
- •1. Программное обеспечение. Понятие. Классификация
- •52.Компьютерные вирусы.
- •2.Краткий обзор рынка информационных технологий
- •51.Комплексная система безопасности.
- •3.Офисное программное обеспечение
- •50.По и информационная безопасность.
- •49.Сетевая безопасность.
- •5.Обучающие материалы. Сапр.
- •8.Основные виды и источники атак на информацию.
- •6.Средства разработки
- •47.Электронная почта. Outlook Express.
- •7.Общие сведения и функции офисного пакета.
- •46.Системы просмотра гипертекстовой информации (web-браузеры). Microsoft Internet Explorer. Поиск в Internet.
- •8.Редакторы текстов программ и издательские системы.
- •45.Структура и общие принципы работы.
- •9. Редакторы документов, основные функции. WordPad, Corel WordPerfect.
- •44.История Internet.
- •10.Текстовый процессор Word xp: назначение и возможности, интерфейс.
- •43. Вычислительные сети.
- •11.Текстовый процессор Word xp. Шаблоны и стили – основа профессиональной работы в ms Word.
- •42.Интерфейс MathCad.
- •12.Автоматизация работы в ms Word xp.
- •41.Основные термины и определения MathCad.
- •13.Общая характеристика табличных процессоров.
- •40.Назначение и возможности MathCad.
- •14.История появления и развития эт.
- •39.Краткие сведения и основные понятия об Microsoft Access, интерфейс Access.
- •15.Возможности,общ. Интерфейс ms Excel.
- •38.Интерфейс erWin. Уровни отображения модели.
- •16.Ms Excel: именование ячеек и областей, формулы.
- •37.Физическая и логическая модель данных.
- •17.Ms Excel: функции, формулы массива.
- •36.Назначение, возможности erWin.
- •18.MsExcel:форматир-е и оформление эт.
- •35.Процедура нормализации, пример.
- •19. Ms Excel: диаграммы, работа со списками.
- •34. Нормальные формы.
- •33.Цели проектирования бд и универсальное отношение. Нормализация, функциональные и многозначные зависимости.
- •21.Растровая и векторная графика.
- •32.Реляционная база данных. Манипулирование реляционными данными.
- •22.Программы для работы с растровой графикой.
- •31.Реляционная структура данных.
- •23.Программы для работы с векторной графикой.
- •30.Основные понятия: сущность, атрибут, ключ, связь, характеристика связей.
- •24. Форматы файлов для хранения растровых графических изображений.
- •29.Cals-технологии, этапы проектирования баз данных и их архитектура.
- •25. Назначение и возможности,
- •28. Данные и эвм.
- •26.Начало создания презентации, вставка графических и других элементов в презентацию.
- •27.Настройка презентации, сохранение, демонстр-я презентации, макросы и vba.
- •Программное обеспечение. Понятие. Классификация.
- •37.Физическая и логическая модель данных.
49.Сетевая безопасность.
Осн-ми компонентами любой информац-ой сети являются серверы и рабочие станции. Сервера предост-т информационные или вычислительные ресурсы, на рабочих станциях работает персонал. Осн-ые задачи серверов: хранение и предоставление доступа к информ-и и некот-ые виды сервисов. Все возможные цели злоумышленников можно классифицировать как: -получение доступа информации, -получение несанкционированного доступа к услугам (основывается на ошибках или недокументир-ых возможностях ПО, предоставляющего подобные услуги), -попытка вывода из рабочего режима опред-го класса услуг (атака "отказ в сервисе" (deny of service – DoS ) может быть реализована на целом диапазоне уровней модели OSI (Open Systems Interconnection): физическом, канальном, сетевом, сеансовом), -попытка изменения информации или услуг, как вспомогат-ый этап какой-либо более крупной атаки (наиб. часто модифицируются DNS-серверы (DNS – Domain Name System – служба доменных имен, в сетях Intra- и Inter- Net отвечает за сопоставление доменных имен к их IP-адресам). Обычно изменение делается так, что по некоторым запросам вместо правильного IP-адреса клиенту выдается ложный IP-адрес, а все остальные запросы обрабатываются корректно). Осн-ой целью атаки на рабочую станцию явл-ся получение данных, обрабатываемых, либо локально хранимых на ней. Основным средством подобных атак до сих пор остаются "троянские" проги. Эти проги по своей структуре ничем не отлич-ся от компьют-х вирусов, однако при попадании на ЭВМ стараются вести себя как можно незаметнее. При этом они позволяют любому постороннему лицу, знающему протокол работы с данной троянской прогой, производить удаленно с ЭВМ любые действия. Для борьбы с троянскими прогами используется как обычное антивирусное ПО, так и установка на каждой рабочей станции программ контроля за изменениями в системных файлах и служебных областях данных (реестре, загрузочных областях дисков и т.п.) – так называемых адвизоров. Среда передачи информации. Осн-ым видом атак на среду передачи инф-ции явл-ся ее прослуш-ие.В отнош-ии возмож-ти прослуш-ия все линии связи делятся:
-
широковещательные с неограниченным доступом (возможность считывания информации ничем не контролируется, напр., инфракрасные и радиоволновые сети).
-
широковещательные с ограниченным доступом (счит-ие возможно всеми станциями, подключенными к данному проводу, напр, сети TokenRing и EtherNet. Защита возможна сетевыми коммутаторами типа свич и маршрутизаторами (роутеры) каналы "точка-точка" те же сети, но с коммутацией.
В отношении прослушивания сетевого трафика подключ-ми извне устройствами существует след-й список кабельных соед-ий по возраст-ю сложности их прослушивания:
-
невитая пара – сигнал может прослушиваться на расстоянии в несколько сантиметров без непосредственного контакта;
-
витая пара – сигнал несколько слабее, но прослушивание без непосредственного контакта также возможно;
-
коаксиальный провод – центр-ая жила надежно экранирована оплеткой: необходим спец-ый контакт, раздвиг-ий или режущий часть оплетки, и проник-ий к центр-ой жиле;
-
оптическое волокно – для прослушивания информации необходимо вклинивание в кабель и дорогостоящее оборуд-ие, сам процесс подсоединения к кабелю сопровождается прерыванием связи и м. б. обнаружен, если по кабелю постоянно передается какой-либо контрольный блок данных.