
- •1.Інформатика як наука. Складові частини інформатики.
- •2.Інформація. Її види та властивості
- •3.Одиниці вимірювання інформації
- •4.Інформаційні процеси та інформаційні технології
- •5.Подання і кодування інформації в пк
- •6.Покоління еом
- •7.Економічна інформація. Її види та властивості
- •8.Одиниці вимірювання економічної інформації
- •9. Кількісні та якісні одиниці економічної інформації
- •10.Кодування економічної інформації
- •11.Класифікація пк
- •13.Структура апаратного забезпечення пк
- •20.Види принтерів та їх основні характеристики
- •21.Маніпулятори
- •22.Види сканерів та їх характеристики
- •23.Структура пам'ять пк . Носії даних в пк
- •24.Поняття програми та програмного забезпечення
- •25.Структура програмного забезпечення пк
- •26.Призначення програмного забезпечення пк
- •27.Класифікація операційних систем
- •28.Службові програми віндовс
- •29.Поняття комп’ютерної мережі, протоколу
- •30.Еталонна модель оsi
- •В моделі osi засоби взаємодії поділяються на сім рівнів:
- •39.Загальна характеристика мережі інтернет. Історія виникнення
- •41. Сервіси мережі інтернет
- •42. Адресація в мережі інтернет
- •43. Поняття домена, dns,
- •44. Пошук інформації в мережі інтернет
- •45.Поняття веб-сторінки та веб-сайту
- •46.Способи створення веб-сторінок
- •47. Перегляд веб-сторінок
- •Перегляд на одній вкладці
- •Комбінації клавіш для посилань і адрес
- •1. Структура html документа
- •50. Основні види небезпеки та захисту інформації в комп’ютерних мережах
- •51. Технічні засоби безпеки інформації
- •52. Комп’ютерні віруси
- •53. Класифікація компютерних вірусів
- •54. Антивірусне програмне забезпечення
- •55. Комп’ютерні злочини і зловживання
- •57. Складові елементи документа ворд
- •58. Структурні одиниці тексту документу ворд: символ,абзац, розділ
- •59. Зони розташування тексту в ворд
- •60. Використання макросів у програмах мс офіс
- •61. Поняття Бази даних та її структура
- •62. Класифікація баз даних
- •63. Системи керування бд
- •64. Етапи проектування бази даних у аксес
- •65. Об’єкти бд та їх призначення
- •66. Режими роботи з об’єктами бд
- •67. Типи та властивості полів. Маски введення даних, списки підстановки
- •70. Типи запитів аксес. Способи створення запитів.
1. Структура html документа
Символи, взяті в кутові дужки <> є HTML командами, по яким «броузер» розпізнає, як потрібно перетворити частини тексту, укладені між цими командами.
Документ загалом повинен бути відмічений як документ в форматі HTML. Для цього він повинен починатися командою <HTML> і закінчуватися командою </HTML>.
Документ складається з 2 частин:
- Заголовка (Head),
- Власне документа (Body).
Для виділення заголовка потрібно ввести: <HEAD> Заголовок документа <HEAD>
Кожний WWW - документ має назву, яка вводиться в титульному рядку броузера.
Для введення титульного рядка в заголовок документа потрібно скористатися наступними командами: <HEAD> <TITLE> TITLE List </TITLE> </HEAD>
Потрібно зазначити, що титульний рядок повинен бути на англійській мові в латинському кодуванні оскільки вона відображається в спеціальних полях броузера.
Для запису основного тексту потрібно ввести: <BODY> Основний текст </BODY>
Таким чином, загальна схема документа в форматі HTML виглядає таким чином:
<HTML>
<HEAD> <TITLE> Титульний рядок документа </TITLE> </HEAD>
<BODY> Основний текст документа </BODY>
</HTML>
При написанні команд HTML не має значення, якими буквами - рядковими або прописними Ви пишете команди.
50. Основні види небезпеки та захисту інформації в комп’ютерних мережах
До основних загроз безпеки інформації відносяться:
- розкриття конфіденційної інформації:
- компрометація інформації;
- несанкціоноване використання ресурсів локальної обчислювальної мережі;
- помилкове використання її ресурсів;
- несанкціонований обмін інформацією;
- відмова від інформації;
- відмова в обслуговуванні.
В загальній системі забезпечення безпеки захист інформації відіграє значну роль. Виділяють наступні підходи в організації захисту інформації:
I. фізичні;
II. законодавчі;
III. управління доступом;
IV. криптографічне закриття.
Фізичні способи ґрунтуються на фізичних перешкодах для зловмисника, закриваючи шлях до захищеної інформації (строга система допуску на територію чи в приміщення з апаратурою або носіями інформації). Ці способи захищають тільки від зовнішніх зловмисників і не захищають інформацію від тих осіб, які володіють правом входу в приміщення. Нагромаджена статистика свідчить, що 75% порушень здійснюють співробітники цієї ж організації.
До законодавчих способів захисту відносяться законодавчі акти, які регламентують правила використання і обробки інформації обмеженого доступу і встановлюють міру відповідальності за порушення цих правил. Сюди ж можна віднести і внутрішньо організаційні методи роботи і правила поведінки.
Під управлінням доступом розуміють захист інформації шляхом регулювання доступу до всіх ресурсів системи (технічних, програмних, елементів баз даних). Регламентується порядок роботи користувачів і персоналу, право доступу до окремих файлів в базах даних і т.д.
51. Технічні засоби безпеки інформації
Сукупність методів і засобів захисту інформації включає програмні й апаратні засоби, захисні перетворення та організаційні заходи (рис. 8.1).
Апаратний, або схемний, захист полягає в тому, що в приладах ЕОМ та інших технічних засобах обробки інформації передбачається наявність спеціальних схем, що забезпечують захист і контроль інформації, наприклад, схеми контролю на чесність, які контролюють правильність передачі інформації між різними приладами ЕОМ, а також екрануючими приладами, що локалізують електромагнітні випромінювання.
Програмні методи захисту — це сукупність алгоритмів і програм, які забезпечують розмежування доступу та виключення несанкціонованого використання інформації.
Сутність методів захисних перетворень полягає в тому, що інформація, яка зберігається в системі та передається каналами зв'язку, подається в деякому коді, що виключає можливість її безпосереднього використання.
Організаційні заходи із захисту інформації містять сукупність дій з підбору та перевірки персоналу, який бере участь у підготовці й експлуатації програм та інформації, чітке регламентування процесу розробки та функціонування інформаційної системи.
Лише комплексне використання різних заходів (рис. 8.2) може забезпечити надійний захист інформації, тому що кожний метод або захід має слабкі та сильні сторони.