- •Ответы на экзамен по информационным технологиям билет №1
- •2.Определение информации в российском законодательстве.
- •Билет №2.
- •Билет №3.
- •Билет №4
- •Билет №5
- •Билет №6
- •Билет №7
- •Билет №8.
- •Билет№ 10.
- •Билет № 12.
- •Билет №13.
- •Билет 14.
- •Билет 15
- •Билет 16.
- •Билет 17
- •Билет 19
- •Билет 20
- •Билет 21
- •Билет 22
- •Билет 23 основные этапы подготовки текстового документа.
- •Билет 24. Правила ввода текста. Средства автоматизации ввода текста.
- •Билет 25
- •Билет 26
- •Билет 27
- •Билет 28
- •Билет 29
- •Билет 31.
- •Создание таблиц Word
- •Билет 32.
- •Вопрос 33.
- •Вопрос 34.
- •Билет 35 Автоматизированное создание оглавления структурированного документа (ms Word)
- •Билет 36
- •Билет 37
- •Билет № 38
- •Автоматизация ввода данных. Автозавершение.
- •Автозаполнение.
- •Билет №40.
- •10. Формат "Текстовый"
- •11. Формат "Дополнительный"
- •Билет№ 41 Организация вычислений в электронной таблице: ввод и копирование формулы.
- •Билет №42 Организация вычислений в электронной таблице: основные функции. Мастер функций (ms Excel)
- •Вопрос 43. Создание и редактирование диаграмм и графиков в электронной таблице (ms Excel)
- •Вопрос 44. Список в электронной таблице, назначение, структура, средства обработки.
- •Вопрос 45. Сортировка списков.
- •Фильтрация списков
- •Вычисление итогов
- •Вопрос 46. Защита информации в электронных таблицах Excel.
- •Вопрос 47. Реляционные бд.
- •Вопрос 48. Системы управления базами данных (субд): назначение и функции.
- •Билет № 49. Субд Access: объекты и средства их создания.
- •Вопрос 51. Ключевое поле. Его назначение и использование.
- •Вопрос 52. Структура базы данных в ms Access. Связь между таблицами. Виды связей.
- •Средства ms Access для установления связей между таблицами. Целостность данных и ее обеспечение.
- •Билет 54.
- •Вопрос 55. Сортировка записей на экране. Использование фильтра (ms Access)
- •Вопрос 56. Виды Запросов. Порядок формирования запроса (ms Access)
- •Билет 57. Запрос на выборку (ms Access)
- •Билет 58. Способы группировки в запросе, групповые функции.
- •Вопрос 59. Запрос на обновления. Вычисления в запросе (ms Access)
- •Вопрос 60. Запросы с параметрами (ms Access)
- •Вопрос 61. Отчеты: назначение, средства создания, использование (ms Access).
- •2.4.6.2. Способы создания отчета
- •Вопрос 62. Понятие и виды компьютерных сетей.
- •Вопрос 63. Сеть интернет как информационная среда.
- •Вопрос 64. Логическая и физическая структура Internet . Протокол icp/ip
- •Вопрос 65. Гипертекстовая технология www, язык html, Web- страница.
- •Вопрос 66. Адресация в сети Internet. Доменная система имен.
- •2.Доменная система имен.
- •2.2 Обратный dns-запрос.
- •Обозреватель Microsoft Internet Explorer. Характеристика, способы настройки и использование.
- •2) Разблокировка всплывающих окон
- •Вопрос 68. Доступ к Internet. Службы Internet. Способы поиска информации в Intenet.
- •Вопрос 69. Основные поисковые системы в Internet: Aport, Rambler, Yandex, msn Web Search.
- •Вопрос №70 электронная почта: почтовые программы
- •Вопрос 71. Понятие и виды электронных презентаций.
- •Вопрос 72.
- •Вопрос 73. Структура слайда электронной презентации.
- •Вопрос 74.
