- •1. Информатика. Структура предметной области. Объекты изучения информатики. Основные задачи информатики.
- •4. Междисциплинарные направления информатики.
- •5. Формулировка предметной задачи. Задачная ситуация.
- •6. Формализация предметной задачи. Уровни формализации задач.
- •9. Представления о системном подходе.
- •10. Коммуникация как передача информации о модели.
- •11. Что такое информация, различие информации и данных.
- •12. Формы адекватности информации.
- •13. Классификация мер информации.
- •14. Синтаксические меры информации.
- •7. Общая схема постановки и решения предметных задач.
- •8. Понятие о модели. Типы моделей.
- •3. Социальная информатика. Объект и предмет исследований. Фундаментальная проблема социальной информатики. Основные проблемы научных исследований в социальной информатике.
- •15. Семантические меры информации.
- •16. Прагматические меры информации.
- •18. Системы классификации, основные идеи.
- •20. Информационные системы. Этапы развития информационных систем.
- •21. Основные процессы в информационной системе.
- •22. Свойства информационной системы. Что дает внедрение информационной системы.
- •23. Представления о жизненном цикле информационной системы.
- •24. Проблемы внедрения информационных систем.
- •25. Структура информационной системы.
- •19. Системы кодирования информации, классификация методов.
- •17. Показатели качества информации.
- •32. Роль структуры управления в информационной системе. Классификация информационных систем по функциональному признаку и уровням управления.
- •33. Классификация информационных систем по степени автоматизации.
- •34. Классификация информационных систем по характеру использования информации.
- •35. Классификация информационных систем по признаку структурированности задач.
- •38. Информационные технологии. Критерий эффективности информационных технологий.
- •39. Классификация информационных технологий по типу обрабатываемой информации.
- •40. Ит обработки данных. Классы задач. Основные компоненты.
- •41. Цель ит управления (иту). Классы задач, решаемые в рамках иту. Основные компоненты иту.
- •42. Характеристики и назначение ит автоматизации офиса. Основные компоненты.
- •36. Понятие информационной технологии. Функциональные и обеспечивающие информационные технологии.
- •37. Основные свойства информационных технологий, определяющие их роль в технологическом развитии современного общества.
- •43. Ит поддержки принятия решений. Основная цель итппр. Отличительные характеристики итппр. Основные компоненты итппр.
- •45. Классы задач, решаемые с помощью экспертных систем.
- •46. Информационные технологии в социальной сфере.
- •47. Современное состояние и основные тенденции развития информационных технологий.
- •48. Глобальные концепции развития информационных технологий. Концепция открытых систем. Концепция Глобальной информационной инфраструктуры.
- •49. Геоинформационные системы. Составные части гис.
- •50. Классы задач, решаемые с помощью гис.
- •44. Информационные технологии экспертных систем. Основные компоненты экспертной системы, специалисты-разработчики.
- •51. Основные функциональные возможности геоинформационных систем.
- •52. Основные возможности анализа данных в гис Grin View.
- •53. Компьютеры. Поколения эвм. Классификации компьютеров.
- •54. Техническое обеспечение компьютера.
- •55. Архитектура пк. Основные блоки пк и их назначение.
- •57. Интеллектуальное обеспечение компьютеров.
- •58. Программирование. Типы программирования. Классификация компьютерных языков по уровню.
- •59. Принципы создания компьютерных языков (логическое, функциональное, объектно-ориентированное, процедурное программирование).
- •56. Программное обеспечение компьютеров.
- •60. Основные принципы архитектуры фон Неймана.
- •61. Централизованная и распределенная обработка данных.
- •64. Классификации вычислительных сетей.
- •65. Локальные вычислительные сети (см.Выше).
- •66. Основные характеристики и требования к коммуникационной сети.
- •67. Глобальные сети. Internet. Способы передачи информации в internet.
- •68. Искусственный интеллект. Основные разделы искусственного интеллекта. Основные проблемы искусственного интеллекта.
- •62. Основные программные и аппаратные компоненты сети.
- •63. Функциональные группы устройств в сети.
- •72. Интеллектуальные информационные технологии.
- •73. Информационные ресурсы. Информационные продукты и услуги.
- •74. Информационный бизнес. Основные функции информационного бизнеса.
- •75. Информационные технологии в производстве. Основные проблемы. Основные виды.
- •76. Электронный бизнес. Преимущества электронного бизнеса. Основные модели электронного бизнеса. Ключевые проблемы электронного бизнеса.
- •77. Информационная безопасность человека и общества Основные цели обеспечения информационной безопасности.
- •78. Информационные войны.
- •80. Элементы системы защиты информации.
- •81. Технология использования цифровой подписи.
- •82. Анализ защищенности сети (сетевой аудит).
- •83. Основные виды информационных преступлений.
- •84. Вредоносные программы. Основные виды вредоносных программ и их жизненный цикл.
- •Другие вредоносные программы:
- •79. Представления о защите информации. Основные цели защиты информации.
- •85. Антивирусы. Основные технологии обнаружения вирусов. Основные виды антивирусных программ.
- •Поиск вирусов, выполняющих подозрительные действия.
- •87. Информационный кризис, его предпосылки, содержание, симптомы, последствия.
- •88. Информационное неравенство. Основные факторы, влияющие на цифровой разрыв.
- •89. Информатизация общества. Условия успешного развития информатизации общества.
- •90. Информационное общество. Основные характеристики информационного общества.
- •91. Информационное общество и Россия. Готовность к информационному обществу.
- •94. Информационный потенциал общества.
