- •1.Информатика-предмет и задачи.
- •2.Информационный потенциал общества.
- •3.Информация и данные.
- •4.Краткая характеристика информационных процессов.
- •5.Назначение и классификация компьютерных сетей.
- •10. Иерархическая организация памяти компьютера. Схема функционирования запоминающих устройств. Назначение и характеристики устройств внешней памяти.
- •2. Внутренняя память, состав, назначение, характеристики.
- •11. Программное обеспечение персонального компьютера. Классификация программного обеспечения.
- •12. Системное программное обеспечение. Операционная система. Назначение и основные ф-ции операционных систем.
- •18. Функциональные возможности текстовых редакторов, используемые при наборе текста. Средства повышения эффективности набора.
- •22. Набор сложного текста в ms word : формул, таблиц, диаграмм
- •23. Способы оформления и правила форматирования колонтитула
- •24. Использование библиотеки стилей оформления текста. Процедуры создания новых стилей. Использование библиотеки стилей оформления текста при создании оглавления рукописи.
- •25. Компьютерные технологии обработки табличной информации. Сравнительный анализ табличных процессоров и систем управления базами данных.
- •26. Компьютерные технологии обработки табличной информации. Функциональные возможности табличного процессора Excel. Проиллюстрировать на примере.
- •27. Компьютерные технологии обработки табличной информации. Способы адресации ячеек таблицы в системе Excel. Использование формул и функций. Примеры формул в таблице Excel.
- •28,29 Компьютерная обработка табличной информации. Способы ввода и редактирования данных в электронных таблицах exel. Выполнение расчетов в системе exel. Использование формул и стандартных функций.
- •30. Компьютерная обработка табличной информации. Графическое представление результатов обработки
- •31.Компьюьерная обработка табличной информации. Операции со списками в табличном процессоре Exel. Практическое назначение.
- •32. Поисковые системы Интернет. Какие поисковые системы вы знаете. Представьте несколько вариантов поиска информации в интернете.
- •33. Что такое программа браузер? Перечислите наиболее распространенные программы-браузеры. Основные приемы работы с программой Internet Explorer.
- •34. Растровый графический редактор (Paint, Adobe Photoshop) — специализированная программа, предназначенная для создания и обработки изображений.
- •35. Outlook Express — программа для работы с электронной почтой и группами новостей от компании Майкрософт.
- •36. Глобальные компьютерные сети. Режимы использования.
- •37.Использование глобальных компьютерных сетей в режиме электронной почты.
- •38.Правовое обеспечение информатизации
- •39. Защита компьютерной информации
- •41. Защита компьютерной информации. Типы компьютерных вирусов. Средства борьбы с вирусами. Привести примеры антивирусных программ.
- •3.Методы защиты от вирусов
- •1.2 Обзор популярных антивирусных программ
- •1.2.3 Kaspersky Anti-Virus Personal (Россия)
- •1.2.4 Avast! 4 Home Edition (Россия)
- •1.2.11 Aidstest (Россия)
- •1.2.13 Adinf (Россия)
39. Защита компьютерной информации
компьютерная информация становится объектом, который подвергается опасности со всех сторон. Прежде всего, угрозу представляют компьютерные вирусы. Еще одной угрозой являются преднамеренные действия хакеров с целью кражи, уничтожения, порчи информации и т.д.
Система защиты компьютерной информации "Chameleon" – это надежный и простой способ, который дает гарантию конфиденциальности Ваших данных. Основной принцип, который реализует система “Chameleon”: нейтрализовать угрозу пропажи или изъятия файлового сервера.
41. Защита компьютерной информации. Типы компьютерных вирусов. Средства борьбы с вирусами. Привести примеры антивирусных программ.
1.Процессы обеспечения информационной безопасности и их материальное обеспечение образуют
подсистему безопасности в соответствующей системе информатизации (страны, ведомства, корпора-
ции).
Защита информации и данных, хранимых и обрабатываемых на компьютере, предполагает решение
следующих задач.
1) Защиту данных от уничтожения, потери и порчи. Эта задача защиты данных заключается в про-
ведении мероприятий по физическому хранению данных в компьютерах и других носителях.
2) Защиту данных от искажений при их обработке, хранении и коммуникации. Эта задача связана с
предыдущей, однако имеет свои способы, методы и средства решения.
3) Защиту данных от случайного уничтожения или порчи при ее программной обработке, отображе-
нии или коммуникации. Задача заключается в обеспечении наличия в программных средствах обработки
данных соответствующих функций.
4) Защиту данных от неправомерного удержания и ограничения доступа к ним. Задача заключается
в организации беспрепятственного доступа к информации всем субъектам, имеющим на это право.
5) Защиту информации от несанкционированного доступа к ней. Данная задача заключается в ограждении конфиденциальной, коммерческой и другой информации от лиц, не имеющих права ею пользоваться.
6) Защиту информации от несанкционированной корректировки, изменения, дополнения, уничто-
жения. Защита предусматривает комплекс мер против попыток пользователей, имеющих право извлекать и использовать эту информацию, но не имеющих право изменения ее.
7) Защиту авторских и имущественных прав на информацию, программы, базы данных, на инфор-
мационные системы. Поскольку нарушение этих прав влечет незаконное использование информации, то рассмотрение данной защиты в качестве формы правовой защиты данных вполне правомерно. Такая защита решается на основе правовых актов и нормативных документов России и осуществляется процедурами авторской регистрации, сертификации, патентоведения и пр. Правовая защита интеллектуальной
собственности должна также быть поддержана средствами программной защиты информации.
8) Защиту содержательной сущности информации, информативности данных. Этот пункт занимает
особое место в защите информации. Если все предыдущие относятся в основном к физическому состоянию информации, к проблемам безопасности ее использования, то он – к ее качественному использованию, работе, распространению, развитию.
Цели и назначение защиты соответствуют решаемым ею задачам. Здесь можно выделить следую-
щие типы:
• хранение данных, их носителей;
• хранение средств обработки и коммуникации;
• восстановление данных;
• защита от несанкционированного доступа;
• защита авторского и имущественного права.
2.Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет. Растёт и функциональность вирусов, которую они перенимают от других видов программ.
В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы:
по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код);
по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);
по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);
по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);
по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).