- •1.1.Информатика и информация: определение информатики; понятия информации, сигнала, данных, сообщения; свойства информации и единицы измерения.
- •1.2. Информационные процессы: определения информационных процессов; определения и характеристика процессов сбора, передачи, накопления, обработки информации.
- •4.1. Архитектура эвм: определения компьютера, архитектуры и структуры эвм; основа и принцип действия компьютера, понятие программы и команды.
- •4.3. Процессор: назначение и состав центрального процессора; основные характеристики микропроцессора.
- •4.5. Персональные эвм: определение пк, принципы открытой архитектуры; общая структура персонального компьютера.
- •4.6. Состав внешней памяти. Накопители на компакт-дисках: назначение, виды, характеристики, принципы действия.
- •4.7. Видеосистема компьютера: состав видеосистемы, определение видеоадаптера; виды мониторов и принципы их работы.
- •4.8. Виды периферийных устройств персональных компьютеров и их назначение. Классификация принтеров и их общая характеристика.
- •5.1. Определение программы и программного обеспечения (по). Общая классификация по и характеристика составляющих.
- •5.2. Файловая система: определении, основные элементы. Определения сектора, кластера, каталога, файла, атрибуты файла.
- •5.3. Системное программное обеспечение, его классификация. Операционная система: определение, виды. Основные характеристики ос семейства Windows.
- •5.4. Определение ппо, его классификация и краткая характеристика составляющих.
- •5.5. Языки программирования: определения языка программирования, алфавита, синтаксиса и семантики языка; классификация и общая характеристика языков программирования высокого уровня.
- •6.1. Компьютерные сети. Основные понятия: определение компьютерной сети, её состав; определение коммуникационной сети и её основные компоненты.
- •6.2.Преимущества соединения компьютеров в сеть. Основные характеристики качества компьютерной сети.
- •6.3.Классификация сетей по территориальному признаку и ведомственной принадлежности.
- •6.4. Топологии компьютерных сетей: определение, виды топологий; общие схемы и характеристики.
- •7.2.Система адресации глобальной сети Internet: назначение и структура ip-адреса и системы доменных имен; типы и примеры обозначения доменов верхнего уровня. Понятие url, его формат.
- •7.3.Название, назначение, краткая характеристика основных сервисов Internet: www, ftp, e-mail, Usenet, icq.
- •7.5.Электронная почта, ее достоинства и недостатки. Электронный адрес, его назначение и структура. Перечень возможных действий с папками и письмами электронной почты.
- •8.1.Информационная безопасность и средства защити информации: причины активизации компьютерных преступлений; определения зи и системы зи; основные средства зи.
- •8.2.Технические методы защиты информации: электронные ключи, эвм в защищенном исполнении, брандмауэры.
- •8.3.Компьютерные вирусы: определения, классификация вирусов по виду среды обитания, способу запуска, способу маскировки и их характеристика.
- •8.4.Антивирусные программы: определения, классификация и их характеристика.
8.1.Информационная безопасность и средства защити информации: причины активизации компьютерных преступлений; определения зи и системы зи; основные средства зи.
Существуют причины активизации компьютерных преступлений:
1.Переход от традиционно «бумажной» технологии, хранении и передачи информации на «электронную»; недостаточное при этом развитие технологии ЗИ.
2.Объединение вычислительных систем, создание глобальных сетей, расширение доступа к информационным ресурсам.
3.Увеличение сложности программных средств и связанное с ним уменьшение их надежности и увеличения числа уязвимых мест.
ЗИ – деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайны, а также на сохранение носителя информации.
Система ЗИ – комплекс организационных и технических мероприятий по ЗИ проведенных на объекте с применением необходимых технических средств и способов в соответствие с целью защиты. Основные средства ЗИ, с помощью которых решаются проблемы ЗИ:
1.Технические средства – реализуются в виде электрических, электронно-механических и электронных устройств.
2.Программные средства – программы, специально предназначенные для выполнения функций связанных с ЗИ.
3.Организационные средства – организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации системы обработки данных для обеспечения ЗИ.
4.Законодательные средства – законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
5.Морально-этические средства – все возможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в обществе.
8.2.Технические методы защиты информации: электронные ключи, эвм в защищенном исполнении, брандмауэры.
1.Защита информации в сетях и вычислительных системах с помощью технических средств реализуется на основе организации доступа к памяти с помощью контроля доступа к различным уровням памяти компьютера; блокировки данных и ввода ключей; выделение контрольных битов для записи с целью идентификации.
2.Электронные ключи относятся к техническим средствам ЗИ, представляют собой специализированную микросхему размером со спичечный коробок. Ключ имеет два разъёма. Первый подключается к параллельному порту компьютера, второй к принтеру, при этом ключ не мешает работе принтера, ключ сохраняет записанную в него информацию при отключении от компьютера. Чаще всего электрический ключ защищает ПО, которое при запуске проверяет наличие своего ключа. Если ключ обнаружен то ПО активизируется. Электрические ключи также часто используются для защиты файлов без данных.
3.ЭВМ в спец защитном исполнении. Эти машины обеспечивают излучение информационных сигналов на уровне естественного шума. Такая мера защиты противодействует попыткам получить дистанционный доступ к конфиденциальной информации при помощи спец аппаратуры.
Для организации доступа удаленных пользователей к вычислительным или информационным ресурсам используются кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует специального подхода. Мастак и маршрутизатор удаленного доступа применяется систематизация пакетов (разделение и передача информации параллельно по нескольким линиям), это позволяет не перехватывать данные при незаконном подключении к одной из линий. Также при передаче данных используется процедура сжатия передаваемых пакетов. Это затрудняет расшифровку перехваченных данных. При использовании интернет снижается уровень информационной безопасности. Для увеличения безопасности в компьютерных сетях используются брандмауэры. Брандмауэр – набор аппаратно – программных средств, предназначенных для предотвращения доступа в сеть извне, и контролирующие данные, поступающие в сеть и выходящие из нее. Брандмауэр устанавливается на границе, защищает сети и фильтрует все данные, пропуская только разрешенные пакеты, и предотвращает несанкционированные попытки проникновения в сеть. Для эффективной работы брандмауэра необходимы три условия:
1.Весь трафик должен проходить через одну точку.
2.Брандмауэр должен контролировать и регистрировать весь проходящий трафик.
3.Брандмауэр должен быть неприступен для внешних атак.