
- •Что представляет собой информация?
- •Свойства информации
- •Управление памятью.
- •Каковы атрибутивные свойства информации.
- •Какие показатели качества используются для экономической информации.
- •По каким основаниям (признакам) классифицируют информацию.
- •Какие формы используют для представления информации.
- •Какие меры и единицы измерения количества информации.
- •Какие системы счисления для числовой информации вам известны?
- •Непозиционные системы счисления.
- •10. Каковы элементы алгебры логики?
- •11. В чем состоят логические основы построения эвм?
- •Нарисуйте основные логические схемы базовых компонентов компьютера.
- •1) Схема и.
- •2. Схема или
- •3. Схема не
- •4. Схема и-не
- •5. Схема или-не
- •Какие логические операции выполняются в эвм?
- •14. Какие принципы используются при построении эвм?
- •15. Функциональная структура эвм тип pc.
- •16. Классы компьютеров. Виды настольных и мобильных пк? Их особенности.
- •18. Применение Булевой алгебры?
- •19. Основные функции Булевой алгебры.
- •Логическая функция не - логическое отрицание.
- •Каков состав и назначение основных элементов пк?
- •Центральный процессор, основные параметры.
- •Виды внешних запоминающихся устройств. Их характеристика.
- •Какие виды накопителей на оптических дисках вы знаете?
- •Мультимедиа (определение), способы реализации.
- •Мультимедиа, где применяется?
- •В чем состоят принципы работы сканера?
- •27. Какие принципы работы используются в принтерах?
- •28. Можно ли дать точное определение понятия «алгоритм».
- •29. Свойства алгоритмов
- •30. Перечислите функции и состав среды программирования.
- •31. Эволюция языков программирования
- •Машинный код
- •Объектно-ориентированные языки. (см билет №33)
- •Языки параллельного программирования.
- •Функциональные языки.
- •32. В чем состоит процесс компиляции?
- •33. Назовите языки программирования, являющиеся представителями объектно-ориентированными?
- •34. Что понимают под телекоммуникационной и компьютерной сетями?
- •35. Какое сетевое оборудование компьютерных сетей вы знаете?
- •36. Каковы типовые архитектуры компьютерных сетей?
- •37. Внутренняя память
- •38. Внешняя память пк.
- •40. Файл, его полное имя, свойства и атрибуты файла.
- •41. Принципы и средства долговременного хранения информации.
- •42. Устройства ввода информации в пк.
- •Устройства вывода информации из пк
- •Видеосистема пк
- •Каналы и технологии проводной связи в компьютерных сетях.
- •Каналы и технологии беспроводной связи в компьютерных сетях.
- •Чем отличается коммуникационная сеть от информационной сети.
- •Как разделяются сети по территориальному признаку?
- •Что такое информационная система?
- •Классификация по степени автоматизации
- •Классификация по характеру обработки данных
- •Классификация по сфере применения
- •Классификация по охвату задач (масштабности)
- •Что такое каналы связи?
- •Дать определение физического канала связи.
- •Дать определение логического канала связи.
- •Как называется совокупность правил обмена информацией между двумя или несколькими устройствами?
- •Канальный
- •Сетевой
- •В настоящее время основным используемым стеком протоколов является tcp/ip. Особенности:
- •Что такое сервер?
- •Какие элементы входят в состав сети?
- •Перечислить преимущества использования сетей.
- •57. Классификация программного обеспечения для пк.
- •58. Операционная система: назначения, свойства, параметры?
- •59. Сервисное по
- •Прикладное по
- •Программы служебного уровня для пк (утилиты)
- •Виды офисных приложений, их назначение
- •Пользовательское программное обеспечение.
- •Виды угроз, методы и средства защиты компьютерной информации.
- •Что такое vpn?
- •66. Каким общим требованиям должны удовлетворять качественные антивирусные программы?
- •67.Какие типы вирусов выделяют в настоящие время?
- •По видам заражаемых объектов:
- •68.С какой целью осуществляется шифрование?
- •69.В каком случае и.С. Считается защищенной?
- •70.Что такое биометрическая защита?
Что такое vpn?
VPN (virtual private network) - обобщенное название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети.
Внутренние сети VPN:
Мощные криптографические средства шифрования данных
Высокая скорость и производительность приема и передачи и использования данных
2 способа технической реализации виртуальных туннелей:
Построение совокупности соединений между двумя точками единой сетевой инфраструктуры, надежно изолированной от других пользователей, механизмов, организации встроенных виртуальных каналов.
Построение виртуального IP-туннеля между двумя узлами сети на базе использования технологии туннелирования (Каждый пакет импортируется и вкладывается в поле нового пакета специального вида, который передаётся по IP-туннелю)
66. Каким общим требованиям должны удовлетворять качественные антивирусные программы?
Антивирусные продукты оцениваются по ряду критериев:
точность обнаружения (идентификации) вируса;
возможность защиты данных от инфицирования;
эффективное устранение обнаруженных вирусов (восстановление файлов);
простота использования;
способность работы в локальных сетях;
возможность обнаружения и устранения boot-вирусов дисков.
Параметры выбора антивирусной программы:
количество распознающих сигнатур (последовательность символов, которые гарантированно распознают вирус).
наличие эвристического анализатора неизвестных вирусов, его присутствие очень полезно, но существенно замедляет время работы программы.
Основной показатель качества защиты. Антивирус должен уметь распознавать максимально большое количество существующих вредоносных программ — именно в этом и состоит его работа. При этом он должен уметь распознавать новые модификации уже известных вирусов, червей и троянцев, искать их даже в упакованных файлах (модифицированных программами упаковки исполняемых файлов), проверять содержимое архивов и инсталляторов.
67.Какие типы вирусов выделяют в настоящие время?
Вредоносные программы – программы, предназначенные для внесения деструктивных возможностей в работу и функционирование ЭВМ, а так же удаление и изменение информации
1 этап:
Мешающие работать
Изменение информации
Вирусы типа подпрограммы
Вирусы, использующие системную область оперативной памяти
Использование для хранения библиотеки DLM
Самораспаковывающиеся архивы
2 этап:
Появление троянов (сетевой вирус)
Черви (вредоносный код на себе; взламывают защиту и открывают для вредоносного кода ворота)
3 этап: вирус Autorun, связан с массовым распространением флешек, подменяет собой папку system.
Появляются баннеры (используются только в Windows)
Вредоносные программы со скрытыми возможностями:
Тотальный контроль за пользователем операционной системы
Урон, наносимы от П.О. до полного уничтожения информации
Уничтожение аппаратных средств на компьютере
Блокировка программных или аппаратных средств