- •Вопрос 75.
- •Шаблон и дизайн:
- •Образец раздаточных материалов
- •Билет № 76. Анимация объектов на слайде презентации.
- •Вопрос 77. Структура информационного массива в справочной правовой системе.
- •Консультант плюс
- •Вопрос 79.
- •Вопрос 80. Контекстный поиск в справочных правовых системах.
- •Вопрос 81. Поиск по тематическим классификаторам в справочных правовых системах.
- •Вопрос 82. Поиск по ключевым словам в справочных правовых системах: назначение и использование Назначение
Билет №8.
ЗАЩИТА ИНФОРМАЦИИ. ВИДЫ И СОДЕРЖАНИЕ МЕРОПРИЯТИЙ. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: 1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
2) соблюдение конфиденциальности информации ограниченного доступа; 3) реализацию права на доступ к информации. Для эффективной защиты информационных ресурсов требуется реализация целого ряда разнородных мер, которые можно разделить на три группы: юридические, организационно-экономические и технологические.
Разработкой мер защиты применительно к каждой из трех групп должны заниматься специалисты из соответствующих областей знаний. Естественно, что каждый из указанных специалистов по-своему решает задачу обеспечения информационной безопасности и применяет свои способы и методы для достижения заданных целей. При этом каждый из них в своем конкретном случае находит свои наиболее эффективные решения. Однако на практике совокупность таких частных решений не дает в сумме положительного результата — система безопасности в целом работает неэффективно. Применение в этих условиях системного подхода позволяет определить взаимные связи между соответствующими определениями, принципами, способами и механизмами защиты. Причем понятие системности в данном случае заключается не просто в создании соответствующих механизмов защиты, а представляет собой регулярный процесс, осуществляемый на всех этапах жизненного цикла информационной системы. К настоящему времени разработано много различных средств, методов, мер и мероприятий, предназначенных для защиты информации, накапливаемой, хранимой и обрабатываемой в автоматизированных системах.
Сюда входят аппаратные и программные средства, криптографическое закрытие информации, физические меры организованные мероприятия, законодательные меры .а) аппаратные методы защиты.К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. б) программные методы защиты. К программным средствам защиты относятся специальные программы, которые предназначены для выполнения функций защиты и включаются в состав программного обеспечения систем обработки данных.
в) резервное копирование. Резервное копирование информации заключается в хранении копии программ на носителе: стримере, гибких носителях, оптических дисках, жестких дисках г) криптографическое шифрование информации. Криптографическое закрытие (шифрование) информации заключается в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных. Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности, - единственным средством защиты информации от хищений.
д) физические меры защиты. Следующим классом в арсенале средств защиты информации являются физические меры. Это различные устройства и сооружения, а также мероприятия, которые затрудняют или делают невозможным проникновение потенциальных нарушителей в места, в которых можно иметь доступ к защищаемой информации.
е) организационные мероприятия по защите информации.
Следующим классом мер защиты информации являются организационные мероприятия. Это такие нормативно-правовые акты, которые регламентируют процессы функционирования системы обработки данных, использование ее устройств и ресурсов, а также взаимоотношение пользователей и систем таким образом, что несанкционированный доступ к информации становится невозможным или существенно затрудняется. Программно-технические способы и средства обеспечения информационной безопасности
В литературе предлагается следующая классификация средств защиты информации.[11]
Средства защиты от несанкционированного доступа (НСД):
Средства авторизации;
Мандатное управление доступом;
Избирательное управление доступом;
Управление доступом на основе ролей;
Журналирование (так же называется Аудит).
Системы анализа и моделирования информационных потоков (CASE-системы).
Системы мониторинга сетей:
Системы обнаружения и предотвращения вторжений (IDS/IPS).
Системы предотвращения утечек конфиденциальной информации (DLP-системы).
Анализаторы протоколов.
Антивирусные средства.
Межсетевые экраны.