- •95. Информационная культура.
- •96. Информационная грамотность.
- •Карантин. Среди прочих вспомогательных средств во многих антивирусах есть специальные технологии, которые защищают от возможной потери данных в результате действий антивируса.
- •86. Информационные революции.
81. Технология использования цифровой подписи.
82. Анализ защищенности сети (сетевой аудит).
83. Основные виды информационных преступлений.
Основные предпосылки информационной преступности:
Отставание законодательно-правовой базы от темпов информатизации общества;
Информатизация денежного обращения, кредитных и банковских операция, а также финансового учета и отчетности;
Повышение роли интеллектуальных компонентов в профессиональной деятельности.
Основные виды информационных преступлений:
информационные преступления в интеллектуальной сфере,
информационные преступления против личности,
компьютерные преступления.
Наиболее распространенный вид информационных преступлений в интеллектуальной сфере — нарушение прав граждан или организаций на интеллектуальную собственность. (рынок «пиратской информационной продукции»).
В 2001 г. Ведущими странами мира была принята Конвенция о киберпреступности, согласно которой страны-участницы обязуются выявлять и передавать потерпевшей стране компьютерных преступников. Уголовно наказуемы в соответствии с этой конвенцией:
преступления против данных (противозаконный доступ, перехват, использование, вмешательство в функционирование, а также нарушение целостности);
неправомерное содержание информации (правонарушение, связанные с нарушением авторского права, а также правонарушения, связанные с детской порнографией);
преступное использование ЭВМ (подлог и мошенничество с применением ЭВМ).
84. Вредоносные программы. Основные виды вредоносных программ и их жизненный цикл.
Вредоносная программа - это программа, наносящая какой-либо вред компьютеру, на котором она запускается, или другим компьютерам в сети. Их авторы вынуждены использовать различные обманные методы или специальные технологии для несанкционированного проникновения в систему.
Все вредоносные программы в соответствии со способами распространения и вредоносной нагрузкой можно разделить на компьютерные вирусы, черви, трояны и другие программы.
Основная черта компьютерного вируса - это способность к саморазмножению. Компьютерный вирус - это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению. Условно жизненный цикл любого компьютерного вируса можно разделить на пять стадий: проникновение на чужой компьютер; активация; поиск объектов для заражения; подготовка копий; внедрение копий.
Путями проникновения вируса могут служить фактически все каналы, по которым можно скопировать файл. После этого следует активация вируса. Это может происходить несколькими путями и в соответствии с выбранным методом вирусы делятся на такие виды:
Загрузочные вирусы заражают загрузочные сектора жестких дисков и мобильных носителей.
Файловые вирусы - заражают файлы. Отдельно по типу среды обитания в этой группе также выделяют:
Классические файловые вирусы - они различными способами внедряются в исполняемые файлы (внедряют свой вредоносный код или полностью их перезаписывают), создают файлы-двойники, свои копии в различных каталогах жесткого диска;
Макровирусы, которые написаны на внутреннем языке, так называемых макросах какого-либо приложения.
Скрипт-вирусы, написанные в виде скриптов для определенной командной.
Вирусы отличаются привязанностью к операционной системе или программной оболочке, для которой каждый конкретный вирус был написан. При подготовке своих вирусных копий для маскировки от антивирусов могут применять такие технологии как:
Шифрование - в этом случае вирус состоит из двух частей: сам вирус и шифратор.
Метаморфизм - при применении этого метода вирусные копии создаются путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополнительного, обычно ничего не делающих команд. Соответственно в зависимости от используемых методов вирусы можно делить на шифрованные, метаморфные и полиморфные, использующие комбинацию двух типов маскировки.
Черви - это вполне самостоятельные программы. Главной их особенностью является способность к саморазмножению, однако при этом они способны к самостоятельному распространению с использованием сетевых каналов.
Червь (сетевой червь) - это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом.
Жизненный цикл червей состоит из таких стадий: проникновение в систему; активация; поиск объектов для заражения; подготовка копий; распространение копий. В зависимости от способа проникновения в систему черви делятся на типы: Сетевые черви используют для распространения локальные сети и Интернет; Почтовые черви - распространяются с помощью почтовых программ; IM-черви используют системы мгновенного обмена сообщениями; IRC-черви распространяются по каналам IRC; P2P-черви - при помощи пиринговых файлообменных сетей.
После проникновения на компьютер, червь должен активироваться. По методу активации все черви можно разделить на две большие группы - на тех, которые требуют активного участия пользователя и тех, кто его не требует. Отличительная особенность червей из первой группы - это использование обманных методов. В последнее время наметилась тенденция к совмещению этих двух технологий - такие черви наиболее опасны и часто вызывают глобальные эпидемии.
Трояны не обязаны уметь размножаться. Это программы, написанные только с одной целью - нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Троян (троянский конь) - программа, основной целью которой является вредоносное воздействие по отношению к компьютерной системе. Жизненный цикл троянов состоит всего из трех стадий: проникновение в систему; активация; выполнение вредоносных действий.
Проникать в систему трояны могут самостоятельно или в кооперации с вирусом или червем. После проникновения на компьютер, трояну необходима активация: либо требует активных действий от пользователя или же через уязвимости в программном обеспечении самостоятельно заражает систему.
Поскольку главная цель написания троянов - это производство несанкционированных действий, они классифицируются по типу вредоносной нагрузки: клавиатурные шпионы; анонимные SMTP-сервера и прокси-сервера; утилиты дозвона; модификаторы настроек браузера; логические бомбы.