
- •Оглавление
- •1.Сутність інформатики.
- •2. Сутність інформації.
- •3. Форма представленя інформації.
- •4. Передавання інформації.
- •5. Кількість інформації. Одиниці вимірювання даних
- •6. Використання інформації.
- •7. Властивості інформації.
- •8. Обробка інформації.
- •9. Інформаційні ресурси та інформаційно-комунікаційні технології.
- •10. Інформатизація економіки і суспільства.
- •11. Принципи організації та структура комп’ютера.
- •1. Принципы организации роботы компьютера
- •2. Структура компьютера
- •Загальна структура компьютера
- •Сучасну архітектуру комп'ютера визначають також такі принципи:
- •12. Архітектура комп'ютера
- •13. Структура персонального комп’ютера.
- •Персональні комп'ютери
- •Класифікація по рівню спеціалізації
- •Класифікація за розміром
- •14. Центральний процесор.
- •Основними параметрами процесорів є:
- •16. Склад внутрішньої пам’яті комп’ютера. Внутрішня пам'ять
- •Оперативна пам'ять ram (Random Access Memory).
- •Постійна пам'ять rom (Read Only Memory)
- •Енергонезалежна пам'ять cmos
- •17. Зовнішня пам'ять комп’ютера.
- •Накопичувачі на жорстких магнітних дисках (нжмд)
- •Накопичувачі на гнучких магнітних дисках (нгмд)
- •Накопичувачі на оптичних дисках Накопичувач cd-rom
- •Основними характеристиками cd-rom є:
- •Накопичувач cd-r (cd-Recordable)
- •Накопичувач cd-rw (cd-ReWritable)
- •Накопичувач dvd (Digital Video Disk)
- •18. Клавіатура комп’ютера. Клавіатура
- •19. Монітор комп’ютера.
- •Монітор з електронно-променевою трубкою
- •Дисплеї на рідких кристалах (Liquid Crystal Display - lcd)
- •Монохромні та кольорові монітори
- •20. Відеоадаптер і графічний акселератор комп’ютера.
- •21. Відеоадаптер комп’ютера.
- •22. Принтери.
- •Матричні принтер
- •Характеристики матричних принтерів:
- •Струменеві принтери
- •Характеристики струменевих принтерів:
- •Лазерні принтери
- •Основні характеристики лазерних принтерів:
- •23. Плотери.
- •24. Сканери.
- •Основні технічні характеристики сканерів:
- •25. Модем і факс-модем.
- •26. Маніпулятори.
- •27.Персональний комп’ютер.
- •Основними вузлами системного блоку є:
- •Основною платою пк є материнська плата (MotherBoard). На ній розташовані:
- •Процесор
- •Внутрішня пам'ять
- •Відеоадаптер
- •Клавіатура
- •Маніпулятор "миша"
- •Принтери
- •Сканери
- •28. Системний блок.
- •Основними вузлами системного блоку є:
- •29. Системна плата
- •30. Комп’ютерні мережі.
- •31. Мережні пристрої і засоби комунікацій.
- •32. Локальна комп'ютерна мережа
- •33. Мережа інтернет Загальні відомості про Internet.
- •34. Зв'язок комп’ютерів між собою в Інтернеті.
- •Насколько широко распространены интрасети?
- •Коммуникации в глобальном масштабе
- •35.Адресація комп’ютерів в Інтернеті. Система адрес у мережі Internet.
- •36. Основні сервіси мережі Інтернет. Основні мережні сервіси
- •Доступ користувачів до мережі Internet.
- •37. Мультимедіа та мультимедіа-комп’ютери.
- •38. Області застосування мультимедіа.
- •39. Критерії класифікації комп'ютерів.
- •Класифікація за призначенням
- •Великі еом (Main Frame)
- •МікроЕом
- •Персональні комп'ютери
- •Класифікація по рівню спеціалізації
- •Класифікація за розміром
- •Класифікація за сумісністю
- •40. Класифікація комп’ютерів за поколіннями.
- •41. Стаціонарні та портативні комп’ютери.
- •42. Мікрокомп’ютери.
- •Позиційні системи числення
- •Алгоритми переведення чисел з однієї позиційної системи числення в іншу
- •47. Логічні елементи і, або, ні. Розв’язання логічних задач.
- •48. Поняття програмного забезпечення. Класифікація програмного забезпечення.
- •49. Операційна система.
- •51.Системи програмування.
- •52.Транслятори, компілятори, інтерпретатори.
- •53. Бібліотеки підпрограм.
- •54. Текстові редактори.
