- •1.Поняття та предмет інформатики.
- •2.Поняття та види інформаційних технологій.
- •3.Інформація: поняття, характеристики, властивості, форми представлення (уявлення), вимірювання.
- •4.Архітектура пк
- •5.Подання і кодування інформації у комп’ютерах
- •6.Системи числення, які застосовуються для подання інформації у комп’ютерах. Переведення чисел з однієї системи числення в іншу. Приклади.
- •28.Основні принципи захисту інформації та інформаційної безпеки.
- •10.Класифікація економічної інформації, ієрархічний та фасетний метод класифікації.
- •11.Кодування економічної інформації.Основні інформаційні процедури.
- •12.Класифікація операційних систем.Особливості використання та принципи роботи операційних систем.
- •14.Локальні комп'ютерні мережі: визначення, топологія, апаратні засоби.
- •15.Глобальні комп'ютерні мережі: визначення, топологія, апаратні засоби.
- •16..Архітектура комп’ютерних мереж. Модель osi. Поняття протоколу.
- •17. Технології комп’ютерних мереж
- •18.Операційні системи комп’ютерних мереж.
- •17.Загальна характеристика мережі internet.
- •20..Структура ір-адреси. Протоколи передавання інформації.
- •21.Глобальна інформаційна служба world wide web (www)
- •22.Пошукові системи Web-сторінок. Принципи пошуку інформації.
- •23.Система передавання файлів ftp. Пошук ftp-серверів.
- •24.Електронна пошта. Призначення, програмні засоби.
- •25.Телеконференції: призначення , класифікація та засоби використання.
- •26.Інтернет-економіка. Електронний бізнес. Електронна комерція. Моделі організації комерційної діяльності.
- •28.Інформаційні технології, які застосовуються в електронній комерції. Типи електронних платежів.
- •29.Технології захисту інформації у комп’ютерних мережах.
28.Основні принципи захисту інформації та інформаційної безпеки.
У процесі роботи в Internet користувач стикається з такими проблемами безпеки передачі даних: перехоплення інформації — цілісність інформації зберігається, але її конфіденційність порушена; модифікація інформації — початкове повідомлення змінюється або повністю підмінюється іншим;
- підміна авторства інформації. Тому, виділяються такі харатеристики, що забезпечують безпеку системи: Аутентифікація — це процес розпізнавання користувача системи і надання йому певних прав та повноважень. Цілісність — стан даних, при якому вони зберігають свій інформаційний зміст та однозначність інтерпретації в умовах різних дій. Наприклад, у разі передачі даних під цілісністю розуміють ідентичність відправленого та прийнятого. Секретність — попередження несанкціонованого доступу до інформації. Для забезпечення секретності інформації застосовується криптографія (шифрування), що дозволяє трансформувати дані у зашифровану форму, з якої вибрати початкову інформацію можна тільки за наявності ключа. Аутентифікація — це один з найважливіших компонентів організації захисту інформації у мережі. Під час отримання запиту на використання ресурсу від імені користувача сервер передає управління серверу аутентифікації. Після отримання позитивної відповіді від сервера аутентифікації, користувачеві надається ресурс, що запитується. Одним із методів аутентифікації є використання стандартних паролів. Недолік цього методу — можливість перехоплення пароля. Тому частіше використовуються одноразові паролі. Для генерації паролів застосовуються як програмні (наприклад, S/KEY), так і апаратні генератори, які являють собою пристрої, що вставляються у слот комп’ютера.
13.Комп’ютерні віруси та методи боротьби з ними Формально комп'ютерним вірусом називається програма, яка може заражати інші програми шляхом включення у них своєї, можливо модифікованої, копії, при цьому остання зберігає здатність до подальшого розмноження. Крім зараження, комп'ютерний вірус може виконувати інші несанкціоновані дії: розмноження; вилучення даних на диску; внесення помилок у дані тощо. Несанкціоновані дії, що виконуються вірусом, можуть бути обумовлені настанням певної дати або поєднанням деяких умов. Виділяють такі основні типи вірусів: файлові, завантажувальні, мережні та макровіруси. Файлові віруси приєднуються до програмних файлів, як правило, вбудовуючи до них свій код. Якщо запустити заражений файл на виконання, вірус потрапляє до оперативної пам'яті і починає заражати інші файли, псувати програми та дані, заважати роботі комп'ютера тощо. Завантажувальні віруси розміщують інформацію для свого запуску в завантажувальних секторах дисків. Вони потрапляють до комп'ютера при завантаженні з зараженого диска чи дискети. Макровіруси вражають документи, створені текстовими та табличними процесорами, такими як М5 \Уогсі та Ехсеї. Коли заражений документ відкривається для перегляду чи редагування, макровіруси вбудовуються до системних файлів цих програм і починають заражати інші документи та псувати файли. Мережеві віруси використовують для свого поширення засоби комп'ютерних мереж і електронної пошти. Існують віруси, які належать одночасно до кількох груп. Так, наприклад, більшість завантажувальних вірусів можуть поширюватись як звичайні файлові віруси. Для боротьби з комп'ютерними вірусами розроблено досить велику кількість спеціальних антивірусних програм, або антивірусів. Найбільш популярними є так звані програми-сканери (інша назва — вірусні детектори). Попередній аналіз відомих вірусів дозволяє виділити послідовності кодів, характерних для кожного з них. Принцип роботи антивірусних сканерів полягає в пошуку цих кодових послідовностей у файлах, завантажувальних секторах і оперативній пам'яті. Якщо сканер знаходить таку послідовність, він повідомляє про зараження. Така перевірка дозволяє виявляти лише відомі віруси і не допомагає проти невідомих. У багатьох випадках антивірусні програми здатні «лікувати» заражені файли, вилучаючи з них вірусний код. Серед найбільш відомих антивірусних сканерів можна назвати DrWeb, AVP, Aidstest, McAfee Virus Scan, Norton Antivirus, IBM Anti-Virus та ін.