
- •1. Принцип фон Неймана
- •2. Принцип открытой архитектуры
- •3. Структура информационных технологий
- •4. Блок-схема устройства компьютера
- •5. Кодирование информации. Единицы измерения информации.
- •6. Системы счисления. Перевод чисел из одной системы счисления в другую.
- •7. Поколение компьютеров.
- •8. Микропроцессор. Его основные характеристики.
- •9. Системная плата. Основные параметры системной платы.
- •10. Винчестер. Характеристики накопителей на жестком диске.
- •11. Оперативная память.
- •12. Пзу
- •13. Cmos
- •14. Кэш-память.
- •15. Видеоадаптер
- •16. Мониторы (общий обзор)
- •17. Устройство ввода информации (общий обзор)
- •18. Клавиатура и мышь.
- •19. Сканер.
- •20. Звуковая карта
- •21 Опти́ческий при́вод
- •22.Устройства вывода
- •23. Принтеры
- •24.Лвс (общий обзор)
- •25 Архитектура лвс
- •26.Типы лвс.
- •27. Принцип работы лвс.
- •28.Сетевое оборудование.
- •29.Интернет.
- •30. Модель взаимодействия открытых систем
- •31,Службы интернета.
- •Службы (сервисы) – это виды услуг, которые оказываются серверами сети Internet.
- •32Компьютерные вирусы и антивирусные программы. Омпьютерные вирусы и их методы классификации
- •33.Операционная система. Назначение, состав
- •34. Организация файловой системы на диске.
- •35.Файлы и каталоги на дисках.
- •36.Программное обеспечение.
- •1.Системное по:
- •38.Понятие алгоритма: определение, свойства, способы представления алгоритмов.
- •Свойства алгоритмов:
- •44) Оператор ветвления
- •Общее описание
- •Виды условных инструкций
- •46) Оператор For... Next
- •47) Оператор Do...Loop (Visual Basic)
- •48.Оператор цикла while … wend: определение,общий вид цикла,пример использования оператора.
- •49. Задача табулирования функции: постановка, решение.
- •50. Задача вычисления суммы элементов конечного ряда: постановка, решение.
- •51. Задача вычисления произведения конечного ряда: постановка, решение.
- •52.Вычесление суммы бесконечно убывающего ряда, с заданной точностью: постановка, решение. Итерациональные циклы.
- •53. Сложные циклические процессы. Вложенные циклы.
- •Цикл «паук»
- •54. Понятие массива.
36.Программное обеспечение.
Програ́ммное обеспе́чение - совокупность программ системы обработки информации и программных документов, необходимых для эксплуатации этих программ .
Программное обеспечение является одним из видов обеспечения вычислительной системы, наряду с техническим (аппаратным), математическим, информационным, лингвистическим, организационным и методическим обеспечением.
Классификация ПО.
Программное обеспечение принято по назначению подразделять на системное , прикладное и инструментальное, а по способу распространения и использования на несвободное/закрытое, открытое и свободное. Свободное программное обеспечение может распространяться, устанавливаться и использоваться на любых компьютерах дома, в офисах, школах, вузах, а также коммерческих и государственных учреждениях без ограничений.
1.Системное по:
-BIOS
Операционная система
Общего назначения
Реального времени
Сетевая
Встраиваемая
Загрузчик операционной системы
Драйверустройства
2.Прикладное ПО:
А).Универсальные группы программ широкого профиля:
Офис
Мультимедиа
Защита ПО
Программы для работы в сети
Б). Корпоративно-информационная система:
Финансовые, управленческие, документооборот
Организация производственного процесса
Технология, специализация, производственный процесс
Система обработки и хранения медицинской информации
В). Сетевой внекорпоративный сервис: Связь, банковские услуги
3. Инструментальное ПО
Среда разработки
RAD
SDK
Реляционная (DB2,Informix,Interbase,Firebird,Microsoft SQL Server,MySQL,Oracle,PostgreSQL,ЛИНТЕР и т. д.)
Объектно-ориентированная (Versant Object Database, ObjectStoreи т. д .)
Иерархическая (IMSи т. д.)
Сетевая (IDSи т. д.)
37.Защита информации.
Защита информации - комплекс мероприятий, направленных на обеспечение целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.
Несмотря на все возрастающие усилия по созданию технологий защиты данных их уязвимость в современных условиях не только не уменьшается, но и постоянно возрастает. Поэтому актуальность проблем, связанных с защитой информации все более усиливается
Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Например, конфиденциальность данных, которая обеспечивается применением различных методов и средств (шифрование закрывает данные от посторонних лиц, а также решает задачу их целостности); идентификация пользователя на основе анализа кодов, используемых им для подтверждения своих прав на доступ в систему (сеть), на работу с данными и на их обеспечение (обеспечивается введением соответствующих паролей). Перечень аналогичных задач по защите информации может быть продолжен. Интенсивное развитие современных информационных технологий, и в особенности сетевых технологий, создает для этого все предпосылки.
На сегодняшний день сформулировано два базовых принципа по защите информации:
· целостность данных - защита от сбоев, ведущих к потере информации, а также защита от неавторизованного создания или уничтожения данных;
Защита от сбоев, ведущих к потере информации, ведется в направлении повышения надежности отдельных элементов и систем, осуществляющих ввод, хранение, обработку и передачу данных, дублирования и резервирования отдельных элементов и систем, использования различных, в том числе автономных, источников питания, повышения уровня квалификации пользователей, защиты от непреднамеренных (ошибочных) и преднамеренных действий, ведущих к выходу из строя аппаратуры, уничтожению или изменению (модификации) программного обеспечения и защищаемой информации.
Защита от неавторизованного создания или уничтожения данных обеспечивается физической защитой информации, разграничением и ограничением доступа к элементам защищаемой информации, закрытием защищаемой информации в процессе непосредственной ее обработки, разработкой программно-аппаратных комплексов, устройств и специализированного программного обеспечения для предупреждения несанкционированного доступа к защищаемой информации.
· конфиденциальность информации. Конфиденциальность информации обеспечивается идентификацией и проверкой подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю, идентификацией внешних устройств по физическим адресам, идентификацией программ, томов, каталогов, файлов по именам, шифрованием и дешифрованием информации, разграничением и контролем доступа к ней.