- •1.Краткая характеристика информационных революций, их роль и значение.
- •2.Поколения эвм. Особенности последней информационной революции.
- •3.Основные термины и определения в сфере информатизации общества.
- •4.Основные аспекты и задачи формирования и развития информационного общества в рф.
- •5.Перспективные показатели развития информатизации в рф к 2015 году.
- •6.Государственная программа рф «Информационное общество (2011-2020 гг.)». Характеристика текущего состояния сферы создания и использования икт.
- •7. Государственная программа рф «Информационное общество (2011-2020 гг.)». Приоритеты и цели.
- •8.Позитивные и негативные тенденции в развитии информационного общества.
- •9.Информационные ресурсы общества.
- •10.Информационные продукты и услуги. Рынок информационных продуктов и услуг, история развития.
- •11.Информационный потенциал общества. Структура рынка информационных продуктов и услуг.
- •12.Сектор деловой информации и сектор обеспечивающих ис и средств. Функции информационного бизнеса.
- •13.Краткая история эволюции компьютерных сетей.
- •14.Назначение компьютерных сетей. Основные аппаратные и программные компоненты.
- •15.Построение вычислительных сетей (вс). Кодирование информации в вс. Линии связи.
- •16. Топологии вычислительных сетей.
- •17.Адресация узла вычислительной сети.
- •18.Архитектура локальной вычислительной сети (лвс). Аппаратные компоненты и другие характеристики лвс.
- •19.Структуризация как средство построения больших сетей.
- •20.Сетевые службы. Проблемы стандартизации. Понятие «открытая система».
- •21.Модель открытых систем. Уровни модели.
- •22.Модель открытых систем. Характеристика 1-3 уровней модели.
- •23.Модель открытых систем. Характеристика 4-7 уровней модели.
- •24.Основные информационные ресурсы, сервисы Интернет.
- •25.Общие принципы построения информационно поисковых систем. Организация информации на сайтах.
- •26.Основные принципы информационного поиска. Предметное индексирование и механизм информационного поиска.
- •27.Создание и коррекция запросов пользователем.
- •28.Справочные правовые системы, основные и дополнительные возможности, организация поиска информации.
- •29.Справочная правовая система (спс) Консультант.
- •30.Справочная правовая система (спс) Гарант.
- •31.Информационно-поисковые системы (ипс) Интернет.
- •32. Электронная документация и её защита в Интернете.
- •33.Несимметричное шифрование информации. Принцип достаточности защиты.
- •34.Электронная подпись. Электронные сертификаты.
- •35.Компьютерные вирусы.
- •36.Разновидности компьютерных вирусов и других вредоносных программ.
- •37.Защита информации (данных) информационных системах и технологиях, основные понятия.
- •38.Угрозы безопасности информационных технологий в экономике, их классификация по различным признакам.
- •39.Основные непреднамеренные искусственные угрозы защите информации.
- •40.Основные преднамеренные искусственные угрозы защите информации.
- •41.Методы и средства защиты информации в информационных системах и технологиях.
- •43. Организация системы антивирусной защиты информационных систем и технологий.
- •44.Современные направления развития защиты информации в информационных системах и технологиях в экономике.
- •45.Базы данных. Назначение. Типы. Основные понятия.
- •47. База данных Access. Тип. Объекты. Типы связей. Режимы работы.
- •48.Объекты бд. Таблицы. Назначение, создание, редактирование. Типы данных, используемые в таблицах. Применение мастера подстановок.
- •49.Схема бд. Целостность бд. Каскадное обновление и удаление данных в бд.
- •50.Объекты бд. Запросы. Создание, редактирование. Типы запросов.
- •51.Вычисляемые и итоговые запросы. Мастер выражений.
- •52.Объекты бд. Формы. Назначение, создание, редактирование. Типы форм.
- •53.Объекты бд. Отчеты. Назначение, создание, редактирование.
- •54.Сводные таблицы в Excel.
- •55.Финансовые функции пс и бс в Excel.
- •56.Финансовые функции чпс и бзраспис в Excel.
- •57.Финансовые функции общдоход и чистнз в Excel.
- •1. Значения Даты
35.Компьютерные вирусы.
Компью́терный ви́рус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению.
Фон Нейманн внес огромный вклад. В начале 1950х он предложил метод создания самовоспроизводящихся программ. Возможные каналы проникновения вирусов: накопители на сменных носителях, средства сетевых компьютерных коммутаций.
Вирусы прикрепляются к другим программным файлам и активируются при их запуске. После активации он распределяется путем самокопирования в другие программы на всех доступных дисках или по доступным интернетным адресам. Симптомы заражения вирусом:
1)увеличение числа файлов на диске,
2)уменьшение объема оперативной памяти на диске,
3)изменение даты создания файла,
4)замедление работы программы,
5)разрушение файловой структуры. Результаты действия вирусов:
1)появление визуальных и звуковых эффектов,
2)искажение программных файлов,
3)форматирование диска,
4)разрушение связности файлов и т.д.
