- •1.Інформаційне суспільство та його основні ознаки.
- •3. Економічна інформація та її особливості. Навести приклади.
- •4. Структурні одиниці економічної інформації.
- •5. Методи класифікації економічної інформації
- •6. Методи кодування економічної інформації. Навести приклади.
- •7. Класифікатори та їх різновиди. Єдина система класифікації та кодування техніко-економічної інформації
- •8 Архітектура пк. Принципи функціонування сучасних комп’ютерів.
- •11. Процесор . Призначення, склад, характеристики. Сучасні багатоядерні процесори та їх особливості.
- •12. Внутрішня пам’ять пк. Склад та призначення.
- •14 Пристрої введення – виведення інформації.
- •15.Мультимедійне обладнання. Основні характеристики.
- •16. Подання інформації в компютері, одиниці вимірювання в інформації.
- •17. Формалізація та алогаритмізація при розв’язанні реальних задач на пк.
- •18 Структура програмного забезпечення пк. Навести приклади.
- •19. Файлові системи та їх функції. Навести приклади.
- •20. Поняття файла.
- •21. Класифікація операційних систем. Основні функції і складові операційні системи пк. Навести приклади.
- •22. Операційна система ms Windows.
- •26.Службові програми ос Windows для роботи з дисками. Навести приклади.
- •28.Проблеми захисту інформації. Політика інформаційної безпеки держави і підприємства. Законодавчі заходи України щодо забезпечення захисту інформації.
- •29.Організаційно – технічні заходи щодозабезпеченнязахистуінформаційнихресурсів.
- •30.Класифікація методів і засобів захисту комп’ютерних систем від несанкціонованого доступу. Засоби ідентифікації та аутентифікації.
- •31. Сучасні антивірусні програмні засоби. Навести приклади.
- •32. Загальні принципи побудови комп’ютерних мереж. Класифікація комп’ютерних мереж. Види класифікацій локальних обчислювальних мереж.
- •34. Апаратне забезпечення локальних комп’ютерних мереж. Мережеві кабелі і мережеве обладнання. Навести приклади.
- •35.Програмне забезпечення локальних комп’ютерних мереж.
- •40. Прикладні програми перегляду www-сторінок. Поняття браузера. Збереження веб-сторінок.
- •41. Пошук інформації в мережі Інтернет. Принцип роботи пошукових систем в Інтернет..
- •42. Принципи роботи електронної пошти. Адреса електронної пошти. Робота з повідомленями.
- •44.Концепція структурованого документа та sgml.
- •47.Технологія розробки структурованих документів у текстових процесорах (ms Word).
- •48. Технологія розробки структурованих документів у середовищі табличного процессора ms Excel.
- •49.Технологія розробки структурованих документів у середовищі ms Power Point.
- •50. Мережева економіка. Електронний бізнес в інтернет. Рекламний бізнес. Маркетинг в Інтернет. Платіжні системи.
- •51. Бази даних та сховища даних. Етапи проектування і розробки бази даних. Навести приклади.
- •52. Моделі даних. Основні поняття реляційної моделі даних. Навести приклади.
- •53. Програмні засоби роботи з базами даних. Субд.
- •54. Бази даних в ms Excel.
- •55. Бази даних в ms Access.
- •59. Експертні системи. Системи штучного інтелекту
- •60. Шляхи удосконалення сучасної комп’ютерної техніки.
28.Проблеми захисту інформації. Політика інформаційної безпеки держави і підприємства. Законодавчі заходи України щодо забезпечення захисту інформації.
Безпека інформації - надійність роботи комп'ютера, збереження цінних даних, і захист інформації від внесення до неї змін особами що можуть завдати шкоди та збереження таємниці листування в електронному зв'язку. У деяких випадках заходи щодо забезпечення безпеки можуть бути розцінені як заходи для обмеження доступу та ефективності. Однак такі засоби, як, наприклад, криптографія, дозволяють значно посилити ступінь захисту, не обмежуючи доступ користувачів до даних. Захист інформації в комп'ютерних системах володіє рядом специфічних особливостей, пов'язаних з тим, що інформація не є жорстко пов'язаною з носієм, може легко і швидко копіюватись та передаватися по каналах зв'язку. Відомо дуже велике число загроз інформації, які можуть бути реалізовані як з боку зовнішніх порушників, так і з боку внутрішніх порушників. Радикальне вирішення проблем захисту електронної інформації може бути отримано тільки на базі використання криптографічних методів, які дозволяють вирішувати найважливіші проблеми захищеної автоматизованої обробки та передачі даних. Проблеми, що виникають з безпекою передачі інформації при роботі в комп'ютерних мережах, можна розділити натакі основні типи: перехоплення інформації – при перехоплені порушується конфіденційність інформації; модифікація інформації - вихідне повідомлення змінюється або повністю підміняється іншим і надсилається адресату. Потреби сучасної практичної інформатики призвели до виникнення нетрадиційних завдань захисту електронної інформації, однією з яких є автентифікація електронної інформації в умовах, коли обмінюються інформацією сторони не довіряють один одному. Ця проблема пов'язана зі створенням систем електронного цифрового підпису. Програмою інформатизації органів внутрішніх справ України передбачено ряд заходів стосовно інформатизації оперативно-розшукової діяльності ОВС. Зокрема, впровадження типової інформаційної підсистеми (ІПС)“Розшук” з обліку осіб, оголошених в регіональний, державний (міждержавний) розшук, ІПС “Повідомлення”, “Оріон” та “Пізнання”. Система інформаційної безпеки в ОВС України базується на положенняхКонституції України, законах України “Про міліцію”, “Прооперативно-розшукову діяльність”, “Про організаційно-правові основиборотьби з організованою злочинністю”, “Про державну таємницю”, “Проінформацію”, “Про національну програму інформатизації”, “Про захистінформації в автоматизованих системах”, “Про телекомунікації” і т. ін.
29.Організаційно – технічні заходи щодозабезпеченнязахистуінформаційнихресурсів.
Організаційні заходи захисту інформації та засобів комп'ютерної техніки включають у себе сукупність організаційних заходів з питань підбору, перевірки й інструктажу персоналу, який бере участь у всіх стадіях інформаційного процесу, дотримання режиму секретності при функціонуванні комп'ютерних систем забезпечення режиму фізичної охорони об'єктів. Багатьма спеціалістами, котрі займаються питаннями безпеки комп'ютерних систем, організаційні заходи розглядаються як найбільш важливі й ефективні з усіх видів захисту. Це пов'язане з тим, що вони є фундаментом, на якому будується вся система захисту. Організаційне забезпечення - це регламентація виробничої діяльності та взаємовідносин виконавців на нормативно-правовій основі таким чином, що розголошення, витік і несанкціонований доступ до конфіденційної інформації стають неможливими або істотно утруднюються за рахунок проведення організаційних заходів: До організаційних заходів відносять:охорону обчислювального центру; ретельний підбір персоналу, виключення випадків ведення особливо важливих робіт лише одним виконавцем; наявність плану відновлення працездатності центру після виходу його з ладу; організацію обслуговування обчислювального центрусторонньою структурою або особами, не зацікавленими в приховуванні фактів порушення роботи центру; універсальність засобів захисту від усіх користувачів (до вищого керівництва включно); покладення відповідальності на осіб, які мають гарантувати безпеку центру, вибір місця розташування центру і т.д.