- •Вопрос 1. Искусственный интеллект.
- •Вопрос 2. Компьютеры пятого поколения.
- •Вопрос 3. Понятий и основные виды архитектуры.
- •Вопрос 4. Архитектура персонального компьютера
- •Вопрос 5. История развития эвм
- •Вопрос 6. Магистрально-модульный принцип построения.
- •Вопрос 7. Основные устройства пк, расположенные на материнской плате.
- •Вопрос 8. Процессор, назначение, основные характеристики.
- •Вопрос 9. Системы команд процессора.
- •Вопрос 10. Внутренняя память: организация, основные характеристики.
- •Вопрос 11. Кэш-память: уровни кэш-памяти, особенности.
- •Вопрос 12. Виды организации внешней памяти.
- •Вопрос 13. Периферийные устройства пк.
- •Вопрос 14. Типы мониторов. Основные принципы работы мониторов: с электронно-лучевой трубкой и на жидких кристаллах и др.
- •Вопрос 15. Принтеры. Принципы действия: матричных, лазерных, струйных принтеров. Потребительские характеристики принтеров.
- •Вопрос 16. Сканер. Единицы измерения разрешающей способности сканеров.
- •Вопрос 17. Модемы. Назначение и функции.
- •Вопрос 18. Классификация программного обеспечения компьютера.
- •Вопрос 19. Операционные системы (ос): классификация, виды, основные характеристики.
- •Вопрос 20. Операционная система ms-dos. Ядро ос.
- •Вопрос 21. Операционная система. Определение, назначение, задачи, функции.
- •Вопрос 22. Основные особенности операционных систем Windows-nt и Windows 95.
- •Вопрос 23. Основные особенности операционных систем unix, linux.
- •Вопрос 24. Понятие файла. Файловый принцип хранения данных. Типы файлов. Операции с файлами.
- •Вопрос 25. Файловая система. Состав, основное назначение, структура.
- •Вопрос 26. Файловые системы различных операционных систем.
- •Вопрос 27. Модель файловой системы.
- •Вопрос 28. Физическая организация файловой системы – таблица fat.
- •Вопрос 29. Логическая организация файловой системы. Спецификация файлов.
- •Вопрос 30. Алгоритм: определение, свойства, способы представления.
- •Вопрос 31. Основные алгоритмические конструкции. Алгоритмический язык.
- •Вопрос 32. Программирование. Эволюция языков программирования.
- •Вопрос 33. Системы программирования. Структурное программирование. Стратегии решения задач.
- •Вопрос 34. Табличные вычисления на компьютере. Табличный процессор, основные возможности.
- •Вопрос 35. Электронные таблицы: назначение и принципы работы.
- •Вопрос 36. Табличный процессор ms Excel: достоинства, возможности, основные объекты.
- •Вопрос 37. Технология подготовки табличных документов.
- •Вопрос 38. Табличный процессор ms Excel: вычисления, состав и назначение встроенных функций: финансовые функции.
- •Вопрос 39. Табличный процессор ms Excel: вычисления, состав и назначение встроенных функций: логические.
- •Вопрос 40. Табличный процессор ms Excel: иллюстрации деловой графики на основе данных.
- •Вопрос 41. Мультимедиа презентации. Современные способы организации презентаций.
- •Вопрос 42. Растровая и векторная графика. Средства и технологии работы с графикой.
- •Вопрос 43. Мультимедийные компоненты презентации.
- •Вопрос 44. Компьютерные справочные правовые системы: востребованность, достоинства, ограничения.
- •Вопрос 45. Компьютерные справочные правовые системы: виды, современные тенденции развития.
- •Вопрос 46. Фактографические и документальные ис.
- •Вопрос 47. Базы данных: основные определения, схема данных.
- •Вопрос 48. Информационные единицы бд.
- •Вопрос 49. Модели данных бд: иерархическая модель.
- •Вопрос 50. Теория бд. Модели данных бд: реляционная модель.
- •Вопрос 51. Модели данных бд: сетевая, объектно-ориентированная.
- •Вопрос 52. Обобщенная технология работы с бд.
