
- •Что представляет собой информация?
- •Свойства информации
- •Управление памятью.
- •Каковы атрибутивные свойства информации.
- •Какие показатели качества используются для экономической информации.
- •По каким основаниям (признакам) классифицируют информацию.
- •Какие формы используют для представления информации.
- •Какие меры и единицы измерения количества информации.
- •Какие системы счисления для числовой информации вам известны?
- •Непозиционные системы счисления.
- •10. Каковы элементы алгебры логики?
- •11. В чем состоят логические основы построения эвм?
- •Нарисуйте основные логические схемы базовых компонентов компьютера.
- •1) Схема и.
- •2. Схема или
- •3. Схема не
- •4. Схема и-не
- •5. Схема или-не
- •Какие логические операции выполняются в эвм?
- •14. Какие принципы используются при построении эвм?
- •15. Функциональная структура эвм тип pc.
- •16. Классы компьютеров. Виды настольных и мобильных пк? Их особенности.
- •18. Применение Булевой алгебры?
- •19. Основные функции Булевой алгебры.
- •Логическая функция не - логическое отрицание.
- •Каков состав и назначение основных элементов пк?
- •Центральный процессор, основные параметры.
- •Виды внешних запоминающихся устройств. Их характеристика.
- •Какие виды накопителей на оптических дисках вы знаете?
- •Мультимедиа (определение), способы реализации.
- •Мультимедиа, где применяется?
- •В чем состоят принципы работы сканера?
- •27. Какие принципы работы используются в принтерах?
- •28. Можно ли дать точное определение понятия «алгоритм».
- •29. Свойства алгоритмов
- •30. Перечислите функции и состав среды программирования.
- •31. Эволюция языков программирования
- •Машинный код
- •Объектно-ориентированные языки. (см билет №33)
- •Языки параллельного программирования.
- •Функциональные языки.
- •32. В чем состоит процесс компиляции?
- •33. Назовите языки программирования, являющиеся представителями объектно-ориентированными?
- •34. Что понимают под телекоммуникационной и компьютерной сетями?
- •35. Какое сетевое оборудование компьютерных сетей вы знаете?
- •36. Каковы типовые архитектуры компьютерных сетей?
- •37. Внутренняя память
- •38. Внешняя память пк.
- •40. Файл, его полное имя, свойства и атрибуты файла.
- •41. Принципы и средства долговременного хранения информации.
- •42. Устройства ввода информации в пк.
- •Устройства вывода информации из пк
- •Видеосистема пк
- •Каналы и технологии проводной связи в компьютерных сетях.
- •Каналы и технологии беспроводной связи в компьютерных сетях.
- •Чем отличается коммуникационная сеть от информационной сети.
- •Как разделяются сети по территориальному признаку?
- •Что такое информационная система?
- •Классификация по степени автоматизации
- •Классификация по характеру обработки данных
- •Классификация по сфере применения
- •Классификация по охвату задач (масштабности)
- •Что такое каналы связи?
- •Дать определение физического канала связи.
- •Дать определение логического канала связи.
- •Как называется совокупность правил обмена информацией между двумя или несколькими устройствами?
- •Канальный
- •Сетевой
- •В настоящее время основным используемым стеком протоколов является tcp/ip. Особенности:
- •Что такое сервер?
- •Какие элементы входят в состав сети?
- •Перечислить преимущества использования сетей.
- •57. Классификация программного обеспечения для пк.
- •58. Операционная система: назначения, свойства, параметры?
- •59. Сервисное по
- •Прикладное по
- •Программы служебного уровня для пк (утилиты)
- •Виды офисных приложений, их назначение
- •Пользовательское программное обеспечение.
- •Виды угроз, методы и средства защиты компьютерной информации.
- •Что такое vpn?
- •66. Каким общим требованиям должны удовлетворять качественные антивирусные программы?
- •67.Какие типы вирусов выделяют в настоящие время?
- •По видам заражаемых объектов:
- •68.С какой целью осуществляется шифрование?
- •69.В каком случае и.С. Считается защищенной?
- •70.Что такое биометрическая защита?
Пользовательское программное обеспечение.
К прикладному П.О. (тоже самое???) относятся компьютерные программы, написанные для пользователей или самими пользователями, для задания компьютеру конкретной работы.
