- •Экзамен.Информатика.147-177.
- •147.Что понимается под понятием «База знаний»? Назовите модели представления знаний в памяти компьютера?
- •148.Что понимается под понятием «База знаний»? в чем основная суть компьютерного представления знания в виде «семантической модели»?
- •Семантические сети.
- •149.Что понимается под понятием «База знаний»? в чем основная суть компьютерного представления знания в виде «модели фреймов»?
- •Фреймовые модели
- •150.Что понимается под понятием «База знаний»? в чем основная суть компьютерного представления знания в виде «продукционной модели»?
- •Продукционные модели знаний
- •151.Что понимается под понятием «База знаний»? в чем основная суть компьютерного представления знания в виде «логической модели»?
- •Логические модели знаний
- •152.Дайте определение «Экспертной системы» и для решения, какого рода задач они используются? Экспертные системы
- •153.Дайте определение «Экспертной системы» и зачем ей обязательно нужны диалоговый и объяснительный компоненты?
- •154.Дайте определение «Экспертной системы» зачем ей обязательно нужен механизм вывода?
- •155.Расскажите, что Вы знаете о нейросетевых технологиях? Где они используются?
- •156.Дайте определение геоинформационной системы (гис) и расскажите об областях ее применения (13)?
- •157.Дайте определение геоинформационной системы (гис) и определите ее основное преимущество перед другими информационными системами?
- •158.Дайте определение геоинформационной системы (гис) и перечислите входящие в ее состав компоненты?
- •159.Дайте определение геоинформационной системы (гис) и перечислите основные ее источники накопления информации (5)?
- •160.Дайте определение геоинформационной системы (гис) и определите, что такое «цифрование» в гис?
- •161.Дайте определение геоинформационной системы (гис) и для чего используются дигитайзеры?
- •162.Дайте определение геоинформационной системы (гис) и определите, из каких трех компонентов состоит одна информационная точка в гис?
- •163.Дайте определение геоинформационной системы (гис) и назовите два вида представления информации в гис?
- •164.Дайте определение геоинформационной системы (гис) и перечислите какие группы аналитических операция возможны к выполнению в гис (5)?
- •165.Что понимается под термином «защита данных» и дайте определение угрозы?
- •166.Что понимается под термином «защита данных» и дайте определение атаки?
- •167.Что понимается под термином «защита данных» и дайте определение уязвимости?
- •168.Дайте определение угрозы и назовите основные виды угроз (3)?
- •169.Кто такие «кракеры» и почему они наиболее опасные?
- •170.Что понимается под термином «защита данных» назовите основные классы методов защиты данных (3)?
- •171.Что понимается под термином «защита данных»? Чем занимается наука Информационная безопасность как отдельное направление науки Информатика?
- •173. Для чего используется представление документа в виде структуры (ms Word) и что такое реорганизация текста? Текстовый процессор Microsoft Word.
- •174. Как в ms Word автоматически создать оглавление и с помощью каких средств нужно маркировать для этого текст?
- •175. В чем заключается основная цель создания электронных библиотек?
- •176. Что понимается под «ретроконверсией» и для чего она используется?
- •177. Какой протокол определяет правила общения между web-страницей и web-сервером?
171.Что понимается под термином «защита данных»? Чем занимается наука Информационная безопасность как отдельное направление науки Информатика?
Под защитой данных понимается предотвращение доступа к ним со стороны несанкционированных пользователей.
Изучая методы защиты информации, формы атак и методы взлома программ, сформировалось отдельное направление в Информатике, называемое «Информационная безопасность». Это направление, в первую очередь изучает угрозы и методы их предотвращения, а также определяет множество регламентирующих моментов, согласно которым современные информационные системы должны быть защищены.
Максимальное развитие получили такие методы угроз, как: вирусы и несанкционированный доступ к ресурсам личных компьютеров пользователей. Для того, чтобы избежать больших потерь при реализации этих угроз, для пользователей разрабатываются специальные программы и вырабатываются различные рекомендации по защите информационных ресурсов. Все это и есть информационная безопасность.