Криптографические средства:
Шифрование;
Цифровая подпись.
Системы резервного копирования.
Системы бесперебойного питания:
Источники бесперебойного питания;
Резервирование нагрузки;
Генераторы напряжения.
Системы аутентификации:
Пароль;
Ключ доступа (физический или электронный);
Сертификат;
Биометрия.
Средства предотвращения взлома корпусов и краж оборудования.
Средства контроля доступа в помещения. В области защиты компьютерной информации дилемма безопасности формулируется следующим образом: следует выбирать между защищенностью системы и ее открытостью. Правильнее, впрочем, говорить не о выборе, а о балансе, так как система, не обладающая свойством открытости, не может быть использована.
Выполнение перечисленных выше требований обеспечивает достаточный уровень защищенности сообщений, обрабатываемых в информационных системах. Билет№9.
ОСНОВНЫЕ ПОЛОЖЕНИЯ ЗАКОНОДАТЕЛЬСТВА О ЗАЩИТЕ ИНФОРМАЦИИ.
Достаточно активно развивается информационное законодательство в Российской Федерации. Сегодня оно насчитывает около 500 нормативно-правовых актов. В его составе можно выделить следующие нормативные акты:
- Закон Российской Федерации 1993 г. "Об информации, информатизации и защите информации";
- Закон Российской Федерации от 5 июня 1996 г. "Об участии в международном информационном обмене";
- Закон Российской Федерации от 19 февраля 1993 г. "О федеральных органах правительственной связи и информации";
- Закон Российской Федерации от 9 июля 1993 г. "Об авторском праве и смежных правах";
- Закон Российской Федерации от 23 сентября "О правовой охране программ для электронных вычислительных машин и баз данных";
- Закон Российской Федерации от 20 февраля 1995 г. "Об информации, информатизации и защите информации".
-Конституция РФ гл.2
-ФЗ от 27.07.2006 №149-ФЗ «об информации, информационных технологиях и защите информации»
-ФЗ от 10.01.2002 г. №1-ФЗ «Об электронно-цифровой подписи» -Закон РФ от 21.07.1993 №5485-1 « государственной тайне»
-ФЗ т 29.07.2004 №98-ФЗ «о коммерческой тайне»
-ФЗ от 27.07.2006 №152-ФЗ «о персональных данных»
-ФЗ от 10.01.2003 №20-ФЗ «о Гас «Выборы РФ»»
-Распоряжение правительства РФ от 06.05.2008 №632-р «о концепции формирования в РФ электронного правительства до 2010 года»
-ГКРФ часть 4, главы 70, 71
-КоАП глава 13
-УКРФ глава 28 содержит ряд статей, устанавливающих уголовную ответственность за преступления, предметом которых является информация.
Основными положениямигосударственной политики в сфере информатизации являются:
обеспечение условий для развития и защиты всех форм собственности на информационные ресурсы;
формирование и защита государственных информационных ресурсов;
создание и развитие федеральных и региональных информационных систем и сетей, обеспечение их совместимости и взаимодействия в едином информационном пространстве Российской Федерации;
создание условий для качественного и эффективного информационного обеспечения граждан, органов государственной власти, органов местного самоуправления, организаций и общественных объединений на основе государственных информационных ресурсов;
обеспечение национальной безопасности в сфере информатизации, а также обеспечение реализации прав граждан, организаций в условиях информатизации;
содействие формированию рынка информационных ресурсов, услуг, информационных систем, технологий, средств их обеспечения;
формирование и осуществление единой научно-технической и промышленной политики в сфере информатизации с учетом современного мирового уровня развития информационных технологий;
поддержка проектов и программ информатизации;
создание и совершенствование системы привлечения инвестиций и механизма стимулирования разработки и реализации проектов информатизации;
развитие законодательства в сфере информационных процессов, информатизации и защиты информации.
(Ст.3 ФЗ «ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ»)