
- •1. Информация. Определение, виды и аспекты.
- •3. Информационные технологии
- •9. Обработка информации;
- •17. Основные методы защиты пк от вредоносного по:
- •18. Информационные системы, определение и классификация
- •19. Системный подход в построении ис
- •24. Международный коммуникативный формат
- •25. Безопасность эод
- •26. Моделирование данных и модели данных
- •27. Основные задачи проектирования баз данных
- •28. Реляционная модель
- •29. Архитектура многопользовательских субд
- •30. Требования к корпоративным информационным системам
- •31. Архитектура к.И.С.
- •32. Стандарты к.И.С.
- •33. Подходы к автоматизации управления орг. Системами/ деятельности предприятия .
- •34. Контроль или критерии качества на предприятии
- •35. Системы электронного документооборота
- •36. Основные действия с документами
- •37. Основные отличия сэд предприятия
- •38. Основные функции с.Э.Д.
9. Обработка информации;
Обработка информации —упорядочение процесса ее преобразования в соответствии с алгоритмом решения задачи.
Основные процедуры:
Создание данных;
Кодификация;
Целостность и безопасность;
Поиск информации;
Принятие решения;
Создание документов и отчетов.
10. Выдача информации. Выдача информации - процесс предоставления результата обработки информации коечному пользователю в удобной для него форме.
11. Критерии оценки ИТ: Критерии оценки ИТ:
Экономия социального времени;
Показывает, насколько сокращается использование времени пользователя в результате практического использования ИТ.
Социальное время — темп и ритм протекания событий за определенный период существования индивида, группы, общества.
Экономический эффект;
Показывает результат внедрения какого-либо мероприятия, выраженный в стоймостной форме, в виде экономии от его осуществления.
Коэффициент экономической эффективности капитальных вложений.
Показывает величину годового пророста прибыли, образующееся в результате производства или эксплуатации ИТ на один рубль единовременных вложений.
Предварительный экономический эффект - Рассчитывается до выполнения разработки или внедрения ИТ на основе данных технических предложений и прогноза использования.
Потенциальный экономический эффект - Рассчитывается по окончании разработки или внедрения на основе достигнутых технико-экономических характеристик.
Гарантированный экономический эффект - Рассчитывается в виде гарантированного экономического эффекта для конкретного объекта разработки или внедрения.
Фактический экономический эффект - Рассчитывается на основе данных учета и сопоставления затрат и результатов при конкретном применении ИТ.
13. Вирусы Вирусы — вредоносная программа, которая проникая на компьютер (локальную сеть или просто в компьютерную систему) приводит к потере, порче и передаче данных пользователя злоумышленнику. Поймать вирус можно где угодно. Каждый вирус имеет в своем теле сигнатуру.
Сигнатура — ДНК вируса, которая позволяет однозначно определить этот вирус.
14. Классификация вирусов. Основные методы защиты. Классификация вирусов:
Файловые - Заражают сами файлы.
Макровирусы - Вирусы, заражающие определенные виды приложений, использующие в своей работе макросы.
Загрузочные вирусы - Поражают загрузочные сектора постоянных и сменных носителей. Принудительная чистка жесткого диска.
Скрипт вирусы - Заражают страницы в интернете.
Вирус: проникает на компьютер > ищет объект для заражения > размножается.
При размножении копии не похожи на оригинал, каждая копия отличается от другой.
Для затруднения выявления вирусов используются следующие технологии:
Шифрование (шифрование кода);
Полиморфизм (каждая копия вируса имеет свой шифр и код).
15. Черви Черви — вредоносное ПО, способное проникать сквозь защиту компьютера и наносить вредоносные действия. На себе может нести и вирусы, и трояны.
Для активации червя не обязательны активные действия пользователя.
Тоже умеют размножаться.
16. Трояны
Трояны — вредоносное ПО, которое маскируется под полезную программу и требует активных действий со стороны пользователя.
Первый легальный троян — удаленный помощник Windows + Программы обучения и TeamViewer.
Классификация троянов:
Утилиты удаленного доступа - Полный контроль над ПК пользователя, т.е. над аппаратными и программными ресурсами.
Клавиатурные шпионы - Постоянно висят в памяти, считывают данные при нажатии клавиатуры и передают злоумышленнику.
Похитители паролей - Получают пароли из различных файлов ПК пользователя.
Логические бомбы - Троян срабатывает на определенное событие.
Люки - Имеют ограниченную возможность управления ПК пользователя, но при опр. Событии могут превратиться в утилиты удаленного управления.