- •55. Графічні редактори.
- •56. База Даних. Системи управління базами даних.
- •57. Інтегровані пакети програм.
- •58. Органайзери.
- •59. Мережне програмне забезпечення.
- •60. Поняття алгоритму. Базові алгоритмічні структури. Алгоритмізація обчислювальних процесів. Знайомство з vba поняття алгоритму
- •Основні особливості алгоритму
- •Засоби запису алгоритмів
- •64. Тестування програм.
- •65. Комп’ютери в освіті.
- •66.Системи автоматизованого проектування (сапр).
- •68. Бази даних.
- •69. «Експертні системи»
- •70. Комп’ютери в адміністративному управлінні. Как используются компьютеры в административном управлении.
- •71. Системи управління технологічними процесами. Какую роль играют компьютеры в управлении технологическими процессами?
- •72. Комп’ютери в медицині.
- •73. Електронні гроші. Что такое электронные деньги?
- •74. Електронні розрахунки.
- •75. Пластикові картки.
- •87. Програми розпізнавання тексту.
- •88. Офісні пакети програм.
- •Складові
- •Недоліки
- •89. Пакет ms Office.
- •90. Програма текстовий редактор ms Word.
- •91. Програма електронні таблиці ms Excel.
- •92. Запуск редактора vba, вікно проекту, вікно модуля.
- •93. Структура програми на vba
- •94. Vba. Типи змінних
- •95. Vba. Синтаксис опису функцій.
- •96. Vba. Добавление процедуры или функции в проект. Общие процедуры
- •97. Миф. Запуск процедуры пользователя или формы. Запуск процедуры vba из командной строки
- •Запуск процедур и функций vba из существующего документа ms Office
- •Динамическое создание и запуск процедур и функций vba
- •99. Vba. Логічні операції. Логические операции
- •Ефективність операцій
- •Збереження в пам'яті
- •Індекси в масивах
- •Зберігання багатовимірних масивів
- •106. Vba. Створення форм.
- •107. Vba. Розміщення елементів управління в формі.
- •108. Vba. Використання надписів, перемикачів, полів, кнопок
- •109. Vba. Поняття ієрархії об’єктів
- •110. Vba. Об’єкт Application та його властивості
- •111. Vba. Об’єкт Workbooks та його властивості
- •112. Vba. Об’єкт Worksheets та його властивості
- •113. Vba. Об’єкт Range та його властивості (а це взагалі прикол, тому що насправді це ніякий не об’єкт... - прим. Ред)
- •115. Програма підготовки презентації ms Power Point.
- •116. Програма субд ms Access.
- •118. Глобальна мережа Інтернет.
- •119. Адресация в Интернете: доменная система имен и ip-адреса.
- •120.Способи підключення до Інтернету.
- •121. Сервисы и протоколы в Интернете.
- •122. Служба веб
- •123. Електронна пошта
- •124. Пошукові системи в Інтернеті. Системы информационного поиска сети Интернет.
- •Системы, основанные на предметных каталогах.
- •Автоматические индексы.
- •125. Програми-браузери. Браузер
- •Протоколы передачи электронной почты
- •Популярные программы для работы с e-mail
- •127. Етикет в Інтернеті.
- •128. Безпека роботи в Інтернеті. Политика безопасности при работе с электронной почтой
- •132. Концепція комутації пакетів як технологій оброблення і зберігання даних.
- •133. Технологія «клієнт-сервер».
- •134. Сутність розподілених технологій оброблення і зберігання даних.
- •135. Електронна пошта як інформаційна технологія.
- •136. Создание Web-страницы
- •139. Можливість та форми електронного бізнесу.
- •140. Електронний уряд України.
- •141. Електронне місцеве самоврядування в Україні.
- •142. Громадські електронні фонди в Україні.
- •Проблема підготовки бібліотечних працівників
- •Навчання користувачів бібліотек
- •143. Електронні місцеві ограни влади в Україні.
- •Запрацювали електронні громадські приймальні | 01 травня 2006 10:33
- •144. Безпека і захист інформації в Інтернеті.
- •145. Застосування комп’ютерних криптографічних технологій в економіці. Функції «електронного конверта» та «цифрового електронного підпису».
- •146. Технологія «цифрового електронного підпису». Властивості електронного підпису. Хеш-функції.
- •147. Технологія «цифрового електронного підпису». Відправлення підписаних документів.
- •148. Технологія «цифрового електронного підпису». Отримання підписаних документів.
- •149. Технологія «цифрового електронного підпису». Цифровий електронний сертифікат.
