
- •1. Основні напрямки застосування інформаційних технологій в управлінні туристичним бізнесом.
- •2. Створення системи управління туристичної фірми на базі арм
- •3. Локальні обчислювальні мережі фірми.
- •4. Задачі, що вирішуються на арм.
- •7. Інформаційне забезпечення арм.
- •9. Поняття та призначення експертних систем.
- •10. Використання комерційних експертних систем у бізнесі.
- •12. Локальні комп'ютерні мережі, поняття робочих груп.
- •13. Поняття функції та механізми інформаційної безпеки
- •14. Пакети програм автоматизації роботи офісу
- •15. Комп'ютерна злочинність.
- •16. Системи захисту інформації.
- •17. Оцінка достовірності інформації
- •18. Управління ефективністю іс.
- •19. Інформаційний центр у готельному комплексі
- •20. Основні поняття по кодуванню даних.
- •21. Проблемно-орієнтовані пакети прикладних програм в туризмі
- •22. Нейромережеві технології у фінансово-економічній діяльності
- •23. Загальне поняття про систему штучного інтелекту
- •24. Географічні інформаційні системи.
- •25. Страхування туристів через мережу інтернет
14. Пакети програм автоматизації роботи офісу
До офісних пакетів належать Microsoft Office, а так само офісні пакети від Sun Microsystems - Star Office, офісний пакет від канадської фірми Corel Corp. - WordPerfect Office, пакет офісних програм OpenOffice.org (розповсюджується на безоплатній основі), створений в рамках проекту Open Source Projects та інші.
Офісні пакети – інтегровані набори документів. Існують повні офісні пакети і офісні додатки. Офісною програмою називається програма, результатом діяльності, якої є документ (текстовий, графічний, ET, БД, тощо).
Прикладні системи можуть мати загальний характер. Існує пакет програм, наприклад, Office-2003, призначений для автоматизації робіт у установах будь-якого типу.
15. Комп'ютерна злочинність.
Комп'ютерна злочинність – це сукупність комп'ютерних злочинів, де комп'ютерна інформація є предметом злочинних посягань, а також злочинів, які здійснюються за допомогою суспільно небезпечних діянь, предметом яких є комп'ютерна інформація. Ці діяння посягають на безпеку сфери комп'ютерної інфор-маціі1, є одним з найбільш небезпечних і шкідливих явищ сучасного світу.
Перерахуємо основні види злочинів, що з втручанням в роботу комп'ютерів: 1. Несанкціонований доступом до інформації, що зберігається у комп'ютері. Несанкціонований доступ здійснюється, зазвичай, з допомогою чужого імені, зміною фізичних адрес технічних пристроїв, використанням інформації що залишилася після цього рішення завдань, модифікацією програмного і інформаційного забезпечення, розкраданням носія інформації, установкою апаратури записи, подключаемой до каналів передачі. 2. Введення в програмне забезпечення “логічних бомб”, які спрацьовують за виконання певних умов і лише частково чи цілком виводять з експлуатації комп'ютерну систему.
16. Системи захисту інформації.
Комплексна система захисту інформації (КСЗІ) — взаємопов'язана сукупність організаційних та інженерно-технічних заходів, засобів і методів захисту інформації
Одним з напрямків захисту інформації в комп'ютерних системах є технічний захист інформації
В свою чергу, питання ТЗІ розбиваються на два великих класи задач: захист інформації від несанкціонованого доступу (НСД); захист інформації від витоку технічними каналами.
Для забезпечення ТЗІ створюється комплекс технічного захисту інформації, що є складовою КСЗІ.
Під НСД звичайно розуміється доступ до інформації, що порушує встановлену в інформаційній системі політику розмежування доступу. Під технічними каналами розглядаються канали побічних електромагнітних випромінювань і наводок (ПЕМВН), акустичні канали, оптичні канали та інші.
Захист від НСД може здійснюватися в різних складових інформаційної системи: прикладне та системне ПЗ. апаратна частина серверів та робочих станцій. комунікаційне обладнання та канали зв'язку. периметр інформаційної системи.
17. Оцінка достовірності інформації
Пiд достовiрнiстю iнформацiї розумiють деяку функцiю ймовiрностi помилки, тобто подiї, яка полягає в тому, що реальна iнформацiя в системi про деякий параметр не спiвпадає в межах заданої точностi з iстинним значенням.
Необхiдна достовiрнiсть досягається використанням рiзних методiв, реалiзацiя яких вимагає вводу в системи обробки даних iнформацiйної, часової або структурної надлишковостi. Достовiрнiсть при обробцi даних досягається шляхом контролю i виявлення помилок у вхiдних i вихiдних даних, їх локалiзацiї та виправлення. Умова пiдвищення достовiрностi — зниження частки помилок до допустимого рiвня. В конкретних АIС потрiбна достовiрнiсть повинна встановлюватись з врахуванням небажаних наслiдкiв, до яких може привести помилка, i тих затрат, якi необхiднi для її попередження.
Важливим етапом вибору i розробки методiв i механiзмiв забезпечення достовiрностi iнформацiї є аналiз процесiв її обробки. В ходi аналiзу вивчають структуру обробки даних, будують моделi виникнення помилок i їх взаємодiї, розраховують ймовiрностi виникнення, виявлення та виправлення помилок для рiзних варiантiв структур обробки даних i використання механiзмiв забезпечення потрiбного рiвня достовiрностi.