В первую очередь необходимо защитить компьютер пользователя от вирусных атак и внедрения «червей» в программные ресурсы компьютера. Это обеспечивается с помощью специальных антивирусных программ. В России наибольшее распространение получили такие программы, как: антивирус DrWeb компании Диалог-Наука, антивирус Касперского, антивирус Norton Antivirus компании Symantec. Существует, конечно, значительно большее количество антивирусных программ, но эти являются лидерами на российском рынке и используются на большинстве рабочих мест.
Состоит такая антивирусная программа из следующих компонент:
монитор (см. рис. 75) – это модуль, обеспечивающий проверку файлов «на лету», т.е. в момент обращения к файлу и записи его на диск компьютер. Такие мониторы, как правило, не видны пользователю, а информацию можно получить в области «system tray», где отображен значок соответствующей антивирусной программы;
сканер – это модуль, обеспечивающий проверку файлов по запросу пользователя с выводом информации о найденных вирусах;
«доктор» (см. рис. 77) - это модуль, обеспечивающий лечение зараженных файлов и удаление вирусов с компьютера пользователя. Этот режим может быть настроен на автоматическое выполнение при обнаружении вируса, либо использован по требованию пользователя.
Существуют дополнительные программные решения в части обнаружения и лечения вирусов. В частности программы, осуществляющие поиск и лечение вирусов вида: червь и троян. Эти две разновидностей вирусов опасны тем, что заражая компьютер, не наносят серьезного ущерба информации и программам пользователя, но позволяют вывести из работоспособного состояния операционную систему (черви) или передать злоумышленнику право на использование ресурсов компьютера пользователя (трояны). Для поиска и лечения этих типов вирусов используют, как правило, специализированные программы. Например, антивирусная программа AntiTroyan, защищающая компьютер от троянских вирусов, не позволяющая передавать злоумышленнику секретную информацию.
Стоит отметить, что использование не лицензированных программ, в том числе, антивирусных, может привести к заражению этими программами компьютера пользователя. Это вторая рекомендация по защите компьютера в части информационной безопасности.
Третий момент, на который стоит обратить внимание, это защита компьютера от несанкционированного доступа. В данном случае выделяется два направления: защита от физического доступа и защита от программного доступа.
Защита от физического доступа заключается в обеспечении невозможности включить компьютер постороннему человеку. Это обеспечивается несколькими способами:
техническая защита – в этом случае используются специальные кожухи на системный блок компьютера, имеющий кнопку включения, ключ от которых находится только у людей, реально обладающие правами на доступ к компьютеру;
парольная защита – в этом случае используется специальная программа операционной системы, которая позволяет войти только тому пользователю, который знает пароль на вход в компьютер. Этот режим работает в трех вариантах: при загрузке операционной системы; при защищенном режиме, когда пользователь, не выключая компьютер, дает указание операционной системе запросить пароль при следующем входе; при долгом бездействии системы, когда запускается специальная программа «хранитель экрана»;
программно-техническая защита – в этом случае используются электронные ключи, подключаемые в порты компьютера и не позволяющие злоумышленнику получить доступ к компьютеру;
программная защита – в этом случае используются специальные программы (firewall, брандмауэр, межсетевой экран), которые закрываю сетевой доступ внешних пользователей к компьютеру.
Использование этих средств информационной защиты на пользовательских компьютерах позволяет существенно снизить опасность заражения вирусом, порчи информации и программных продуктов. Конечно, абсолютно защитить свой компьютер невозможно. Необходимость использования Интернет-ресурсов, работы в локальной сети, использование дискет, CD/DVD дисков и т.д., приводит к тому, что любое вредоносное воздействие может быть совершено и угроза реализована. Поэтому, знание и умение использовать элементарные средства защиты является одним из самых важных факторов в работе с компьютером.