
- •1. Общее представление об информации. Формы представления информации и данных.
- •2. Общая характеристика процессов сбора, передачи, обработки и накопления информации.
- •6. Информационные технологии. Экспертные системы. Электронный офис. Информационные технологии образования.
- •7. История развития компьютерной техники. Классификация компьютеров.
- •8. Состав персонального компьютера и назначение его основных функциональных элементов.
- •9. Центральный процессор, системные шины, слоты расширения их разновидности и основные характеристики.
- •10. Запоминающие устройства: классификация, принцип работы, основные характеристики.
- •11. Устройства ввода-вывода данных, их разновидности и основные характеристики.
- •12. Классификация программного обеспечения. Виды программного обеспечения.
- •13. Классификация программного обеспечения по проблемной ориентации. Служебные программы.
- •14. Понятие системного программного обеспечения. Операционные системы, состав и основные характеристики.
- •15. Файловая структура операционной системы. Имена, атрибуты, свойства файлов. Операции с файлами. Полный путь к файлу.
- •16. Ос Windows. Свойства и основные характеристики.
- •17.Основные элементы и объекты Windows. Принципы управления Windows и его элементами.
- •18. Технологические принципы работы с приложениями Windows, технология ole, шаблоны.
- •19. Назначение и функции ms Word. Технологии обработки текстовой информации. Форматирование и редактирование.
- •20.Состав и функции электронных таблиц Excel. Технологии обработки табличной информации.
- •21. Математические и логические функции электронных таблиц Excel. Построение формул.
- •22. Моделирование как метод познания. Классификация и формы представления моделей.
- •23. Этапы моделирования. Формализация. Построение информационной модели объекта.
- •24.Понятие алгоритма и его свойства. Формы представления алгоритмов.
- •25. Классификация и использование языков программирования.
- •26. Алгоритмы разветвляющейся структуры. Построение в виде блок-схемы и на языке.
- •27. Алгоритмы циклической структуры. Построение в виде блок-схемы и на языке программирования.
- •29.Этапы решения задач с помощью компьютера.
- •30. Локальные сети и глобальные сети: основные компоненты, их назначение и функции.
- •31. Локальные сети и глобальные сети: принципы построения, архитектура и топология сетей.
- •32. Принципы построения сетей. Протоколы и стандарты передачи данных.
- •33. Структура и элементы сети Internet. Адресация в сети Internet. Поиск в сети Internet. Поисковые машины.
- •34. Сетевой сервис и сетевые стандарты. Средства использования сетевых сервисов. Прикладные возможности сети Internet
- •35.Защита информации в локальной и глобальной компьютерных сетях. Электронная подпись.
- •36.Угрозы безопасности информации ии их классификация. Методы защиты информации.
- •37. Вирусы: классификация, пути распространения и обнаружения.
- •38. Экономическую организованные и правовые вопросы создания программного и информационного обеспечения понятие интеллектуальной особенности.
36.Угрозы безопасности информации ии их классификация. Методы защиты информации.
Угроза информационной безопасности — совокупность условий и факторов, создающих опасность нарушения информационной безопасности. Угрозы информационной безопасности можно классифицировать по различным признакам.По аспекту информационной безопасности, на который направлены угрозы, выделяют: • Угрозы конфиденциальности. Они заключаются в неправомерном доступе к конфиденциальной информации. • Угрозы целостности. Эти угрозы означают любое преднамеренное преобразование данных, содержащихся в информационной системе. • Угрозы доступности. Их осуществление приводит к полной или временной невозможности получения доступа к ресурсам информационной системы. По степени преднамеренности действий угрозы делят на: • Случайные. Эти угрозы не связаны с умышленными действиями правонарушителей; осуществляются они в случайные моменты времени. Источниками этих угроз могут служить стихийные бедствия и аварии, ошибки при разработке информационной системы, сбои и отказы систем, ошибки пользователей и обслуживающего персонала. Согласно статистическим данным, эти угрозы наносят до 80 % от всего ущерба, наносимого различными видами угроз. Однако следует отметить, что этот тип угроз довольно хорошо изучен, и имеется весомый опыт борьбы с ними. Снизить потери от реализации угроз данного класса помогут такие меры, как: использование современных технологий для разработки технических и программных средств, эффективная эксплуатация информационных систем, создание резервных копий информации. • Преднамеренные. Они, как правило, связаны с действиями какого-либо человека, недовольного своим материальным положением или желающего самоутвердиться путём реализации такой угрозы. Эти угрозы можно разделить на пять групп: шпионаж и диверсии, несанкционированный доступ к информации, электромагнитные излучения и наводки, модификация структуры информационных систем, вредительские программы. В отличие от случайных, преднамеренные угрозы являются менее изученными за счет их высокой динамичности и постоянного пополнения новыми угрозами, что затрудняет борьбу с ними. По расположению источника угроз:•Внутренние. Источники этих угроз располагаются внутри системы.•Внешние. Источники данных угроз находятся вне системы. По степени зависимости от активности информационной системы: •Угрозы, реализация которых не зависит от активности информационной системы. •Угрозы, осуществление которых возможно только при автоматизированной обработке данных. По размерам наносимого ущерба: • Общие. Эти угрозы наносят ущерб объекту безопасности в целом, причиняя значительное отрицательное влияние на условия его деятельности. • Локальные.. Угрозы этого типа воздействуют на условия существования отдельных частей объекта безопасности. • Частные. Они причиняют вред отдельным свойствам элементов объекта или отдельным направлениям его деятельности. По степени воздействия на информационную систему: • Пассивные. При реализации данных угроз структура и содержание системы не изменяются. • Активные. При их осуществлении структура и содержание системы подвергается изменениям.