- •2.1.Дані, інформація і знання
- •3.7. Кількісна оцінка інформації і даних
- •3.8. Системи числення і способи переведення чисел із однієї системи числення в іншу
- •Основные компоненты
- •11. Пристрої введення інформації. Пристрої виведення інформації та їх технічні характеристики. Стандарти безпеки для моніторів.
- •12. Обмін даними між пк: обмін даними через послідовний та паралельний інтерфейси; модеми. Базові технічні характеристики персонального комп’ютера.
- •Классификация программного обеспечения
- •Системное по
- •Инструментальное по
- •Системы программирования
- •Средства для создания программ
- •Интегрированные системы программирования
- •Основные системы программирования
- •Языки программирования
- •16. Призначення, загальна структура, характеристики операційної системи. Сучасні операційні системи.
- •Графический интерфейс Windows и общие правила работы.
- •21. Поняття комп’ютерної мережі. Типи, топологія та класифікація мереж. Апаратні засоби мереж. Програмне забезпечення мереж: архітектура мережі; ієрархія протоколів; сервіс і інтерфейси.
- •Апараті засоби мереж
- •Архітектура мережі
- •Ієрархія протоколів
- •Мережні сервіси
- •22. Передача даних в комп’ютерних мережах та обладнання комп’ютерних мереж. Еталонна модель взаємодії відкритих систем. Програмне забезпечення комп’ютерних мереж.
- •Протоколи ір і tcp
- •Доменна система імен
- •28. Причини виникнення необхідності в захисті інформації
- •29. Пошукові системи World Wide Web: типи пошукових систем, пошукові каталоги, індексні пошукові системи. Порівняння індексних пошукових систем та пошукових каталогів.
- •Спеціалізовані пошукові системи
- •30. Принципи роботи індексних пошукових систем: сканування World Wide Web, індексація World Wide Web, ранжування результатів пошуку.
- •32. Захист інформації від комп’ютерних вірусів. Особливості захисту інформації у відкритих системах.
- •Створіть завантажувальні дискети на випадок поразки вірусом
- •Поставте заслін макровірусам
- •Вторая часть вопроса: такой бред… Особливості захисту інформації у відкритих системах
- •Схеми електронного підпису
- •6.3.2. Алгоритм rsa.
- •35. Огляд сучасних методів захисту даних: обмеження доступу; розмежування доступу; розмежування привілеїв; криптографічне перетворення інформації; контроль та облік доступу.
- •37. Структура html-документу. Тегова модель. Правила синтаксису. Задання заголовків документів та заголовків розділів документів.
- •38. Форматування тексту в html- документах: задання абзацу, примусового переходу на новий рядок, типу, розміру та кольору шрифту, кольору фону, виділення тексту напівжирним, курсивом, підкресленим
- •8.8.5. Вкладені списки
- •8.9. Авторський стиль редагування
- •8.10. Цитати
- •8.11. Адреси
- •8.12. Стилі
- •8.12.1 Логічні стилі
- •8.12.2. Фізичні стилі
- •8.12.3. Спеціальні символи
- •8.13. Переривання рядка
- •Системи обробки тексту
- •Вставка и редактирование изображений из файлов
- •Взаимное расположение рисунка и текста
- •Работа с фигурным текстом (WordArt)
- •Вибір параметрів друку
- •Використання попереднього перегляду
- •47.Способи набору та редагування формул. Засоби Word для робот из графікою (автофігури, модуль SmartArt). Шаблони та стилі. Створення змісту документів.
- •Создание стиля:
- •Функции Excel
- •Диаграммы в Excel
- •51. Структури даних. Основна термінологія баз даних. Моделі даних. Реляційна модель бази даних, основи реляційної алгебри. Системи управління базами даних. Ms Access.
- •52. Основні поняття субд. Принципи та етапи проектування бд. Загальна характеристика субд ms Access. Основні складові.
- •Робота з таблицями: створення, редагування, вилучення. Встановлення зв’язків між таблицями
- •Робота з базами даних у Microsoft Excel
- •9.5.1. Сортування даних
- •9.5.2. Форми даних
- •9.5.3 Установлення інтервалу критеріїв
- •9.5.4. Автофільтр
- •9.5.5. Розширений фільтр.
- •10.3.1.Об’єкт Application, його властивості та методи.
- •10.3.2. Об’єкт Workbook, його властивості і методи.
- •10.3.3. Об’єкт Worksheet, його властивості і методи.
- •10.3.4. Об’єкт Range, його властивості і методи.
- •10.3.5. Об’єкт CommandBar (Командна панель), його властивості і методи.
- •59. Оператори мови vba та її керуючі конструкції. Конструкції With, For Each мови vba. Управління файлами за допомогою vba. Виконання макросу у Word запис макросу в Excel.
- •Конструкція оператора For Each мови vba.
- •Управління файлами за допомогою vba
- •Виконання макросу у Word.
- •Перший макрос
- •Код макросу
- •Етапи запису макросу
- •Завдання стартових умов для макросу
- •Запуск макрорекордера і привласнення імені макросу
- •10.5.2. Запис макросу в Excel
- •Завдання стартових умов
- •Призначення імені і збереження макросу
- •Запис дій
- •Експертні та навчальні системи
- •11.1.Основні поняття, компоненти та архітектура
- •Особливості використання засобів дистанційного навчання в кейсовому методі
- •Галузі застосування інформаційних систем в економіці
- •63. Сучасні інформаційні технології. Інтегроване автоматизоване виробництво, планування і управління. Інтегральні економічні інформаційні системи.
- •Інтегроване автоматизоване виробництво, планування та управління
- •Інтегровані економічні інформаційні системи
- •1.Інформатика як комп’ютерна наука. Інформаційні повідомлення. Інформаційні процеси. Поняття загальна структура та базовий склад інформаційних систем
- •Інформаційні повідомлення Інформаційні процеси
- •Поняття загальна структура та базовий склад інформаційних систем
35. Огляд сучасних методів захисту даних: обмеження доступу; розмежування доступу; розмежування привілеїв; криптографічне перетворення інформації; контроль та облік доступу.
Загальні засоби захисту інформації корисні не тільки для захисту від вірусу. Основні різновиди цих засобів:
копіювання інформації — створення копій файлів і системних областей дисків;
розмежування доступу - запобігає несанкціонованому використанню інформації, зокрема, захист від змін програм і даних вірусами, неправильно працюючими програмами і помилковими діями користувачів.
криптографічне перетворення інформації - перетворення інформації з використанням ключових даних з метою приховування (відновлення) змісту інформації, підтвердження її справжності, цілісності, авторства, дати створення тощо.
Не дивлячись на те що загальні засоби захисту інформації дуже важливі для захисту від вірусів, все ж таки їх одних недостатньо. Необхідне і застосування спеціалізованих програм для захисту від вірусів.
розмежування привілеїв, контроль та облік доступу – Не нашел информации
Комп’ютерний вірус — це невелика за розмірами програма, яка може "приписувати" себе до інших програм, тим самим заражаючи їх, а також виконувати різні небажані дії на комп’ютері. Програма, усередині якої знаходиться вірус, називається "зараженою".
Классификация
**по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код);
***по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);
***по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);
***по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);
***по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).
. Основні методи захисту від комп’ютерних вірусів. Для захисту від комп’ютерних вірусів можна використовувати:
загальні засоби захисту інформації, які корисні не тільки для захисту від вірусів, але й як страхування від фізичного псування дисків, неправильно працюючих програм чи помилкових дій користувачів;
профілактичні заходи, що дозволяють зменшити вірогідність зараження вірусом;
спеціалізовані програми для захисту від вірусів.
Загальні засоби захисту інформації корисні не тільки для захисту від вірусу. Є два основні різновиди цих засобів:
копіювання інформації — створення копій файлів і системних областей дисків;
розмежування доступу - запобігає несанкціонованому використанню інформації, зокрема, захист від змін програм і даних вірусами, неправильно працюючими програмами і помилковими діями користувачів.
Одним из основных способов борьбы с вирусами является своевременная профилактика.
Чтобы предотвратить заражение вирусами и атаки троянских коней, необходимо выполнять некоторые рекомендации:
*Не запускайте программы, полученные из Интернета или в виде вложения в сообщение электронной почты без проверки на наличие в них вируса
*Необходимо проверять все внешние диски на наличие вирусов, прежде чем копировать или открывать содержащиеся на них файлы или выполнять загрузку компьютера с таких дисков
*Необходимо установить антивирусную программу и регулярно пользоваться ею для проверки компьютеров. *Оперативно пополняйте базу данных антивирусной программы набором файлов сигнатур вирусов, как только появляются новые сигнатуры
*Необходимо регулярно сканировать жесткие диски в поисках вирусов. Сканирование обычно выполняется автоматически при каждом включении ПК и при размещении внешнего диска в считывающем устройстве. При сканировании антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящихся в базе данных
*создавать надежные пароли, чтобы вирусы не могли легко подобрать пароль и получить разрешения администратора. Регулярное архивирование файлов позволит минимизировать ущерб от вирусной атаки
К наиболее эффективным и популярным антивирусным программам относятся: Антивирус Касперского 7.0, AVAST, Norton AntiVirus и многие другие.,
Антивирусные программы. Классификация.
Антивирусная программа (антивирус) — любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом
.*******По используемым технологиям антивирусной защиты:-
-Классические антивирусные продукты (продукты, применяющие только сигнатурный метод детектирования)
-Продукты проактивной антивирусной защиты (продукты, применяющие только проактивные технологии антивирусной защиты);
-Комбинированные продукты (продукты, применяющие как классические, сигнатурные методы защиты, так и проактивные)
*******По функционалу продуктов:
-Антивирусные продукты (продукты, обеспечивающие только антивирусную защиту)
-Комбинированные продукты (продукты, обеспечивающие не только защиту от вредоносных программ, но и фильтрацию спама, шифрование и резервное копирование данных и другие функции)
******По целевым платформам:
-Антивирусные продукты для ОС семейства Windows
-Антивирусные продукты для ОС семейства *UNIX (к данному семейству относятся ОС BSD, Linux, Mac OS X и др.)
-Антивирусные продукты для мобильных платформ (Windows Mobile, Symbian, iOS, BlackBerry, Android, Windows Phone 7 и др.)
******Антивирусные продукты для корпоративных пользователей можно также классифицировать по объектам защиты:
-Антивирусные продукты для защиты рабочих станций
-Антивирусные продукты для защиты файловых и терминальных серверов
-Антивирусные продукты для защиты почтовых и Интернет-шлюзов
-Антивирусные продукты для защиты серверов виртуализации и др.