- •150. Технологія «цифрового електронного підпису». Функції сертифікації центру. Посилений сертифікат відкритого ключа.
- •151. Технологія «цифрового електронного підпису». Функція зв’язку для методу Діффі-Хелмана застосування для симметричного застосування.
- •153 Які основні види інформації визначає «Закон України про інформацію»
- •154 Які види інформації з обмеженим доступом визначає «Закон України про інформацію»?
- •Iнформацiя з обмеженим доступом
- •155 Які підстави виникнення права власності на інформацію визначає «Закон України про інформацію»?
- •156 Яких субєктів відносин, пов’язаних з обробкою інформації ас визначає «Закон України про захист інформації»?
- •157 Які правові засади права власності на інформацію під час її обрбки визначає «Закон України про захист інформації»
- •158 Яка державна підтримка науково-інформаційної діяльності реалізується згідно «Закону України про науково-технічну інформацію»
- •159 Як законодавчо в Україні передбачено розвиток товарно-грошових відносин в інформаційній діяльності.
- •Iнформацiя як товар
- •160 Які головні напрямки державної інформаційної політики в Україні.
- •161.(Освальд) Призначення засвідчувального центру та центрального засвідчувального органу згідно Закону України „Про електронний цифровий підпис”.
- •162.(Освальд) Призначення центру сертифікації ключів та акредитованого центру сертифікації ключів згідно Закону України „Про електронний цифровий підпис”.
- •163.(Освальд) Призначення електронного цифрового підпису та його правовий статус згідно "Закону України про електронний цифровий підпис".
- •164.(Освальд) Суб’єкти правових відносин у сфері послуг електронного цифрового підпису згідно "Закону України про електронний цифровий підпис".
- •166.(Освальд) Які права та обовязки субєктів електронного документообігу згідно "Закону України про електронні документи та електронний документообіг".
- •167.(Освальд) Дайте визначення понять "електронний документ" та "електронний підпис" згідно "Закону України про електронні документи та електронний документообіг".
144. Безпека і захист інформації в Інтернеті.
Електронний документообіг стає сьогодні необхідним атрибутом господарської діяльності а також особистих потреб людини у спілкуванні. Однак, при використанні електронних документів особливо ретельно треба дбати про інформаційну безпеку – звичайний електронний документ не захищений від модифікації або несанкціонованого ознайомлення зі змістом. Саме переваги електронного документообігу (швидкість передачі великих обсягів даних, можливості швидкого внесення змін до інформації, можливість миттєвого відображення змін і т.і.), є потенційними загрозами із точки зору інформаційної безпеки, для запобігання яким використовуються сучасні технології захисту – електронний цифровий підпис та шифрування даних.
В той же час, беззаперечною перевагою саме захищеного електронного документообігу є можливість забезпечити захист інформації від спотворення, несанкціонованого ознайомлення а також забезпечити неспростовність (унеможливлення для будь-якої сторони відмовитися від факту підпису електронного документу).
145. Застосування комп’ютерних криптографічних технологій в економіці. Функції «електронного конверта» та «цифрового електронного підпису».
Застосування комп’ютерних криптографічних технологій в економіці: використовують для захисту інформації будь-які фізичні або юридичні особи(банки, підприємства...). Застосування комп’ютерних криптографічних технологій проявляється у функціях електронного цифрового підпису і функції конверту.
Функції цифрового підпису:
Метою застосування систем цифрового підпису є автентифікація інформації - захист учасників інформаційного обміну від нав’язування хибної інформації, встановлення факту модифікації інформації, яка передається або зберігається, й отримання гарантії її справжності, а також вирішення питання про авторство повідомлень. Система цифрового підпису припускає, що кожен користувач мережі має свій таємний ключ, який використовується для формування підпису, а також відповідний цьому таємному ключу відкритий ключ, відомий решті користувачів мережі й призначений для перевірки підпису. Цифровий підпис обчислюється на основі таємного ключа відправника інформації й власне інформаційних бітів документу (файлу). Один з користувачів може бути обраним в якості «нотаріуса» й завіряти за допомогою свого таємного ключа будь-які документи. Решта користувачів можуть провести верифікацію його підпису, тобто пересвідчитися у справжності отриманого документу. Спосіб обчислення цифрового підпису такий, що знання відкритого ключа не може призвести до підробки підпису. Перевірити підпис може будь-який користувач, що має відкритий ключ, в тому числі незалежний арбітр, якого уповноважено вирішувати можливі суперечки про авторство повідомлення (документу).
Що дасть впровадження електронного цифрового підпису ?
