимизации.
- •4.Основы прогнозирования. Аппроксимация.
- •5.Стандартные функции прогнозирования в Excel. Линейная аппроксимация.
- •6.Стандартные функции прогнозирования в Excel. Экспоненциальная аппроксимация.
- •7. Анализ и решение задач межотраслевого баланса в Excel.
- •8. Анализ и решение задач оптимизации плана производства в Excel.
- •10.Ска Maple. Исследование функций. Экстремум.
- •11.Ска Maple. Исследование функций. Минимум и максимум.
- •12.Ска Maple. Отыскание оптимума. Симплекс-метод.
- •13.Ска Maple. Библиотека Optimization.
- •14.Ска Maple. Линейная алгебра. Матричные операции.
- •15.Ска Maple. Линейная алгебра. Решение линейн. Уравнений.
- •23.Компьютерные сети. Основные виды и их характеристики. Топология сетей.
- •24.Компьютерные сети. Адресация в сетях.
- •26.Internet/Intranet – технологии. Протоколы tcp/ip.
- •25.Технологии доступа в Internet.
- •27.Internet/Intranet – технологии. Электронные сервисы.
- •28.Internet/Intranet – технологии. Url. Служба доменных имен.
- •29.Поисковые системы в Internet. Принципы организации поисковых систем.
- •30.Тенденции развития Internet.
- •31.Стандарты интеграции систем (mrp, mrp II).
- •32.Стандарты интеграции систем (erp, crm, csrp).
- •33.Понятие бизнес-моделей b2b, b2c.
- •35. Методологии информационного и функционального моделирования.
- •36. Геоинформационные системы
- •37.Реинжиниринг бизнес-процессов. Основные этапы реинжиниринга.
- •38.Моделирование бизнес-процессов. Два вида моделей (as is, to be).
- •2 Типа модели:
- •39.Информационные технологии и реинжиниринг бизнес-процессов.
- •40. Моделирование бизнес-процессов.2вида моделей(as is,to be)
- •41.Html. Назначение. Структура документа. Стилевое оформление документов.
- •42.Html. Нумерованные списки. Ненумерованные списки.
- •43.Html. Гипертекстовые ссылки.
- •44.Html. Рисунки. Карты. Использование графики в html
- •Активные изображения (map)
- •45.Html. Таблицы. Основные тэги.
- •46.Понятие проекта и его свойства.
- •47.Жизненный цикл проекта. Результат проекта.
- •48.Управляемые параметры проекта. Задачи управления проектом.
- •53.Искусственный интеллект. Основные понятия.
- •54.Искусственный интеллект. Модели представления знаний.
- •55.Искусственный интеллект. Экспертные системы.
- •56.Искусственный интеллект. Нейросети.
- •57.Пакеты прикладных программ для статистического анализа.
- •59.Справочно-информационные системы. Основные возможности.
- •60.Обеспечение информационной безопасности кис.
60.Обеспечение информационной безопасности кис.
В настоящее время сложились два основных подхода к проблеме обеспечения информационной безопасности — фрагментарный и комплексный.
Фрагментарный подход ориентирован на избирательность относительно конкретной угрозы, и отличительной чертой данного подхода явл отсутствие единой защищенной среды обработки информации.
Комплексный подход к защите информации в сложных автоматизированных системах обработки и передачи данных целенаправленно проводится в жизнь и отражен во многих нормативных документах.
средства защиты информации:
ФОРМАЛЬНЫЕ физические, кот м б представлены в виде автономных устройств (замки, решетки);
аппаратные, кот реализуются в виде электрических, электромеханических и электронных устройств;
программные средства - это ПО, кот предназначено для выполнения функции защиты информации;
НЕФОРМАЛЬНЫЕ относятся:
организационные средства защиты информации - это организационно-технические и организационно-правовые мероприятия, которые осуществляются в процессе создания и эксплуатации аппаратуры телекоммуникаций для обеспечения защиты информации; законодательные средства защиты информации определяются законодательными актами страны;
Методы:
Препятствие - метод физического преграждения пути злоумышленнику к информации, которая защищена от посторонних лиц. Управление доступом - это метод защиты информации, с помощью которого для защиты используются все ресурсы самой системы (программные и технические средства).
Маскировка - это метод защиты инф-и в каналах телекоммуникаций путем криптографического закрытия.
Регламентация - метод, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при кот возможности несанкционированного доступа к ней сводятся к минимуму.