- •1.Объективная необходимость развития информатизации.
- •4.Экономическая информация и её свойства.
- •2.Основные положения Указа президента рф «Об основе государственной политики в сфере информатизации».
- •14.Цели и задачи кодирования.
- •3.Средства описания информации. Документы, показатели, реквизиты.
- •15.Порядковая и серийная система кодирования: преимущества и недостатки.
- •8.Арм: задачи и цели её создания.
- •9.Основные компоненты арм.
- •5.Информационные технологии и их развитие.
- •87. Назначение пункта меню Установка в ппп Инфо-бухгалтер.
- •10.Назначение и виды арм.
- •19.Понятие базы данных и банка данных.
- •6.Классификация информационных технологий.
- •7.Аспекты изучения элементов автоматизированной обработки информации.
- •14.Цели и задачи кодирования.
- •11.Этапы развития арм
- •12.Определение арм и его преимущества.
- •16.Разрядная и комбинирования система кодирования: преимущества и недостатки.
- •18.Требования, предъявляемые к кодам при выборе системы кодирования.
- •13 Классификация систем кодирования.
- •21.Требования, предъявляемые к базам данных.
- •17.Основные понятия в кодировании.
- •20.Понятие базы данных и его основные достоинства.
- •24.Администрирование в банках данных.
- •22.Основные компоненты банка данных
- •27.Классификация средств защиты информации.
- •25.Основные цели защиты информации
- •23.Этапы проектирования базы данных.
- •33.Этапы развития управленческих систем.
- •29. Основные аспекты изучения информации.
- •26.Каналы утечки информации и меры по их предупреждению.
- •36. Основы терминальной технологии.
- •30.Правовое обеспечение защиты конфиденциальной информации.
- •35. Основы технологии «клиент-сервер».
- •38.Основные этапы создания корпоративных сетей.
- •37.Классификация сетей.
- •39.Цели и задачи создания сетей.
- •40.Классификация оборудования передачи данных.
- •45. Основные этапы создания абс.
- •41.Цели и задачи функционирования международного координационного центра (icann).
- •42. Основные принципы банковских технологий.
- •43. Инфраструктура
- •44. Уровни руководства абс
- •54.Расчет прямой экономии автоматизации.
- •50.Доменная система в сети.
- •46 Архитектура построения абс.
- •47. Программное обеспечение в банковских системах.
- •53.Расчет косвенной экономии автоматизации.
- •56. Каналы утечки информации.
- •66.Роль и место информационных технологий в экономических информационных системах.
- •99Цели функционирования аис налог.
- •63. Основные фазы обработки информации, заложенные в машинные программы.
- •52. Tcp/ip протокол передачи данных.
- •55.Экономическая эффективность автоматизации.
- •67. Классификация вирусов по деструктивным возможностям.
- •60. Основные функции бухгалтерских систем.
- •58. Функциональные кнопки в программе «Касатка»
- •64. Классификация компьютерных вирусов.
- •61. Основные группы мер защиты информации.
- •73. Общее и различия между понятиями ip-адреса, ip-пакета, ip-протокола.
- •79. Пакеты «Мини-бухгалтерия».
- •68. Виды несанкционированного доступа к информации.
- •65.Информационные технологии в управлении.
- •69.Информационные технологии и их развитие.
- •71.Преимущества и недостатки основных систем кодирования.
- •74. Основные цели защиты информации.
- •75.Классификация средств защиты информации.
- •72. Основные характеристики кодов на примере ip-адреса.
- •81. Ппп «Комплексная система бухгалтерского учета».
- •78. Основные этапы создания корпоративных сетей.
- •80. Ппп «Интегрированная бухгалтерская система».
- •96. Основные функции, реализуемые аис бухучета.
- •83. Общая характеристика системы Инфо-Бухгалтер.
- •85. Назначение пункта меню Операция и Справка в ппп Инфо-бухгалтер.
- •82. Корпоративные системы бухгалтерского учета.
- •86. Назначение пункта меню Правка и Документы в ппп Инфо-бухгалтер.
- •84. Главное меню Инфо-бухгалтера.
- •89. Начальная настройка программы Инфо-бухгалтера.
- •88. Назначение пункта меню Файлы и Окна в ппп Инфо-бухгалтер.
- •95. Классификация программ для бухгалтерского учета.
- •Задачи, решаемые аудитором при работе в кис
- •97 Основные направления учета в ппп ФинЭко
- •100. Состав функциональных подсистем для третьего уровня гни
- •59. Режим работы аит.