Це можливість подання різноманітної бухгалтерської, статистичної та іншої звітності до органів влади не на папері, а в електронному вигляді. Відтепер сотні тисяч людей, отримавши електронний цифровий підпис, вже не будуть марнувати час у чергах до податкового чи митного інспектора, працівника органів статистики, реєстрації та інших державних інстанцій.
Це можливість організувати он-лайн закупівлі через систему електронних торгів, що сприяє забезпеченню прозорості діяльності державних суб’єктів господарювання.
Це можливість юридично значимого електронного документообігу між органами державної влади, підприємствами, організаціями.
Для громадян - це можливість на відстані отримати різноманітні офіційно засвідчені документи через мережу Інтернет, що дозволяє уникнути зайвої бюрократії.
Цей перелік можна подовжувати, але наразі навіть важко уявити обсяги застосування електронного цифрового підпису у життєдіяльності держави, приватного сектору, пересічних громадян.
Для юридичних осіб передбачено використання додаткового цифрового підпису – аналога відбитку печатки. Для забезпечення такого рівня захисту використовуються посилені сертифікати ключів, що надаються акредитованими центрами сертифікації ключів.
Позначення:
D - документ
h - хеш-функція
Kш - ключ шифрування
Kд - ключ дешифрування
S - підпис
n - ім’я (реквізити)
t - термін дії підпису
e - конверт
C - сертифікат
Функція конверту. В центрі сертифікації ми придбали 2 ключі: шифрування(відкритий) і дешифрування(таємний). Та особа, що хоче написати листа знаходить наш відкритий ключ шифрування і ми отримуємо конверт:
e = Kш(D)
Ми відсилаємо наш документ в такому вигляді. Будь-хто може перехопити цей документ, але не може розшифрувати! Та особа, що отримала документ виконує наступну дію:
D = Kд(e)
Електронний цифровий підпис (ЕЦП) – це блок інформації, який додається до файлу даних автором (підписувачем) та захищає файл від несанкціонованої модифікації і вказує на підписувача (власника підпису).
Для функціонування ЕЦП використовуються 2 ключі захисту (які зберігаються в різних файлах):
Таємний ключ, який зберігається у підписувача (наприклад, на дискеті, пристрої Touch Memory, Smart-карті і т.і.)
Відкритий ключ, який, як правило, публікується в загальнодоступному або спеціалізованому довіднику.
Для накладання ЕЦП використовується таємний (особистий) ключ, а для його для перевірки – відкритий (загальновідомий) ключ.
Алгоритм роботи системи побудовано таким чином, що маючи доступ до відкритого ключа неможливо відтворити таємний ключ або поставити цифровий підпис – його можна тільки перевірити.
Доцільно зазначити, що таємний (особистий) ключ підписувача є повною особистою власністю підписувача і не надається будь-яким іншім особам (навіть центру сертифікації ключів). Будь-хто може перевірити цифровий підпис, використовуючи тільки відкритий ключ.
Накладання електронного цифрового підпису (підписування) - це операція, яка здійснюється відправником (підписувачем) документу із використанням його таємного ключа. При виконанні цієї операції на вхід відповідної програми подаються данні, які треба підписати, та таємний ключ підписувача. Програма створює із даних за допомогою таємного ключа унікальний блок даних фіксованого розміру (власне ЕЦП), який може бути справжнім тільки для цього таємного ключа та саме для цих вхідних даних. Тобто, ЕЦП – це своєрідний "цифровий відбиток таємного ключа і документа".
В подальшому ЕЦП, як правило, додається до вхідного документа (або розміщується в окремому полі документу) і така комбінація даних (документ + ЕЦП) утворює захищений електронний документ.
Перевірка електронного цифрового підпису – це операція, яка виконується отримувачем захищеного електронного документу з використанням відкритого ключа підписувача (відправника). Для виконання цієї операції необхідно отримати відкритий ключ відправника (наприклад, із довідника) та захищеного документа (тобто даних документа та даних ЕЦП). Відповідний програмний модуль перевіряє, чи дійсно цифровий підпис відповідає документу та відкритому ключу. Якщо в документ або у відкритий ключ внесено будь-які зміни, перевірка закінчиться із негативним результатом.
Для повноцінного функціонування систем ЕЦП необхідно забезпечити доступ отримувача до достовірної копії відкритого ключа відправника (підписувача) та можливість перевірити, що ця копія відкритого ключа належить саме цьому підписувачу. Для виконання цього створюються спеціальні захищені довідники ключів, які ведуться спеціальними установами – центрами сертифікації ключів.