- •1Вопрос 1. Понятие информационной технологии
- •2 Вопрос.Экономическая информатика.
- •4. Архитектура персонального компьютера (пк).
- •5.Системное программное обеспечение. Операционные системы
- •6. Языки программирования и их классификация.
- •7. Прикладное программное обеспечение. Ппп ms Office.
- •8. Технологии сетевой обработки информации.
- •9. Архитектура локальных компьютерных сетей.
- •10. Архитектура глобальных компьютерных сетей. Интернет.
- •11. Технологии «клиент-сервер» и «файл-сервер».
- •12. Виды адресации в Интернет
- •14. Инструментальные средства подготовки текстовых документов
- •15. Вставка объектов в текстовых документах. Объекты ActiveX
- •16. Назначение и возможности справочных правовых систем (спс).
- •17. Инструментальные средства презентационной графики.
- •20. Работа с массивами в тп. Встроенные функции для работы с матрицами.
- •19. Виды сортировки данных и особенности их применения в тп. Фильтры и фильтрация данных.
- •21. Встроенные функции в тп.
- •22. Анализ данных в тп (подбор параметра, таблицы подстановки, поиск
- •23. Инструментарий финансовых вычислений в тп.
- •24. Инструментарий решения задач оптимизации в тп.
- •25. Инструментарий по решению задач статистической обработки данных в тп.
- •26. Последовательность разработки модели предметной области.
- •27. Модели хранения данных в базах данных.
- •28. Основные понятия реляционной базы данных. Ключевые поля, индексы, межтабличные связи
- •29. Функциональные возможности субд и их характеристики. Обобщенная технология работы с субд.
- •30. Объекты субд ms Access.
- •32. Алгоритм. Основные алгоритмические конструкции
- •35. Угрозы безопасности информации: случайные и преднамеренные угрозы.
- •36. Методы и средства защиты от случайных угроз информации.
- •39. Классификация компьютерных вирусов и средства защиты от них.
- •40. Обеспечение защиты информации при работе в Интернет.
40. Обеспечение защиты информации при работе в Интернет.
При подключении своей локальной сети к глобальной сети Интернет, пользователь должен осознавать, что подвергается многочисленным угрозам . Для отражения таких угроз используют межсетевые экраны или бранмауэр.
Межсетевой экран – это программная или программно – аппаратная система защиты, обеспечивающая разделение сети на 2 части. Суть защиты- пропуск сетевых пакетов с данными из одной части сети в другую в соответствии с установленным набором правил. Весь внешний трафик проходит через межсетевой экран, который на основе набора правил фильтрации либо пропускает пакеты с данными, либо нет. Таким образом, с помощью брандмауэра можно запретить доступ из Интернета во внутреннюю сеть и разрешить доступ из внутренний сети в Интернет. В персональном брандмауэре устанавливаются параметры, регулирующие функционирование ПК в сети, например:
• программы, имеющие право на выход в сеть
• правила пропуска пакетов из сети
• список доверенных сетевых адресатов.
Маскировка пароля. Как известно, в системах UNIX все пароли, как правило, шифруются и размещаются в общедоступном файле. Это дает возможность хакерам в свободное время заняться дешифрованием паролей. Маскирование паролей, т.е. помещение зашифрованных паролей в некий файл, доступный только для системного администратора, является наиболее простым решением проблемы защиты от хакеров.
Шифрование информации. Обычный подход состоит в том, что к документу применяется некий метод шифрования (назовем его ключом), после чего документ становится недоступен для чтения обычными средствами. Его может прочитать только тот, кто знает ключ, - только он может применить адекватный метод чтения.