- •1. История развития вычислительной техники.
- •2. Современное состояние и перспективы развития вычислительной техники.
- •3. Анатомия компьютера.
- •4.Классификация и виды информационных технологий.
- •5. Операционные системы: назначение, классификация.
- •6. Работа в современных операционных системах.
- •7. Элементы графического интерфейса Windows.
- •8. Сервисная программа Total Commander. Интерфейс.
- •Преимущества для пользователей
- •Основные рабочие операции
- •9. Языки и технологии программирования.
- •10. История развития языков программирования.
- •Сравнительная характеристика, назначение и возможности современных языков.
- •12. Технологии программирования.
- •13. Процедурное, объектно-ориентированное и логическое программирование.
- •14. Программное обеспечение.
- •15. Текстовый редактор ms Word.
- •16. Мs Word: правила и порядок форматирования абзацев, основные характеристики шрифтов.
- •17. Мs Word: списки перечислений (маркированные, нумерованные, многоуровневые).
- •18. Мs Word: создание таблицы, её структура и изменение, работа с ячейками таблицы.
- •19. Мs Word: рисование (автофигуры, объект Word Art)
- •20. Издательская система – PageMaker: возможности и назначение.
- •21. Основные понятия компьютерной графики.
- •22. Графические редакторы.
- •23. Способы хранения и обработки графической информации.
- •24. Редактор corel draw и его возможности.
- •25. Coreldraw. Инструменты панели графики.
- •26. Coreldraw. Заливка цветом и текстурой, градиентная заливка.
- •27. Coreldraw. Интерактивные эффекты: тень, прозрачность, деформация, отгибание, ореол.
- •28. Работа с графическим изображением в coreldraw.
- •29. Редактор adobephotoshop.
- •30. Adobephotoshop. Палитра инструментов: инструменты выделения и перемещения.
- •31. Adobephotoshop. Слои: типы слоев, операции над слоями, скрытие и показ слоя.
- •32. Электронные таблицы ms Excel.
- •33. Мs Excel.Относительная и абсолютная адресация ячеек.
- •34. Мs Excel. Функции: назначение и использование.
- •35. Мs Excel.Создание диаграмм и графиков.
- •36. Сервисные инструментальные средства: файловые менеджеры, архиваторы, электронные словари.
- •37. Системы математических вычислений Mathematica
- •38. Система подготовки презентаций.
- •39. Работа в ms PowerPoint.
- •40. Компьютерные сети.
- •41. Семиуровневая модель структуры протоколов связи.
- •42. Организационная структура Internet.
- •Протоколы Internet (tcp и udp). Основные сервисы Internet
- •Скриптовые языках программирования (Java, html и др).
- •Инструментальные средства создания web-серверов и web-сайтов.
- •Основы web-дизайна.
- •Системы управления базами данных.
- •Структура данных, модели данных, создание базы данных и таблиц.
- •Базы данных Access, sql Server и др.
- •Знакомство с основами языка sql и построением sql-запросов.
- •Методы и средства защиты информации.
- •Кодирование и декодирование информации.
- •Защита от несанкционированного доступа к данным.
- •Классы безопасности компьютерных систем. Электронная подпись
- •55 Организационно-правовые аспекты защиты информации и авторское право
- •Математические модели решения задач в различных предметных областях.
- •57 Модели, приводящие к необходимости численного дифференцирования и интегрирования функций
- •58 Основные методы и характеристики погрешности
- •59 Модели, описываемые обыкновенными дифференциальными уравнениями, методы решения
- •60 Оптимизация как заключительный этап вычислительного эксперимента.
- •61 Модели и постановки задач оптимизации в различных предметных областях
- •62 Методы минимизации функции одной пременной
- •63 Классификация методов минимизации функций многих переменных
- •64 Методы условной оптимизации
- •1 Линейное программирование (лп)
- •3 Прямые методы условной оптимизации
- •4 Методы штрафных функций
- •65 Понятие о методах решения вариационных задач
- •66 Сведение вариационной задачи к задаче минимизации функции многих перменных
- •67 Понятие об экспертных системах
- •68 Обзор и характеристики стандартных пакетов программ
Классы безопасности компьютерных систем. Электронная подпись
Класс D. Минимальный уровень безопасности. В этот класс попадают системы, которые были заявлены на сертификацию, но ее не прошли. Пока в данном классе не зарегистрировано ни одной ОС.
Класс С1. Избирательная защита доступа. Предусматривает наличие достоверной вычислительной базы (TCB), выполнение требований к избирательной безопасности. Обеспечивается отделение пользователей от данных (меры по предотвращению считывания или разрушения данных, возможность защиты приватных данных). В настоящее время по этому классу сертификация не предусмотрена. Класс C2. Управляемая защита доступа. Системы данного класса способны осуществлять более четко выделенный контроль в плане избирательной защиты доступа. Действия пользователя связываются с процедурами идентификации/аутентификации. Наделение и лишение пользователей привилегий доступа. Кроме этого, ведется аудит событий, критичных с точки зрения безопасности, выполняется изоляция ресурсов. По данному классу сертифицированы: AIX 4.3.1, OS/400 V4R4M0 with Feature Code 1920, AOS/VS II, Release 3.10, OpenVMS VAX and Alpha Version 6.1, CA-ACF2 MVS Release 6.1, NT Workstation и NT Server, Ver. 4.0, Guardian-90 w/Safeguard S00.01. Класс B1. Маркированное обеспечение безопасности. В дополнение к требованиям класса C2 необходимо неформальное описание модели политики безопасности, маркировки данных, а также принудительного управления доступом к поименованным субъектам и объектам. По этому классу сертифицированы: CA-ACF2 MVS Release 6.1 в комплекте с CA-ACF2 MAC, UTS/MLS, Version 2.1.5+ (Amdahl), SEVMS VAX and Alpha Version 6.1, ULTRIX MLS+ Version 2.1 на платформе VAX Station 3100, CX/SX 6.2.1 (Harris Computer Systems), HP-UX BLS release 9.0.9+, Trusted IRIX/B release 4.0.5EPL, OS 1100/2200 Release SB4R7 (Unisys). Класс B2. Структурированная защита. В этом классе систем TCB должна опираться на четко определенную и документированную формальную модель политики безопасности. Действие избирательного и принудительного управления доступом распространяется на все субъекты и объекты в системе. Выявляются тайные каналы (covert channel). TCB должна четко декомпозироваться на элементы, критичные и некритичные с точки зрения безопасности. Усиливаются механизмы аутентификации. Обеспечивается управление механизмами достоверности в виде поддержки функций системного администратора и оператора. Подразумевается наличие механизмов строгого управления конфигурацией. Система относительно устойчива к вторжению. По данному классу сертифицирована Trusted Xenix 4.0 (Trusted Information Systems). Класс B3. Домены безопасности. TCB должна удовлетворять требованиям эталонного механизма мониторинга, который контролирует абсолютно весь доступ субъектов к объектам и при этом быть достаточно компактным, чтобы его можно было проанализировать и оттестировать. Требуется наличие администратора по безопасности. Механизмы аудита расширяются до возможностей оповещения о событиях, критичных по отношению к безопасности. Требуются процедуры восстановления системы. Система крайне устойчива к вторжению. По данному классу сертифицирована XTS-300 STOP 5.2.E (Wang Government Services). Класс A1. Верифицированное проектирование. Данный класс систем функционально эквивалентен классу B3 в том смысле, что не требуется добавления дополнительных архитектурных особенностей или предъявления иных требований к политике безопасности. Существенное отличие состоит в том, что для гарантии корректной реализации TCB требуется наличие формальной спецификации проектирования и соответствующих методов верификации. В данном классе не зарегистрировано ни одной ОС.
Электро́нная цифровая по́дпись (ЭЦП) — информация в электронной форме, присоединенная к другой информации в электронной форме (электронный документ) или иным образом связанная с такой информацией. Используется для определения лица, подписавшего информацию (электронный документ). По своему существу электронная подпись представляет собой реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭП и проверить принадлежность подписи владельцу сертификата ключа ЭП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭП. Электронная подпись предназначена для идентификации лица, подписавшего электронный документ, и является полноценной заменой (аналогом) собственноручной подписи в случаях, предусмотренных законом.
Использование электронной подписи позволяет осуществить: Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему. Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев. Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он не может отказаться от своей подписи под документом. Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.
