- •1.Інформаційне суспільство та його основні ознаки.
- •3. Економічна інформація та її особливості. Навести приклади.
- •4. Структурні одиниці економічної інформації.
- •5. Методи класифікації економічної інформації
- •6. Методи кодування економічної інформації. Навести приклади.
- •7. Класифікатори та їх різновиди. Єдина система класифікації та кодування техніко-економічної інформації
- •8 Архітектура пк. Принципи функціонування сучасних комп’ютерів.
- •11. Процесор . Призначення, склад, характеристики. Сучасні багатоядерні процесори та їх особливості.
- •12. Внутрішня пам’ять пк. Склад та призначення.
- •14 Пристрої введення – виведення інформації.
- •15.Мультимедійне обладнання. Основні характеристики.
- •16. Подання інформації в компютері, одиниці вимірювання в інформації.
- •17. Формалізація та алогаритмізація при розв’язанні реальних задач на пк.
- •18 Структура програмного забезпечення пк. Навести приклади.
- •19. Файлові системи та їх функції. Навести приклади.
- •20. Поняття файла.
- •21. Класифікація операційних систем. Основні функції і складові операційні системи пк. Навести приклади.
- •22. Операційна система ms Windows.
- •26.Службові програми ос Windows для роботи з дисками. Навести приклади.
- •28.Проблеми захисту інформації. Політика інформаційної безпеки держави і підприємства. Законодавчі заходи України щодо забезпечення захисту інформації.
- •29.Організаційно – технічні заходи щодозабезпеченнязахистуінформаційнихресурсів.
- •30.Класифікація методів і засобів захисту комп’ютерних систем від несанкціонованого доступу. Засоби ідентифікації та аутентифікації.
- •31. Сучасні антивірусні програмні засоби. Навести приклади.
- •32. Загальні принципи побудови комп’ютерних мереж. Класифікація комп’ютерних мереж. Види класифікацій локальних обчислювальних мереж.
- •34. Апаратне забезпечення локальних комп’ютерних мереж. Мережеві кабелі і мережеве обладнання. Навести приклади.
- •35.Програмне забезпечення локальних комп’ютерних мереж.
- •40. Прикладні програми перегляду www-сторінок. Поняття браузера. Збереження веб-сторінок.
- •41. Пошук інформації в мережі Інтернет. Принцип роботи пошукових систем в Інтернет..
- •42. Принципи роботи електронної пошти. Адреса електронної пошти. Робота з повідомленями.
- •44.Концепція структурованого документа та sgml.
- •47.Технологія розробки структурованих документів у текстових процесорах (ms Word).
- •48. Технологія розробки структурованих документів у середовищі табличного процессора ms Excel.
- •49.Технологія розробки структурованих документів у середовищі ms Power Point.
- •50. Мережева економіка. Електронний бізнес в інтернет. Рекламний бізнес. Маркетинг в Інтернет. Платіжні системи.
- •51. Бази даних та сховища даних. Етапи проектування і розробки бази даних. Навести приклади.
- •52. Моделі даних. Основні поняття реляційної моделі даних. Навести приклади.
- •53. Програмні засоби роботи з базами даних. Субд.
- •54. Бази даних в ms Excel.
- •55. Бази даних в ms Access.
- •59. Експертні системи. Системи штучного інтелекту
- •60. Шляхи удосконалення сучасної комп’ютерної техніки.
30.Класифікація методів і засобів захисту комп’ютерних систем від несанкціонованого доступу. Засоби ідентифікації та аутентифікації.