Вирусы могут быть в 2-х состояниях:
1.АКТИВНОМ (они загружены в память и получили управление для выполнения своих действий, после завершения этих действий он передает управление зараженной программе и та действует самостоятельно и выглядит, как незараженная)
2.ПАССИВНОМ (когда он просто хранится в файлах).
Вирусный код может воспроизводить себя в теле других программ – размножение. Вирус перешел к активным действиям – вирусная атака. Самые опасные вирусы, портящие другие программы, удаляют файлы, форматируют диски. Они парализуют работу сетевых коммуникаций, почтовых, поисковых и других приложений.
36.Разновидности компьютерных вирусов и других вредоносных программ.
Компью́терный ви́рус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению.
Опасные вредоносные программы отличаются от вирусов тем, что они не могут внедряться и размещаться в других программах (трояны) или способны только размножаться без внедрения в другие программы (черви, репликаторы). Разновидности вирусов:
1) Файловые (заражают исполняемые файлы),
2) Загрузочные (поражают загрузчик операционной системы и главную загрузочную запись жесткого диска),
3) Вирусы, проникающие в драйверы устройств (начинают свою работу при каждом обращении к соответствующему устройству),
4) Троянские вирусы (распространяются через интернет, представляют утилиты для несанкционированного администрирования удаленного ПК),
5) Макрокоманды (проникают в компьютер вместе с офисными приложениями, имеющими средства для исполнения макрокоманд),
6) DIR (изменяют файловую систему на диске),
7) VBS(они используют html вирусы и автоматически распространяют свою копию по всем адресам, хранящимся в почтовой программе компьютера),
8) Невидимые (перехватывают обращения операционной системы и прикладных программ к зараженным файлам, поэтому не обнаруживаются),
9) Самомодифицирующиеся вирусы (в его теле нет постоянной цепочки байтов, по которой можно его идентифицировать).
37.Защита информации (данных) информационных системах и технологиях, основные понятия.
Компью́терный ви́рус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению.
Антивирусы:
- программы детекторы (обнаруживают файлы, зараженные одним из известных вирусов),
- программы доктора ((фаги) восстанавливают программу в состояние, в которой она была до заражения),
- программы ревизоры (сравнивают текущее состояние файла с исходным, при несоответствии сообщают об этом пользователю),
- доктора-ревизоры (не только обнаруживают изменение в файлах, но и могут автоматически вернуть их в исходное состояние),
- программы-фильтры (перехватывают обращения вирусов к операционной системе и сообщают пользователю),
- программы-вакцины ((иммунизаторы) модифицирует диски так, что вирус, от которого происходит вакцинация, считает их уже зараженными)
Обеспечение информационной безопасности – гарантия удовлетворения законных прав и интересов субъектов информационных отношений.
Субъекты: физические лица, юридические лица, государство, коммерческие организации, отдельные граждане. Они заинтересованы в своевременном доступе, конфиденциальности, достоверности, полноте, точности, адекватности, целостности, в защите от дезинформации, в защите информации от незаконного тиражирования (права собственности, авторское право и т.д.), разграничение законных прав, интересов других субъектов информационных отношений, установление правил обращения с информацией, контроль обработки и передачи информации.
Информация может быть:
- жизненно важная (ее наличие необходимо для существования организации),
- важная (может быть заменена\восстановлена),
- полезная (трудно заменить, но можно и без нее),
- несущественная (больше не нужна).
Необходимо поддерживать свойства для безопасности интересов субъектов:
- доступность (беспрепятственный доступ к интересующим данным),
- целостность (существование информации в неискаженном виде, достоверность),
- конфиденциальность (ограничение субъектов, которые имеют доступ к данной информациии).
ПОНЯТИЯ:
Безопасность информации – защита ее от утечки, модификации и утраты.
Утечка информации – ознакомление постороннего лица с секретной информацией.
Модификация информации – несанкционированное изменение информации.
Утрата информации – физическое уничтожение информации.
Цель защиты информации – противодействие угрозам безопасности информации.
Угроза безопасности информации – действие, ведущее к разрушению, искажению, несанкционированному использованию информационных ресурсов, т.е. к утечке модификации и утрате, включая хранимую, передаваемую и обрабатываемую информацию, программные и аппаратные средства, поэтому необходима защита всех компонентов в информационных отношениях.
Система защиты – комплекс специальных мер правового и административного характера, организационных мероприятий, физических и технических средств защиты и специального персонала, предназначенного для обеспечения безопасности информации информационных технологий и информационных систем в целом.