- •Запись систематического числа
- •Классификация систем счисления
- •1.Позиционные
- •2)Непозиционные
- •Перевод целого числа из одной системы счисления в другую
- •Перевод числа из двоичной (8-,16-ричной) системы в десятичную:
- •6.Основы алгебры логики. Логические выражения. Преобразование логических выражений.
- •5 Поколение эвм
- •9. Микропроцессоры. Структура микропроцессора и его основные характеристики
- •10. Запоминающие устройства персонального компьютера. Их иерархия и основные характеристики
- •11.Внешние устройства персонального компьютера. Их назначение и основные характеристики.
- •Сервисы и протоколы Интернет.
- •Разновидности современных ос
- •Другие системы
- •Классификация По типу
- •По сфере применения
- •Сохранение и защита документов.
- •Редактирование символов
- •Редактирование строк
- •Вставка специальных символов
- •1.Функция если (if) имеет следующий синтаксис:
- •Средства защиты данных
- •Фильтры, виды фильтров и их применение
- •30.Табличный процессор Эксель. Макросы и их значение.
- •31.Понятие предметной области, базы данных, системы управления базами данных. Классификация баз данных.
- •Структура отчета
- •41. Visual basic. Программирование ветвлений и циклов.
- •Условный оператор if
- •Оператор выбора select case
- •42. Visual basic. Понятие процедуры. Подпрограммы и функции. Модульный принцип построения программного кода.
- •43. Понятие модели. Виды моделей. Моделирование, как метод познания. Информационные модели. Этапы построения информационных моделей
- •Этапы моделирования
- •44. Интеллектуальные системы. Нейрокибернетика и кибернетика «черного ящика». Направления развития искусственного интеллекта.
- •46. Инструментальные средства разработки программных продуктов. Классификация языков программирования.
- •47. Технологии проектирования программных продуктов. Особенности структурного и объектно-ориентированного программирования.
- •48. Понятие информационной безопасности. Основные задачи и уровни обеспечения информационной безопасности.
- •50. Компьютерные вирусы, их классификация. Антивирусные программные средства.
48. Понятие информационной безопасности. Основные задачи и уровни обеспечения информационной безопасности.
Защита информации – область науки и техники, охватывающая совокупность криптографических, программно-аппаратных, технических, правовых, организационных методов и средств обеспечения безопасности информации при ее обработке, хранении и передаче с использованием современных информационных технологий.
В современном мире обработка информации производится с помощью автоматизированных информационных (компьютерных) систем (АС).
Безопасность АС – это защищенность от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, изменения или разрушения ее компонентов.
Безопасная автоматизированная информационная система должна обеспечивать конфиденциальность, целостность, доступность и другие необходимые качества информации.
конфиденциальность – гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением, утечкой либо раскрытием информации;
целостность – существование информации в неискаженном виде (неизменном по отношению к некоторому ее фиксированному исходному состоянию). То есть гарантия того, что при хранении или передаче информации не было произведено ее несанкционированного изменения или удаления; нарушение этой категории называется фальсификацией;
доступность информации – свойство данных быть доступными для санкционированного использования в произвольный момент времени, когда в обращении к ним возникает необходимость. Вследствие нарушения этой категории информация может стать временно недоступной либо произойдет ее потеря (информация недоступна постоянно)
Уровни:
*прикладное программное обеспечение (ПО)
*истема управления базами данных
*операционная система
49. Угрозы информационной безопасности и методы предотвращения реализации основных угроз
Возможные воздействия на АС, которые прямо или косвенно могут нанести ущерб ее безопасности, то есть привести к нарушению состояния защищенности информации в АС, называются угрозами безопасности АС.
Угрозы:
1.непосредственные
-угроза раскрытия параметров АС
2.Прямые
-угроза нарушения конфиденциальности
-угроза нарушения целостности
-угроза отказа служб
К организационным относятся меры и мероприятия, регламентируемые внутренними инструкциями организации, эксплуатирующей информационную систему. Например, присвоение грифов секретности документам и материалам, хранящимся в отдельном помещении, и контроль доступа к ним сотрудников.
Технологическими механизмами защиты являются, например, программные модули защиты информации, шифровальные аппаратные устройства, технические системы идентификации и аутентификации, охранной сигнализации и др.
Криптографические методы – это методы шифрования данных.
Правовые методы защиты включают меры контроля за исполнением нормативных актов общегосударственного значения, механизмы разработки и совершенствования нормативной базы, регулирующей вопросы защиты информации.
Наиболее эффективными являются методы защиты компьютерной информации на уровне ОС. От уровня реализации безопасности в каждой конкретной ОС во многом зависит и общая безопасность информационной системы. Однако не все операционные системы могут считаться защищенными