Важливі напрямки захищеності інформаційної інфраструктури: - побудова системи забезпечення безпеки інформаційно-телекомунікаційних систем (інформаційні фонди і телекомунікаційні інфраструктури) як об'єктів дії ризиків; - захист інформаційних систем (інформації, інформаційної інфраструктури) від протиправних посягань, досягнення незаконної мети, забезпечення антигромадських інтересів; вивчення і запобігання інформаційно-технологічних катастроф; - стандартизація, сертифікація і аудит інформаційно-телекомунікаційних систем; - забезпечення інформаційного і інформаційно-технічного виявлення, припинення, розкриття і розслідування протиправних посягань; - формування інформаційного права як самостійної комплексної кодифікуючої галузі права; - постійний моніторинг системи ризиків і погроз у сфері інформаційних відносин; - кадрове забезпечення інформаційної безпеки. На сьогодні існує чимало методів захисту інформації, їх можна поділити на автоматизовані і неавтоматизовані. Автоматизовані методи захисту: - Контроль достовірності інформації машинними методами. – Тестування точності роботи технічних засобів. - Автоматизація доступу до необхідної інформації. - Регулярна перевірка програмного забезпечення. – Копіювання оперативної й умовно-постійної інформації. Неавтоматизовані методи захисту: - Фізичний захист технічних засобів. – Чітке визначення службових обов'язків посадових осіб. - Чітке виконання службових інструкцій всіма особами, які працюють із технічними засобами. Ідентифікація - це присвоєння якому-небудь об'єкту чи суб'єкту унікального імені чи образу. Аутентифікація – це встановлення дійсності, тобто перевірка, чи є об'єкт (суб'єкт) дійсно тим, за кого він себе видає. Кінцева мета процедур ідентифікації й аутентификації об'єкта (суб'єкта) - допуск його до інформації обмеженого користування у випадку позитивної перевірки або відмовлення в допуску у випадку негативного результату перевірки. Об'єктами ідентифікації й аутентификації можуть бути: люди; технічні засоби (монітори, робочі станції, абонентські пункти); документи; магнітні носії інформації; інформація на екрані монітора й ін. Установлення дійсності об'єкта може вироблятися апаратним пристроєм, програмою, людиною і т.п. Пароль може використовуватися для ідентифікації і встановлення дійсності термінала, з якого входить у систему користувач, а також для зворотного встановлення дійсності комп'ютера стосовно користувача.
31. Сучасні антивірусні програмні засоби. Навести приклади.
Антивірусна програма (антивірус) - будь-яка програма для виявлення комп'ютерних вірусів, а також небажаних (вважаються шкідливими) програм взагалі і відновлення заражених (модифікованих) такими програмами файлів, а також для профілактики - запобігання зараження (модифікації) файлів або операційної системи шкідливим кодом. Сучасні антивірусні програми можуть знаходити десятки тисяч вірусів.Антивірусне програмне забезпечення складається з комп'ютерних програм, які намагаються знайти, запобігти розмноженню і видалити комп'ютерні віруси та інші шкідливі програми. Антивірусне програмне забезпечення звичайно використовує два різних методи для виконання своїх задач: • Перегляд (сканування) файлів для пошуку відомих вірусів, що відповідають визначенню в словнику вірусів. • Знаходження підозрілої поведінки будь-якої з програм, що схожа на поведінку зараженої програми. При цьому методі антивірусна програма під час перегляду файлу звертається до словника з відомими вірусами, що складений авторами програми-антивірусу. У разі відповідності якоїсь ділянки коду програми, що проглядається, відомому коду (сигнатурі) вірусу в словнику, програма-антивірус може виконувати одну з наступних дій: • Видалити інфікований файл • Відправити файл у карантин (тобто зробити його недоступним для виконання, з метою недопущення подальшого розповсюдження вірусу). • Намагатися відтворити файл, видаливши сам вірус з тіла файлу. Антивіруси, що використовують метод знаходження підозрілої поведінки програм, не намагаються ідентифікувати відомі віруси, замість цього вони стежать за поведінкою всіх програм. Якщо програма намагається записати якісь данні в файл, що виконується(exe — файл), програма-антивірус може зробити помітку цього файлу, попередити користувача і спитати, що треба зробити. Деякі програми-антивіруси намагаються імітувати початок виконання коду кожної нової програми, що викликається для виконання, перед тим, як передати їй керування. Якщо програма використовує код, що змінюється самостійно, або проявляє себе як вірус (тобто починає шукати інші exe-файли, наприклад), — така програма буде вважатися шкідливою (здатною нашкодити іншим файлам). Однак цей метод також має велику кількість помилкових попереджень.