- •1. Администрирование базы данных
- •2. Соединение с сервером бд
- •3. Запрос-выборка и обработка результатов
- •4. Запросы-действия
- •5. Обработка ошибок запросов
- •Вопрос 53. Этапы проектирования с бд.
- •Вопрос 54. Системы управления базами данных (субд), история развития, особенности.
- •Вопрос55. Виды системы управления базами данных (субд), общие конструктивные характеристики.
- •Вопрос 56. Системы управления базами данных (субд), назначение и основные функции.
- •Вопрос57. Выбор субд для создания системы автоматизации.
- •Вопрос 58. Классификация субд по способу доступа.
- •Вопрос 59. Субд: механизм транзакций. Классификация субд по характеру использования субд.
- •Вопрос 60. Субд: обеспечение целостности бд. Классификация субд по характеру используемой модели данных.
- •Вопрос 61. Классификация субд по технологии обработки данных, по степени универсальности.
- •Вопрос 62. Категории субд: Oracle, ms sql Server-2000, Borland Interbase, MySql
- •Вопрос 63. Основы работы субд ms Access: режимы работы: таблицы, запросы.
- •Вопрос 64. Основы работы субд ms Access. Формы, отчеты.
- •Вопрос 65. Сети. Классификация сетей. Программные и аппаратные компоненты компьютерных сетей.
- •Вопрос 66. Локальный сети. Типы компьютерных сетей.
- •Вопрос 67. Сети: физическая среда передачи данных.
- •Вопрос 68. Основные принципы функционирования лвс.
- •Вопрос 69. Модель osi.
- •Вопрос 70. Классификация сетей по стандартам организации. Сеть Ethernet.
- •Вопрос 71. Глобальная сеть Интернет: история, сетевое взаимодействие, архитектура.
- •Вопрос 72. Глобальная сеть Интернет: протоколы.
- •Вопрос 73. Глобальная сеть Интернет: система доменных имен.
- •Вопрос 74. Интернет как единая система ресурсов. Социальные сервисы Интернет.
- •Вопрос75. Современные средства общения в Сети, ориентированные на использование web-технологий.
- •Icq, irc & mp3Radio - перспективные средства общения.
- •Вопрос 76. Информационная безопасность (иб) и её составляющие.
- •Вопрос 77. Информационная безопасность: классификация средств защиты.
- •Вопрос 78. Информационная безопасность: программно-технический уровень (кодирование и шифрование информации).
- •Вопрос 79. Информационная безопасность: цифровые сертификаты.
- •Вопрос 80. Специфика обработки конфиденциальной информации. Защита от несанкционированного вмешательства.
- •Вопрос 81. Информационная безопасность: аппаратные средства контроля доступа.
- •Вопрос 82. Специализированное программное обеспечение для защиты программ и данных.
- •Вопрос 83. Компьютерные вирусы и антивирусные программы. Общая классификация
Вопрос 77. Информационная безопасность: классификация средств защиты.
Средства защиты — разработка таких средств и их усовершенствование есть основная цель сферы ИБ. В некотором роде рчеь идет не о борьбе с результатом вредоносного воздействия, а в первую очередь о предотвращении. На фоне возрастающей зависимости бизнеса от IT продолжается рост интенсивности действий злоумышленников и постоянное совершенствование используемых ими методов атак на корпоративные информационные системы и сети. В то же время, несмотря на разнообразие технологий и решений, используемых для защиты от действий злоумышленников, рынок информационной безопасности можно условно разделить на несколько частей: межсетевые экраны, антивирусы, средства криптографии и AAA (средства аутентификации, авторизации и администрирования).
Межсетевые экраны
Межсетевой экран (firewall, брандмауэр) — это комплекс аппаратных и/или программных средств, предназначенный для контроля и фильтрации проходящего через него сетевого трафика в соответствии с заданными правилами. Основной задачей этого класса продуктов является защита компьютерных сетей (или их отдельных узлов) от несанкционированного доступа.
В общем случае, межсетевой экран использует один или несколько наборов правил для проверки сетевых пакетов входящего и/или исходящего трафика. Правила межсетевого экрана могут проверять одну или более характеристик пакетов, включая тип протокола, адрес хоста, источник, порт и т. д. Существует два основных способа создания наборов правил: «включающий» и «исключающий». Правила, созданные первым способом, позволяют проходить лишь соответствующему правилам трафику и блокируют все остальное. Правила на основе исключающего способа, напротив, пропускают весь трафик, кроме запрещенного. Включающие межсетевые экраны обычно более безопасны, чем исключающие, поскольку они существенно уменьшают риск пропуска межсетевым экраном нежелательного трафика.
Использование межсетевых экранов может быть эффективно при решении следующих задач:
Защита и изоляция приложений, сервисов и устройств во внутренней сети от нежелательного трафика, приходящего из интернета (разделение сетей);
Ограничение или запрет доступа к сервисам сети для определенных устройств или пользователей;
Поддержка преобразования сетевых адресов, что позволяет использовать во внутренней сети частные IP-адреса либо автоматически присваиваемые публичные адреса.
Антивирусы
Компьютерные вирусы остаются в настоящее время наиболее актуальной проблемой информационной безопасности корпоративных систем. За последние годы ущерб, наносимый вирусными атаками бизнесу, удваивался каждый год и сейчас измеряется уже сотнями миллиардов долларов. Согласно статистике антивирусных компаний, более 95 % всех вредоносных программ, распространяющихся в сети Интернет, составляют сетевые черви, из них порядка 99 % — почтовые. При этом, по данным Института компьютерной безопасности США, около 80 % организаций подвергаются вирусным атакам в течение года.
В связи с тем, что подавляющее большинство вредоносных программ распространяется посредством электронной почты, межсетевые экраны оказываются неэффективными. В арсенале решений этого типа нет средств анализа принимаемых почтовых сообщений. Одним из методов, применяемых системными администраторами наряду с использованием антивирусного программного обеспечения, является фильтрация сообщений, содержащих вложения определенных форматов (чаще всего, исполняемые приложения).
Современные антивирусные программы, при всем их разнообразии, используют лишь два принципиально разных метода обнаружения вредоносных программ:
Поиск по сигнатурам;
Эвристический анализ.
Криптографическая защита
Средства криптографической защиты информации достаточно давно и широко используются в составе популярных сетевых технологий, таких как виртуальные частные сети (VPN) или Secure Shell (SSH). Однако в целях непосредственной защиты личной или корпоративной информации применение таких решений до сих пор очень ограниченно. Так, частная и деловая переписка в большинстве случаев ведется открыто, шифрование файлов и дисков тоже мало распространено. В то же время шифрование данных — это один из главных и наиболее надежных способов предотвращения несанкционированного доступа к информации. Далее будут приведены основные сферы применения криптографических средств защиты информации, а также рассмотрены их различные виды.
Пожалуй, самая широкая сфера потенциального применения криптографических средств — разграничение доступа к конфиденциальной информации и/или сокрытие существования такой информации от нелегитимных пользователей. В масштабе корпоративной сети эта задача достаточно успешно решается средствами AAA (аутентификация, авторизация и администрирование). Однако при защите локальных устройств они чаще всего неэффективны. Особенно острой эта проблема становится в связи с увеличением числа мобильных пользователей.
К сожалению, такое качество, как мобильность, преимущества которой для современного бизнеса сложно переоценить, на практике оказывается еще и недостатком. Ноутбук, в отличие от стационарного компьютера, легко потерять, он может быть украден или выведен из строя. По данным Cnews, не менее 40% случаев утраты ноутбуков происходит вследствие их кражи. До 93% всех украденных ноутбуков уже никогда не возвращаются к владельцу.
Понятно, что вся информация, которая хранится на ноутбуке, заключена в жестком диске. Извлечь его из ноутбука в спокойной обстановке — дело пяти минут. Именно поэтому следующие средства защиты от несанкционированного доступа будут бесполезны:
Парольная защита BIOS;
Парольная защита операционной системы;
Средства аутентификации, работающие на уровне приложений.
В то же время применение стойких криптографических алгоритмов, таких как DES, AES, ГОСТ 28147-89, RC4 (с длиной ключа не менее 128 бит), RSA, — надежный способ сделать информацию бесполезной для злоумышленника на многие годы. На сегодняшний день на рынке существует множество компаний, реализующих эти алгоритмы как в программных продуктах, так и в виде отдельных устройств.