
- •1. Информационные технологии: значение для хоз. Деятельности..
- •2. Понятие экономической информации.
- •3. Понятие информационной системы. Классификация ис.
- •4. Структурное обеспечение информационной системы.
- •5. Персональные компьютеры. Типовой комплект персонального компьютера.
- •6. Структурная схема компьютера. Внутренние устройства.
- •7. Структурная схема компьютера. Внешние устройства
- •8. Иерархия памяти персонального компьютера
- •9. Конфигурация персонального компьютера
- •10. Общая классификация программного обеспечения.
- •11. Системное программное обеспечение. Операционные системы.
- •12. Операционная система windows.
- •13. Операционные системы unix и linux
- •14. Прикладное программное обеспечение.
- •15. История развития компьютерных сетей.
- •16. Глобальные и локальные сети. (не полностью)
- •17. Сетевое оборудование локальных сетей
- •18. Структура сети предприятия
- •19. Основные понятия глобальной компьютерной сети Интернет.
- •20. Поисковые системы Интернет. Принцип работы, примеры
- •21. Основные понятия искусственного интеллекта
- •22. Экспертные системы.
- •23. Системы поддержки принятия решений.
- •24. Системы поддержки принятия решений на основе нечетких множеств.
- •25. Понятие реинжиниринга бизнес-процессов.
- •26. Роль информац. Технологий в реинжиниринге бизнес-процессов.
- •27. Моделирование бизнес-процессов. Методология idef0.
- •28. Моделиров. Бизнес-процессов. Диаграммы потоков данных (dfd).
- •29. Моделирование бизнес-процессов. Методология idef3 (workflow).
- •30. Моделирование бизнес-процессов. Сравнение idfe0 и idef3.
- •31. Корпоративные информационные системы. Информационные системы класса mrp.
- •32. Кис. Информационные системы класса mrpii.
- •33. Корпоративные информационные системы. Информационные системы класса erp.
- •34. Информационные системы класса erpii. Crm-концепция.
- •35. Информационные системы класса erpii. Scm-концепция
- •36. Примеры современных корпоративных информационных систем
- •37. Bpm-системы
- •38. Понятие электронного бизнеса в Интернет.
- •39. Историческое развитие корпоративных информационных систем.
- •40. Методы и средства защиты информации.
- •41. Технологии информационной безопасности.
- •42. Классификация угроз информационной безопасности.
- •43. Компьютерная преступность
- •44. Понятие Интернет–рекламы.
- •45. Информационное наполнение Web-сайта
- •46. Оценка эффективности Web-сайта
38. Понятие электронного бизнеса в Интернет.
Электронный бизнес - бизнес, основанный на использовании информационных технологий с тем, чтобы обеспечить оптимальное взаимодействие деловых партнеров и создать интегрированную цепочку добавленной стоимости. В соответствии с документами ООН выделяют четыре составляющие (компоненты) ЭБ: производство, маркетинг, доставка, расчет. Условием признания бизнеса электронным является осуществление хотя бы двух из четырех его составляющих с помощью сети Интернет. Электронная коммерция охватывает вопросы, возникающие в связи со всеми отношениями коммерческого характера, которые включают следующие сделки, но не ограничиваются ими: куплю-продажу, поставку, соглашение о распределении продукции, торговое представительство или агентство, факторинг, лизинг, проектирование, консалтинг, инжиниринг, инвестиционные контракты, страхование, соглашения об эксплуатации и концессии, банковские услуги, совместную деятельность и другие формы промышленного и делового сотрудничества, перевозку грузов или пассажиров воздушным, морским, железнодорожным транспортом. Сегодня наибольшее распространение получили следующие типы систем ЭБ: электронная система материально-технического снабжения; электронная система управления цепочками поставок; электронная система сбыта продукции.
39. Историческое развитие корпоративных информационных систем.
Основные этапы эволюции КИС: 1904-49 гг., теория – принципы организации производства, заложенные Ф. У. Тейлором, пока без аппаратно-программной реализации. 1950-64 гг., IC/IM (MRP 0) – оптимизация складских запасов, расчёт и планирование потребностей в материалах. 1965-74 гг., MRP – планирование потребностей в материалах, в том числе по замкнутому циклу, включающее составление производственной программы и ее контроль на цеховом уровне. 1975-80 гг., MRP 2 – планирование производственных ресурсов на основе данных, полученных от поставщиков и потребителей, включая прогнозирование, планирование; 1981-85 гг., CALS – добавление к MRP 2 идеологии «точно в срок», элементов системы «канбан», оптимальной технологии производства и оптимизации «узких мест». 1986-90 гг., ERP – планирование ресурсов предприятия, в том числе человеческих и финансовых. 1991-96 гг., SCM, CALS 2 – добавление к ERP планирования ресурсов для распределения; управление цепочками поставок, позволяющее направлять и контролировать движение материальных и информационных потоков от поставщика к потребителю, по всей цепочке; непрерывная поддержка поставок и жизненного цикла. 1997-2000 гг., CSRP – планирование ресурсов, синхронизированное с потребителями: интегрирование потребителей и связанных с ними подразделений с основными плановыми и производственными подразделениями, интеграция собственных информационных систем с приложениями потребителей, планирование заказов потребителей.
40. Методы и средства защиты информации.
Для защиты информации используется 2 подхода: фрагментарный и комплексный. Фрагментарный ориентирован на избирательность относительно конкретной угрозы. Комплексный - к защите информации в сложных автоматизированных системах обработки и передачи данных. Основными методами защиты информации являются: препятствие- метод физического преграждения пути злоумышленнику к информации, которая защищена от посторонних лиц; управление доступом - метод защиты информации. С его помощью для защиты используются все ресурсы самой системы. Управление доступом включает такие функции защиты, как: 1)идентификация пользователей, персонала и ресурсов системы; 2)аутентификация объекта или субъекта по предъявленному им идентификатору. Регистрация обращений –реагирование на попытки доступа несанкционированных лиц. Маскировка - метод защиты информации в каналах телекоммуникаций путем криптографического закрытия. Регламентация - метод, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводятся к минимуму. Принуждение - метод, при котором пользователи и персонал вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. Побуждение - метод, с помощью которого пользователь и персонал системы не нарушают установленных правил за счет соблюдения сложившихся моральных и этических норм.