- •9. Этапы проектирования базы данных.
- •10. Реляционная модель данных.
- •11.Теория нормальных форм. Функциональные зависимости.
- •12. Ограничения целостности.
- •13.Общее понятие документальных информационных систем
- •14.Основные показатели эффективности функционирования документальных информационных систем.
- •15.Классификационные информационно-поисковые языки
- •16. Дескрипторные информационно-поисковые языки.
- •17. Распределенные базы данных
- •18.Технологии распределенной обработки информации
- •19. Аппаратное обеспечение информационных систем. Устройства ввода информации.
- •20. Аппаратное обеспечение информационных систем. Устройства обработки информации.
- •21. Аппаратное обеспечение информационных систем. Устройства хранения информации.
- •22. Аппаратное обеспечение информационных систем. Устройства вывода информации.
- •23. Программное обеспечение информационных систем.
- •24. Основные понятия искусственного интеллекта.
- •25.Модели представления знаний. Логические модели.
- •26. Модели представления знаний. Продукционные модели.
- •27.Модели представления знаний. Семантические сети.
- •Семантические сети или сетевые модели знаний
- •28.Модели представления знаний. Фреймовые модели.
- •29. Модели представления знаний. Модели на основе теории нечетких множеств.
- •Нечёткая логика
- •30. Общее понятие экспертной системы.
- •Ресурсы телекоммуникационных сетей.
- •Глобальные компьютерные сети.
- •39. Общее понятие гис
- •40. Виды гис
- •41. Организация пространственных данных в геоинформационных системах.
- •42. Решение аналитических задач с использованием геоинформационных систем.
- •43. Безопасность информационной системы.
- •44. Организационные средства защиты информации.
- •45. Аппаратные и программные средства защиты.
- •46. Криптографическое закрытие информации.
- •47. Защита информации от компьютерных вирусов.
- •48. Физические средства защиты.
46. Криптографическое закрытие информации.
Криптографическое закрытие информации выполняется путем преобразования информации по специальному алгоритму с использованием процедур шифрования, в результате чего невозможно определить содержание данных, не зная ключа. С помощью криптографических протоколов можно обеспечить безопасную передачу информации по сети.
На практике используется два типа шифрования: симметричное и асимметричное.
При симметричном шифровании для шифрования и дешифрования данных используется один и тот же секретный ключ. При этом сам ключ должен быть передан безопасным способом участникам взаимодействия до начала передачи зашифрованных данных.
Асимметричное шифрование основано на том, что для шифрования и дешифрования используются разные ключи, которые связаны между собой.
47. Защита информации от компьютерных вирусов.
Наилучшим средством антивирусной защиты являются специальные антивирусные программы. Они решают следующие задачи:
* предотвращение распространения вирусов (блокирование заражения);
* обнаружение вирусов;
* предотвращение активности зараженных объектов, при наличии возможности - восстановление их прежнего состояния (излечение).
48. Физические средства защиты.
Для реализации систем физической защиты могут быть использованы самые разнообразные средства и методы. Например:
* организация вооруженной охраны;
* ведение наблюдения за всеми принципиально возможными путями проникновения в помещения;
* организация пропускной системы (с использованием паролей, опознавательных значков, специальных магнитных карточек, сложных систем опознавания сотрудников по голосу или по динамике подписей, рентгеновские и ультразвуковые системы и т.п.);
* создание системы внешнего и внутреннего освещения; применение фотографических и телевизионных систем наблюдения;
* установка оград, барьеров и защитных экранов;
* применение датчиков для обнаружения нарушителей или для установления факта повреждения или похищения аппаратуры; использование датчиков дыма, открытого пламени и т.д.