
- •1. Понятие компьютерной системы, масштабы компьютерных систем
- •2. Назначение компьютерных систем и профилирование по классам задач
- •3. Шинная архитектура микропроцессорных систем
- •4. Режимы работы микропроцессорной системы
- •5. Понятие прерывания и их обработка
- •6. Управление вводом-выводом
- •7. Драйверы устройств
- •8. Стационарные вычислительные системы
- •9. Мобильные и портативные вычислительные системы
- •10. Бездисковые станции и рекламные планшеты
- •11. Банкоматы, инфокиоски и фотокиоски
- •12. Использование гибридных телефонно-вычислительных устройств
- •13. Различные определения ос
- •14. Функций ос
- •15. Категории пользователей ос
- •16. Логические уровни общения «человек – эвм»
- •17. Мультипрограммный режим работы ос
- •18. Описание различных режимов работы ос
- •19. Однозадачные и многозадачные операционные системы
- •20. Однопользовательские и многопользовательские операционные системы
- •21. Основные характеристики и особенности работы ос ms-dos и управление памятью в ms-dos
- •22. Описание особенностей работы ос Windows
- •23. Ос семейства Unix и их особенности работы
- •24. Понятие интерфейса и его основные виды
- •25. Пакетный режим работы ос
- •26. Командный интерфейс и порядок его работы
- •27. Описание простого графического интерфейса
- •28. Описание wimp интерфейса
- •29. Описание silk интерфейса и необходимое оборудование для его реализации
- •30. Описание тактильного (touch) интерфейса и необходимое оборудование для его реализации
- •31. Описание мимического и семантического интерфейсов и необходимое оборудование для их реализации
- •32. Программные оболочки мобильных устройств различных производителей и их интерфейс доступа
- •33. Командный режим ос Linux
- •34. Виды мобильных устройств и типы их интерфейсов
- •35. Понятие процесса и операции над процессами
- •36. Алгоритмы планирования процессов
- •37. Вытесняющие и невытесняющие алгоритмы планирования
- •38. Методы решения проблемы синхронизации
- •39. Понятие нити и основные отличия от процесса
- •40. Контекст и дескриптор процесса
- •41. Классификация методов распределения памяти
- •42. Распределение памяти фиксированными разделами
- •43. Распределение памяти разделами переменной величины (динамически)
- •44. Распределение памяти перемещаемыми разделами
- •45. Страничное распределение памяти
- •46. Сегментное распределение памяти
- •47. Странично-сегментное распределение памяти
- •48. Борьба с фрагментацией памяти
- •49. Управление программными ресурсами
- •50. Концепция виртуальной машины
- •51. Концепция виртуального ресурса
- •52. Классификация систем управления образами виртуальных машин
- •53. Управление ресурсами оборудования в виртуальных образах ос
- •54. Способы и цели объединения компьютерных сетей и систем
- •55. Понятие информационного потока в компьютерной сети
- •56. Выбор эффективной версии межсетевого экрана для реализации информационной защиты
- •57. Организация взаимодействия сетей посредством услуг провайдера
- •58. Обмен данными мобильных устройств с пк
- •59. Способы обеспечения безопасности данных
- •60. Защита межсетевого трафика, назначение межсетевых экранов
- •61. Применение фильтров доступа к внешним сетевым ресурсам
- •62. Использование Proxy-серверов
- •63. Файловая система и примеры распространенных файловых си-стем
- •64. Имена файлов в различных файловых системах
- •65. Атрибуты файлов и права доступа к файлу
- •66. Файловые системы ос семейства Unix
- •67. Особенности работы файловой системы ntfs
- •68. Настройка файла autoexec.Bat и config.Sys в ос ms-dos
- •69. Автоматическое обслуживание настроек ос
- •70. Антивирусная профилактика средств мобильной связи
- •71. Понятие групповой политики в сетях Microsoft
- •72. Типы ос, поддерживающие удаленное управление по
59. Способы обеспечения безопасности данных
Информационная безопасность – состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.
Средства обеспечения информационной безопасности предприятий можно разделить на три большие группы: средства антивирусной защиты, брандмауэры и средства обнаружения атак. Если первые две категории средств применяются довольно широко, то последняя группа является относительно новой, хотя некоторые продукты, относящиеся к классу брандмауэров, содержат и средства обнаружения атак.
Для построения политики информационной безопасности рекомендуется отдельно рассматривать следующие направления защиты информационной системы:
1. защита объектов информационной системы;
2. защита процессов, процедур и программ обработки информации;
3. защита каналов связи (акустические, инфракрасные, проводные, радиоканалы и др.);
4. подавление побочных электромагнитных излучений;
5. управление системой защиты.
60. Защита межсетевого трафика, назначение межсетевых экранов
Трафик - поток или объем информации, проходящей через канал связи или приходящийся на компьютер. Может быть входящим и исходящим. Входящий трафик представляет собой объем информации, приходящий к компьютеру из интернета, локальных ресурсов, а исходящий - объем информации, исходящий от компьютера.
Межсетевой экран или сетевой экран - комплекс аппаратных или программных средств, контролирующий и фильтрующий проходящие через него сетевые пакеты в соответствии с заданными правилами. Основная задача сетевого экрана – защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как они должны не пропускать пакеты, не подходящие под критерии, определённые в конфигурации. Некоторые сетевые экраны также позволяют осуществлять трансляцию адресов - динамическую замену внутренних (сетевых) адресов или портов на внешние, используемые за пределами ЛВС.
Возможности межсетевого экрана:
– фильтрация доступа к заведомо незащищённым службам;
– препятствование получению закрытой информации из защищённой подсети, а так-же внедрению в защищённую подсеть ложных данных с помощью уязвимых служб;
– контроль доступа к узлам сети;
– может регистрировать все попытки доступа как извне, так и из внутренней сети, что позволяет вести учёт использования доступа в Интернет отдельными узлами сети;
– регламентирование порядка доступа к сети
– уведомление о подозрительной деятельности, попытках зондирования или атаки на узлы сети или сам экран.
Межсетевой экран:
– не защищает узлы сети от проникновения через «люки» или уязвимости ПО;
– не обеспечивает защиту от многих внутренних угроз, в первую очередь - утечки данных;
– не защищает от загрузки пользователями вредоносных программ, в том числе вирусов.