64. Классификация компьютерных вирусов.
1) по среде обитания 1) файловые вирусы к-ые разл. способами внедрения в выполняемые файлы или создают файлы двойники, а также вирусы, к-ые используют особенности организации файловой системы 2) загрузочные вирусы – к-ые записывают себя в загрузочный сектор диска или в сектор содержащий системный загрузчик винчестера 3) макровирусы – группа вирусов, которые заражают электронные таблицы, документы. 4) сетевые используют для своего распространения протоколы и команды комп сетей
2) по операционной системе Операционные системы DOS Windows в связи с этим рекомендуется устанавливать операционную систему, которые не получили такого широкого распространения
3) по особенностям алгоритма работы 1) Резидентность – резидентный вирус при инициировании компьютера оставляет в оперативной памяти свою резидентную часть, которая перехватывает обращение операционной системы к объектам заранее зараженным и внедряется в новые.
Нерезидентные вирусы не заражают память компьютера и сохраняет активность лишь ограниченное время. 2) вирусы использующие STELS алгоритмы позволяют вирусам полностью или же частично скрыть себя в системе. 3) вирусы к-ые используют самошифрование самая распр в мире группа - постоянно перезаписывает себя, изменяя отдельные части себя.
4) вирусы которые используют нестандартные приемы сложные для лечения
4) по деструктивным возможностям1)без вредное никак не влияют на работу компьютера, единст они захватывают своб память в рез-те своего распр-ия.2) не опасная – влияние которых ограничив. умен. своб памяти на диске, а также графическими звуковыми эффектами3) опасное – к-ые могут привести к серьезным сбоям в работе компьютера
61. Основные группы мер защиты информации.
1)организационные меры защиты – это меры общего характера которые затрудняют доступ к инф-ии постарающим лицом в независимости от способов ее обработки и каналов утечки. Организационные меры предполагают ограничение доступа в помещениях где обрабатываются секретная или конфидициальная инф-ия, одного или нескольких персональных компьютеров для обработки периферийного оборудования должно исключить несанкционирование доступа. Обработка секретной инф-ии или же конфидициальной инф-ии возлагает на должностные лица с вмененной административной и уголовной ответ-тью при этом должно быть строго регламентирована порядок работы на данном ПК; хранение магнитных носителей в специальных помещениях или же тщательно закрытых сейфа; уничтожение оттисков хранящих материалов которая содер секретная или конфидициальная инф-ия
2) организационно- технические меры защиты инф-ии – это общего характера защиты, но учитывающие специфику каналов утечки и методов обработки. Суть организационно- тех мер защиты сводится к следующему: организация электропитания и периферийного оборудования от отдельного источника или от общей электросети, но через статализатор напряжений или подключить к мотору генератору или по 2-ому источнику питания. Ограничение доступа внутрь корпуса внутрь средств путем установки отпечатанных мех-их запирающих приспособлений, полное копирование с последующим уничтожением инф-ии расположенном на венгестере, размещение дисплея системного блока, клавиатуры, принтера на расстоянии не менее 2,5 -3 м. от устройств освещения конфидицирование, связи систем отопления, вентиляции, телерадио аппаратуры, а также других персональных компьютеров не испол-ых для обработки конфидициальной инф-ии, применение для визуализации инф-ии жидко кресталических и плазменных экранов которые излучают меньше всего электромагнитных волн, для получения бумаж испол-ие лазерных принтеров которые не порождают акустические колеб , временное отключение ПК при обработки конф-ии.
3)технические меры защиты информации: Потери информации из-за сбоев оборудования: перебои электропитания; сбои дисковых систем; сбои работы серверов, рабочих станций, сетевых карт и т.д. Потери информации из-за некорректной работы программ: потеря или изменение данных при ошибках ПО; потери при заражении системы компьютерными вирусами; Потери, связанные с несанкционированным доступом: несанкционированное копирование, уничтожение или подделка информации; ознакомление с конфиденциальной информацией.
Ошибки обслуживающего персонала и пользователей: случайное уничтожение или изменение данных; некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных. Сами технические меры защиты можно разделить на:
средства аппаратной защиты, включающие средства защиты кабельной системы, систем электропитания, и т.д. программные средства защиты, в том числе: криптография, антивирусные программы, системы разграничения полномочий, средства контроля доступа и т.д. административные меры защиты, включающие подготовку и обучение персонала, организацию тестирования и приема в эксплуатацию программ, контроль доступа в помещения и т.д. Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа, защиты от вирусов и т.д.