-текстовые редакторы
-электронные таблицы
-графические редакторы
А) Растровые (Точки)
Б) Векторные (Черточки)
В) 3D редакторы
-системы управления базой данных
-система автоматизированного проектирования
-настольные издательские системы
-редакторы html (для создания Web-документов)
-электронные словари
-Программа автоматического перевода
-Интегрированные системы делопроизводства
Без базового обеспечения операционная система не работает!
-бухгалтерская система (Очень сильно зависит от законодательства)
-финансово-аналитические системы (банки , биржи, единообразие на международном рынке)
- Экспертные системы
-Геоинформационные системы (картография, навигаторы)
-система видеомонтажа
Виды угроз, методы и средства защиты компьютерной информации.
Угрозы информационной безопасности делятся на два основных типа - это естественные и искусственные угрозы.
Естественные угрозы.
К естественным угрозам относятся пожары, наводнения, ураганы, удары молний и другие стихийные бедствия и явления, которые не зависят от человека. Наиболее частыми среди этих угроз являются пожары. Для обеспечения безопасности информации, необходимым условием является оборудование помещений, в которых находятся элементы системы (носители цифровых данных, серверы, архивы и пр.), противопожарными датчиками, назначение ответственных за противопожарную безопасность и наличие средств пожаротушения. Соблюдение всех этих правил позволит свести к минимуму угрозу потери информации от пожара.
Искусственные угрозы.
Искусственные угрозы делятся на непреднамеренные и преднамеренные угрозы.
Непреднамеренные угрозы - это действия, которые совершают люди по неосторожности, незнанию, невнимательности или из любопытства. К такому типу угроз относят установку программных продуктов, которые не входят в список необходимых для работы, и впоследствии могут стать причиной нестабильной работы системы и потеря информации.
Преднамеренные угрозы - угрозы, связанные со злым умыслом преднамеренного физического разрушения, впоследствии выхода из строя системы. К преднамеренным угрозам относятся внутренние и внешние атаки. Вопреки распространенному мнению, крупные компании несут многомиллионные потери зачастую не от хакерских атак, а по вине своих же собственных сотрудников. Для того чтобы риск таких случаев был минимален, необходимо, чтобы каждый сотрудник организации соответствовал, так называемому, «статусу благонадежности».
К внешним преднамеренным угрозам можно отнести угрозы хакерских атак. Если информационная система связана с глобальной сетью интернет, то для предотвращения хакерских атак необходимо использовать межсетевой экран (так называемый firewall), который может быть, как встроен в оборудование, так и реализован программно.
Методы защиты информации.
Среди методов защиты имеются и универсальные методы, являющиеся базовыми при построении любой системы защиты.
Правовые методы защиты информации служат основой легитимного построения использования системы защиты любого назначения.
Организационные методы защиты информации используются для парирования нескольких угроз, кроме того, их использование в любой системе защиты обязательно.
Классификация средств защиты информации.
Средства защиты от несанкционированного доступа:
Средства авторизации;
Мандатное управление доступом;
Избирательное управление доступом;
Управление доступом на основе ролей;
Журналирование (так же называется Аудит).
Системы анализа и моделирования информационных потоков (CASE-системы).
Системы мониторинга сетей:
Системы обнаружения и предотвращения вторжений (IDS/IPS).
Системы предотвращения утечек конфиденциальной информации (DLP-системы).
Анализаторы протоколов.
Антивирусные средства.
Межсетевые экраны.
Криптографические средства:
Шифрование;
Цифровая подпись.
Системы резервного копирования.
Системы бесперебойного питания:
Источники бесперебойного питания;
Резервирование нагрузки;
Генераторы напряжения.
Системы аутентификации:
Пароль;
Ключ доступа (физический или электронный);
Сертификат;
Биометрия.
Средства предотвращения взлома корпусов и краж оборудования.
Средства контроля доступа в помещения.
Инструментальные средства анализа систем защиты:
Мониторинговый программный продукт
Методы и средства обеспечения безопасности информации:
Препятствие -- метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
Управление доступом -- методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.
Механизмы шифрования -- криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.
Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер -- это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС.
Регламентация -- создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.
Принуждение -- метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Побуждение -- метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.
Вся совокупность технических средств подразделяется на аппаратные и физические.
Аппаратные средства -- устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.
Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.
Программные средства -- это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.
Из средств ПО системы защиты необходимо выделить еще программные средства, реализующие механизмы шифрования (криптографии), Криптография -- это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.
Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя.
Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
Морально-этические средства защиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (например, честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения.