- •3.Системы счисления и их использование в эвм.
- •4.Арифметические действия над двоичными числами.
- •5.Правило перевода чисел из десятичной системы в любую другую систему счисления.
- •6.Правила перевода в десятичную систему счисления из любой другой.
- •7.Правило перевода из восьмеричной системы счисления в двоичную и наоборот.
- •8.Правило перевода из шестнадцатеричной системы счисления в двоичную и наоборот.
- •9.Дополнительный и смещенный код числа.
- •10.Форматы представления целых чисел (числовых данных с фиксированной точкой) в эвм.
- •11.Форматы представления вещественных чисел (числовых данных с плавающей точкой) в ibm pc.
- •12.Представление символьной информации в эвм. Двоичные коды обмена информацией ascii, кои-8, unicode и др.
- •13.Представление графической информации в эвм.
- •4.1 Побитовые изображения
- •4.2 Векторная графика
- •14.Представление звуковой информации в эвм.
- •15.Машинный язык. Представление машинных команд.
- •16.Логические значения и логические функции. Таблицы истинности основных логических функций.
- •Логические законы и правила преобразования логических выражений
- •17.Принципы построения эвм (принципы фон Неймана).1946г
- •18.Архитектура и алгоритм работы эвм фон Неймана.
- •19.Эволюция архитектуры эвм.
- •1642-1945 - Механические компьютеры (нулевое поколение)
- •20.Архитектура современных пэвм.
- •21.Семейство микропроцессоров 8086: назначение, структура и основные характеристики.
- •22.Оперативные и сверхоперативные виды памяти: назначение и основные характеристики.
- •23.Внешние запоминающие устройства на магнитных дисках. Основные характеристики.
- •24.Обслуживание жестких дисков: форматирование, проверка и дефрагментация диска.
- •25.Программные средства эвм и их классификация.
- •26.Назначение и основные функции операционных систем.
- •27.Понятия процесс, поток и ресурсы.
- •28.Режимы работы эвм и режимы обслуживания пользователей.
- •29.Понятия: Прерывания. Разрядность. Интерфейс.
- •30.Операционные системы для пэвм. Операционная среда.
- •31.Основные идеи создания Windows. Линейки операционных систем w
- •Indows.
- •32.Файловая система. Файловые системы fat 16,fat 32, ntfs.
- •33.Файловая структура. Основные операции с файловой структурой.
- •34.Драйверы и их назначение. Подключение новых устройств к компьютеру и стандарт Plug and Play.
- •35.Базы данных и модели (структуры) данных.
- •36.Системы управления базами данных и их основные функции. Архитектура субд. Примеры субд.
- •37.Субд ms Access. Основные объекты и их назначение.
- •38.Локальные вычислительные сети и их основные функции. Каналы связи. Конфигурации (топология) лвс.
- •39.Модель организации обмена информацией в лвс. Методы доступа. Примеры локальных сетей.
- •40.Глобальные сети: принципы организации и режимы функционирования. Примеры глобальных сетей.
- •41.Глобальная сеть Интернет. Протокол тсп/ip - основа существования сети Интернет.
- •42.Основные информационные ресурсы (службы) Интернет.
- •43.Служба доменных адресов. Доменный сервер. Url адрес.
- •44.Технология www/ Понятия: Web-страница, сайт, браузер. Язык разметки html.
- •45.Электронная почта: Назначение и принцип организации. Протоколы рорз, iмар- 4, smtp. Адрес электронной почты.
- •46.Вопросы обеспечения информационной безопасности в Интернете. Понятие ассиметричное шифрование.
- •47.Электронная подпись и сертификация.
46.Вопросы обеспечения информационной безопасности в Интернете. Понятие ассиметричное шифрование.
При работе в Интернете следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях открыты всем, кто обладает необходимыми средствами.
Для частного пользователя этот факт не играет особой роли, но знать о нем необходимо, чтобы не допускать действий, нарушающих законодательства тех стран, на территории которых расположены серверы Интернета. К таким действиям относятся вольные или невольные попытки нарушить работоспособность компьютерных систем, попытки взлома защищенных систем, использование и распространение программ, нарушающих работоспособность компьютерных систем (в частности, компьютерных вирусов).
Работая во Всемирной сети, следует помнить о том, что абсолютно все действия фиксируются и протоколируются специальными программными средствами и информация как о законных, так и о незаконных действиях обязательно где-то накапливается. Таким образом, к обмену информацией в Интернете следует подходить как к обычной переписке с использованием почтовых открыток. Информация свободно циркулирует в обе стороны, но в общем случае она доступна всем участникам информационного процесса. Это касается всех служб Интернета, открытых для массового использования.
Однако даже в обычной почтовой связи наряду с открытками существуют и почтовые конверты. Использование почтовых конвертов при переписке не означает, что партнерам есть, что скрывать. Их применение соответствует давно сложившейся исторической традиции и устоявшимся морально-этическим нормам общения. Потребность в аналогичных «конвертах» для защиты информации существует и в Интернете. Сегодня Интернет является не только средством общения и универсальной справочной системой — в нем циркулируют договорные и финансовые обязательства, необходимость защиты которых как от просмотра, так и от фальсификации, очевидна. Начиная с 1999 года Интернет становится мощным средством обеспечения розничного торгового оборота, а это требует защиты данных кредитных карт и других электронных платежных средств.
Принципы защиты информации в Интернете опираются на определение информации, сформулированное нами в первой главе этого пособия. Информация — это продукт взаимодействия данных и адекватных им методов. Если в ходе коммуникационного процесса данные передаются через открытые системы (а Интернет относится именно к таковым), то исключить доступ к ним посторонних лиц невозможно даже теоретически. Соответственно, системы защиты сосредоточены на втором компоненте информации — на методах. Их принцип действия основан на том, чтобы исключить или, по крайней мере, затруднить возможность подбора адекватного метода для преобразования данных в информацию. Одним из приемов такой защиты является шифрование данных.
Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ.[1] Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME.