- •11. Базы данных, определение, типы бд. Понятие домена, атрибута,
- •32. История создания эвм. Поколения и классы эвм. Структура
- •46. Общая характеристика операционной системы Linux. Основные
- •67. Понятие нормальной формы отношений. Условия нахождения бд
- •1.3D моделирование в компьютерной графике
- •2. Case-средства. Работа с case-средством Erwin. Логическая и
- •4. Алгоритм декомпозиции отношения с целью его нормализации.
- •7. Архивирование данных. Преимущества и недостатки современных
- •12. Баухауз и его вклад в развитие мирового дизайна.
- •13. Бизнес - цели и жизненный цикл изделия
- •15. Василий Кандинский – теория цвета. Психология цвета.
- •16. Векторная и растровая графика, основные понятия, области
- •18. Виды обеспечения систем компьютерной графики.
- •21. Единый формат векторной графики.
- •Пример использования tadoConnection
- •Пример использования параметров запроса
- •Синхронизация данных клиента и сервера.
- •Работа с транзакциями
- •Пример работы с транзакциями
- •Доступ к данным
- •Пример работы с отложенными изменениями.
- •Cals-идеология
- •Cals-технологии
- •Cals-системы
- •Плюсы и минусы
- •28. Использование векторной и растровой графики в web.
- •30. Использование международных стандартов.
- •34. Конструктивизм в художественном дизайне.
- •35. Кривая Безье, ее построение и редактирование.
- •13.1. Определение класса
- •13.1.1. Данные-члены
- •13.1.2. Функции-члены
- •13.1.5. Объявление и определение класса
- •13.2. Объекты классов
- •13.4. Неявный указатель this
- •13.4.1. Когда использовать указатель this
- •38. Мастера модерна. А. Ванде Вельде, ч. Р. Макинтош.
- •43. Обеспечение информационной безопасности.
- •44. Области применения компьютерной графики.
- •48. Оптические устройства хранения информации. Виды и основные
- •50. Основные принципы cals.
- •52. Основные структурные элементы эвм (материнские платы,
- •Основные характеристики шрифтов
- •Художественный облик шрифтов
- •55. Основы композиции в промышленном дизайне. Категории
- •Оператор break
- •Оператор return
- •60. П. Беренс – первый промышленный дизайнер.
- •61. Параллельное и последовательное моделирование
- •62. Параметризация в компьютерной графике.
- •63. Первые теории дизайна Дж. Рескин, г. Земпер, ф. Рело.
- •65. Понятие ключа, первичного ключа, индекса.
- •Первая нормальная форма (1nf)
- •Вторая нормальная форма (2nf)
- •Третья нормальная форма (3nf)
- •Методы решения
- •Процедура принятия решений
- •4. Отчеты - позволяют обобщать и распечатывать информацию. Создание базы данных
- •Создание формы
- •Вызовы sql в pl/sql-ном блоке
- •Вызовы sql в pl/sql-ном блоке
- •См. Вопрос 122 fat32. Чем она лучше fat16?
- •Оттенки фиолетового
- •Оттенки синего
- •Оттенки зеленого
- •Оттенки желтого
- •Цветовая гармония
- •Восприятие цвета
- •Различие между цветами Различные источники света
- •Различная ориентация
- •Различия в восприятии размера
43. Обеспечение информационной безопасности.
В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.
Рассматривая информацию как товар, можно сказать, что обеспечение информационной безопасности в целом может привести к значительной экономии средств, в то время как ущерб, нанесенный ей, приводит к материальным затратам. Например, раскрытие технологии изготовления оригинального продукта приведет к появлению аналогичного продукта, но от другого производителя, и как следствие нарушения информационной безопасности, владелец технологии, а может быть и автор, потеряют часть рынка и т.д. С другой стороны, информация является субъектом управления, и ее изменение может привести к катастрофическим последствиям в объекте управления.
Согласно ГОСТ Р 50922-2006, обеспечение информационной безопасности - это деятельность, направленная на предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Информационная безопасность актуальна как для предприятий, так и для госучреждений. С целью всесторонней защиты информационных ресурсов и осуществляются работы по построению и разработке систем информационной безопасности.
В зависимости от приложения деятельности в области защиты информации (в рамках государственных органов власти или коммерческих организаций), сама деятельность организуется специальными государственными органами (подразделениями), либо отделами (службами) предприятия.
Государственные органы РФ, контролирующие деятельность в области защиты информации:
Комитет Государственной думы по безопасности;
Совет безопасности России;
Федеральная служба по техническому и экспортному контролю (ФСТЭК России);
Федеральная служба безопасности Российской Федерации (ФСБ России);
Служба внешней разведки Российской Федерации (СВР России);
Министерство обороны Российской Федерации (Минобороны России);
Министерство внутренних дел Российской Федерации (МВД России);
Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор).
Службы, организующие защиту информации на уровне предприятия
Служба экономической безопасности;
Служба безопасности персонала (Режимный отдел);
Отдел кадров;
Служба информационной безопасности.
Для построения Политики информационной безопасности рекомендуется отдельно рассматривать следующие направления защиты информационной системы[11]:
Защита объектов информационной системы;
Защита процессов, процедур и программ обработки информации;
Защита каналов связи;
Подавление побочных электромагнитных излучений;
Управление системой защиты.
При этом по каждому из перечисленных выше направлений Политика информационной безопасности должна описывать следующие этапы создания средств защиты информации:
Определение информационных и технических ресурсов, подлежащих защите;
Выявление полного множества потенциально возможных угроз и каналов утечки информации;
Проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;
Определение требований к системе защиты;
Осуществление выбора средств защиты информации и их характеристик;
Внедрение и организация использования выбранных мер, способов и средств защиты;
Осуществление контроля целостности и управление системой защиты.
Политика информационной безопасности оформляется в виде документированных требований на информационную систему. Документы обычно разделяют по уровням описания (детализации) процесса защиты