- •Понятие информации. Свойства информации.
- •3.Общие подходы к кодированию информации.
- •Кодирование текстовой информации.
- •5.Кодирование графической информации.
- •6. Основы кодирования звуковой информации.
- •7. Меры и единицы количества и объема информации
- •8. Основные режимы и методы передачи информации
- •1. Классификация линий передачи по назначению
- •2. Отличия цифровых каналов от прямопроводных соединений
- •3. Среда передачи данных
- •4. Методы передачи данных в цпс
- •9. Каналы передачи информации.
- •10. Понятие «Информационные технологии». Составные части информационных технологий.
- •По назначению
- •По размерам и функциональным возможностям (Производительности)
- •12. Составные части вычислительных систем.
- •В состав эвм входят следующие компоненты:
- •13. Общая характеристика аппаратного обеспечения вычислительных систем. Аппаратное обеспечение
- •14. Составные части и общая характеристика устройств системного блока
- •Внутренние устройства системного блока
- •Жёсткий диск
- •Дисковод гибких дисков
- •15. Устройства ввода информации. Их назначения и характеристики.
- •22. Видеоадаптеры.
- •23.Оперативная память. Назначение. Виды. Характеристики.
- •24. Центральный процессор. Назначение. Шины. Архитектуры. Основные параметры.
- •25.Назначение пзу, bios, cmos.
- •26. Операционная система
- •27.Файловая структура ос Операции с файлами.
- •28.Понятие служебного программного обеспечения
- •29. Растровая графика. Принципы создания. Основные характеристики. Достоинства и недостатки. Форматы. Программное обеспечение. Растеризация.
- •30. Векторная графика. Принципы создания. Основные характеристики. Достоинства и недостатки. Форматы. Программное обеспечение. Векторизация.
- •31.Понятия баз данных и систем управления базами данных. Составные части субд.
- •32. Модель «Сущность-Связь» представления информации в базах данных. Основные понятия. Типы связей.
- •33. Иерархическая модель представления данных в базах данных. Принципы построения. Достоинства и недостатки.
- •34. Сетевая модель представления данных в базах данных. Принципы построения. Достоинства и недостатки.
- •35. Реляционная модель представления данных в базах данных. Принципы построения. Достоинства и недостатки.
- •36.Этапы проектирования баз данных.
- •37. Классификации баз данных.
- •38. Алгоритм и его свойства. Способы описания алгоритмов.
- •39.Основные алгоритмические конструкции
- •41.Системы программирования. Их составные части
- •42.Этапы подготовки и решения задач на пк
- •43. Назначение и классификация компьютерных сетей. Типы сетей. Топология сетей
- •44. Сетевые компоненты. Их назначение и основные характеристики. Протоколы
- •45. Адресация в Интернет. Доменные имена. Адресация url.
- •46. Общие понятия информационной безопасности. Виды угроз информационной безопасности.
- •47. Основные методы защиты компьютерных систем и принципы их действия
- •48. Компьютерные вирусы. Классификация. Способы защиты
43. Назначение и классификация компьютерных сетей. Типы сетей. Топология сетей
По способу организации сети подразделяются на реальные и искусственные.
Искусственные сети (псевдосети) позволяют связывать компьютеры вместе через витую пару, а ранее использовались последовательные или параллельные порты, и не нуждаются в дополнительных устройствах. Искусственные сети используются когда необходимо перекачать информацию с одного компьютера на другой.
Реальные сети позволяют связывать компьютеры с помощью специальных устройств коммутации и физической среды передачи данных.
Все многообразие компьютерных сетей можно классифицировать по группе признаков:
1) Территориальная распространенность;
2) Ведомственная принадлежность;
3) Скорость передачи информации;
4) Тип среды передачи;
5) Топология;
6) Организация взаимодействия компьютеров.
Топологии компьютерных сетей
Узел сети представляет собой компьютер, либо коммутирующее устройство сети.
Ветвь сети - это путь, соединяющий два смежных узла.
Узлы сети бывают трёх типов:
оконечный узел - расположен в конце только одной ветви;
промежуточный узел - расположен на концах более чем одной ветви;
смежный узел - такие узлы соединены по крайней мере одним путём, не содержащим никаких других узлов.
Способ соединения компьютеров в сеть называется её топологией.
44. Сетевые компоненты. Их назначение и основные характеристики. Протоколы
45. Адресация в Интернет. Доменные имена. Адресация url.
Доменные имена - Чтобы посетить какой-то сайт или веб-страницу, нужно знать, где они в Интернете находятся, то есть нужно знать их адрес.
Адресация в Интернете, как и в обычной нашей жизни, строится по иерархическому принципу. Например, телефонный номер. Номер телефона абонента уточняется последовательно: код страны – код зоны (области) – код города – код телефонной станции – номер абонента в этой телефонной станции. Или, например, почтовый адрес: страна – область – город – улица – номер дома – номер квартиры
URL-адреса
После запроса пользователем адреса сайта (доменного имени) в окне браузера отображается главная (начальная) страница сайта, которая является как бы его визитной карточкой, его содержанием. Но для того, чтобы посетить не только главную, но и другие страницы этого сайта, или открыть какой-то документ (файл), который хранится на нем, одного лишь адреса сайта (доменного имени) недостаточно. Нужно еще указать путь к этому файлу, так же, как и на отдельном, не подключенном к Интернету, компьютере. Но так как сервер с сайтом подключен к Всемирной компьютерной сети, то нужно еще указать, какой протокол должен применяться для доступа к сайту.
46. Общие понятия информационной безопасности. Виды угроз информационной безопасности.
информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния
Виды угроз: естественные (связанные со стихийными бедствиями), техногенные (сбои), человеческие случайные, человеческие преднамеренные. Цель любой угрозы: получение информации, уничтожение её, модификация, создание препятствий в доступе к ней. Направления связаны с нарушением одного из трёх свойств. Объектами могут быть отдельные файлы и документы, базы данных, носители, средства обработки, персонал.