- •21. Технология оперативной обработки транзакции (оlтр–технология). Технология аналитической обработки в реальном времени (оlар-технология).
- •22. Основные функции операционной системы, классификация ос
- •23. Управление процессором, памятью, устройствами ввода-вывода
- •Методы распределения памяти
- •Управление процессами
- •Организация ввода-вывода
- •24. Файловые системы современных ос.
- •Общая модель файловой системы
- •Надежность файловой системы.
- •Целостность файловой системы.
- •25. Архитектура ос семейства Windows 9x.
- •1)Обеспечение интерфейса между человеком и аппаратным комплексом вычислительной машины;
- •2) Управление ресурсами вычислительной машины.
- •26. Структура и функции сетевых ос
- •Общая структура сетевой ос
- •Функции
- •27. Характеристика основных сервисов сети Internet
- •1. Всемирная паутина (www)
- •28. Классификация информационных объектов с точки зрения безопасности. Категории информационной безопасности
- •Категории информационной безопасности
- •29. Средства разработки, эксплуатации и сопровождения Internet/Intranet-приложений
- •1) Средства Run-time включают:
- •30. Гипертекстовый документ. Понятие html. Стандарты html.
- •31. Взаимодействие с бд в системах управления контентом.
- •32. Электронные платежные системы, системы микроплатежей.
- •33. Поиск информации в Интернет. Поисковые машины и системы, языки запросов.
- •34. Информационная безопасность в условиях функционирования глобальных сетей
- •Идентификация пользователей
- •35. Проектирование ис. Требования к эффективности и надежности проектных решений.
- •Стадии и Этапы проектирования ис
- •36. Автоматизированное проектирование информационных систем с использованием case-технологии.
- •Сравнение силы роста простых и сложных процентов
- •Мультиплицирующие и дисконтирующие множители
- •40 Эквивалентность во времени денежных сумм. Математическое дисконтирование. Номинальная и эффективная процентные ставки. Эквивалентность процентных ставок
- •41. Инвестиционные процессы. Основные характеристики. Анализ инвестиционных процессов. Сущность, формы, цели и задачи инвестирования
- •42. Экономические объекты моделирования: элементы, свойства. Примеры.
- •43. Постановка задачи моделирования. Процедуры и методы моделирования.
- •44.Производственные функции. Функция Кобба-Дугласа. Линейные производственные функции.
- •45. Модели межотраслевого баланса (моб). Модель Леонтьева.
- •46. Модели установления равновесной цены. Поведение фирмы на конкурентном рынке
- •47. Модель парной регрессии. Метод наименьших квадратов.
- •48 Модель множественной регрессии. Стандартизированная форма уравнений множественной регрессии.
- •49. Оценка тесноты взаимосвязи между экономическими показателями. Ковариация и корреляция.
- •50. Оценка качества модели регрессии. Коэффициент детерминации. Оценка значимости коэффициентов регрессии. Теорема Гаусса-Маркова.
- •51. Коэффициент эластичности модели парной регрессии. Частные коэффициенты эластичности множественной регрессии. Бета - и дельта - коэффициенты.
28. Классификация информационных объектов с точки зрения безопасности. Категории информационной безопасности
Под ИБ (Информационная безопасность) понимается состояние защищенности национальных интересов страны в информационной среде от внутренних и внешних угроз.
Основные составляющие ИБ:
1.Защита информации в смысле охраны персональных данных, государственной и служебной тайны и других видов информации ограниченного распространения.
2.Компьютерная безопасность или безопасность данных, т.е. набор аппаратных и программных средств для обеспечения сохранности, доступности и конфедициальности данных в компьютерных сетях, меры по защите информации от неавтоматизированного доступа, разрушений, модификаций, раскрытий и задержек в доступе.
3.Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера чреватых нанесению ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
4.Защищенность потребностей граждан, отдельных групп и социальных слоев, массовых объединений людей и населения в целом в качественной информации необходимой для их жизнедеятельности.
Основными объектами в применении информационного оружия являются:
1.Компьютерные и коммуникационные системы, используемые государственными организациями при выполнении своих управленческих функций.
2.Военная информационная структура решающая задачи управления войсками и боевыми средствами сбора и обработки информации в интересах вооруженных сил.
3.Информационные и управленческие структуры банков, транспортных и промышленных предприятий.
4.СМИ.
Категории информационной безопасности
Информация с точки зрения информационной безопасности обладает следующими категориями:
1)конфиденциальность – гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации
2)целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения
3)аутентичность – гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории также называется фальсификацией, но уже автора сообщения
4)апеллируемость – довольно сложная категория, но часто применяемая в электронной коммерции – гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой; отличие этой категории от предыдущей в том, что при подмене автора, кто-то другой пытается заявить, что он автор сообщения, а при нарушении апеллируемости – сам автор пытается "откреститься" от своих слов, подписанных им однажды.
В отношении информационных систем применяются иные категории :
1)надежность – гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано
2)точность – гарантия точного и полного выполнения всех команд
3)контроль доступа – гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются
4)контролируемость – гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса
5)контроль идентификации – гарантия того, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает
6)устойчивость к умышленным сбоям – гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее.