- •Экзамен.Информатика.147-177.
- •147.Что понимается под понятием «База знаний»? Назовите модели представления знаний в памяти компьютера?
- •148.Что понимается под понятием «База знаний»? в чем основная суть компьютерного представления знания в виде «семантической модели»?
- •Семантические сети.
- •149.Что понимается под понятием «База знаний»? в чем основная суть компьютерного представления знания в виде «модели фреймов»?
- •Фреймовые модели
- •150.Что понимается под понятием «База знаний»? в чем основная суть компьютерного представления знания в виде «продукционной модели»?
- •Продукционные модели знаний
- •151.Что понимается под понятием «База знаний»? в чем основная суть компьютерного представления знания в виде «логической модели»?
- •Логические модели знаний
- •152.Дайте определение «Экспертной системы» и для решения, какого рода задач они используются? Экспертные системы
- •153.Дайте определение «Экспертной системы» и зачем ей обязательно нужны диалоговый и объяснительный компоненты?
- •154.Дайте определение «Экспертной системы» зачем ей обязательно нужен механизм вывода?
- •155.Расскажите, что Вы знаете о нейросетевых технологиях? Где они используются?
- •156.Дайте определение геоинформационной системы (гис) и расскажите об областях ее применения (13)?
- •157.Дайте определение геоинформационной системы (гис) и определите ее основное преимущество перед другими информационными системами?
- •158.Дайте определение геоинформационной системы (гис) и перечислите входящие в ее состав компоненты?
- •159.Дайте определение геоинформационной системы (гис) и перечислите основные ее источники накопления информации (5)?
- •160.Дайте определение геоинформационной системы (гис) и определите, что такое «цифрование» в гис?
- •161.Дайте определение геоинформационной системы (гис) и для чего используются дигитайзеры?
- •162.Дайте определение геоинформационной системы (гис) и определите, из каких трех компонентов состоит одна информационная точка в гис?
- •163.Дайте определение геоинформационной системы (гис) и назовите два вида представления информации в гис?
- •164.Дайте определение геоинформационной системы (гис) и перечислите какие группы аналитических операция возможны к выполнению в гис (5)?
- •165.Что понимается под термином «защита данных» и дайте определение угрозы?
- •166.Что понимается под термином «защита данных» и дайте определение атаки?
- •167.Что понимается под термином «защита данных» и дайте определение уязвимости?
- •168.Дайте определение угрозы и назовите основные виды угроз (3)?
- •169.Кто такие «кракеры» и почему они наиболее опасные?
- •170.Что понимается под термином «защита данных» назовите основные классы методов защиты данных (3)?
- •171.Что понимается под термином «защита данных»? Чем занимается наука Информационная безопасность как отдельное направление науки Информатика?
- •173. Для чего используется представление документа в виде структуры (ms Word) и что такое реорганизация текста? Текстовый процессор Microsoft Word.
- •174. Как в ms Word автоматически создать оглавление и с помощью каких средств нужно маркировать для этого текст?
- •175. В чем заключается основная цель создания электронных библиотек?
- •176. Что понимается под «ретроконверсией» и для чего она используется?
- •177. Какой протокол определяет правила общения между web-страницей и web-сервером?
170.Что понимается под термином «защита данных» назовите основные классы методов защиты данных (3)?
Под защитой данных понимается предотвращение доступа к ним со стороны несанкционированных пользователей.
Говоря об угрозах нарушения защиты информации естественным было бы упомянуть и о методах обеспечения защиты. Как известно, абсолютно защищенной системы не бывает. Поэтому, для того, чтобы урон, наносимый атаками злоумышленников, был минимальным, необходимо использовать различные методы защиты данных и информационной системы. Выделяют три основных класса методов:
человеческий – когда за защищенностью системы следит сам человек. В этом случае ему помогают специальные программы, обеспечивающие контроль за производимыми в системе действиями и изменениями в информации. К таким средствам относятся системы контроля и сдерживания. Среди таких систем выделяют:
системы контроля трафика – где система фиксирует, какой объем информации был передан и получен по каналам связи. Существует достаточно большое количество программ, которые позволяют это сделать. Основной отличительно особенностью этих программ является: учет входящего трафика, учет исходящего трафика, учет источника и приемника данных;
системы обнаружения спама – это программы, которые фиксируют информацию, не направленную конкретному пользователю и не являющуюся ему полезной. К спаму, в основном, относят различные рекламные объявления и любую другую информацию, которую пользователь не изъявлял желание получать;
антивирусные мониторы – это программы, которые отслеживают поступление на компьютер пользователя вирусных программ и фиксируют их наличие. Уничтожение вируса выполняется по желанию пользователя с помощью других программ;
системы анализа содержания информации – это программы, которые проверяют наличие данных, которые могут нанести вред имеющимся на компьютере пользователя программам или данным. Эти данные представляются определенным закодированным текстом, который может запускать различные вредоносные программы, в том числе, вирусы;
технический – когда защиту системы осуществляют технические устройства. На практике существует достаточно большое количество методов технической защиты, но большинство из них являются методами профессиональной защиты и недоступны рядовым пользователям. К таким средствам, которые пользователь может самостоятельно использовать относятся электронные ключи, подключаемые к компьютерам и обеспечивающие контроль за несанкционированным доступом к компьютеру и программам, а также шифрование данных;
программный – когда защиту информации обеспечивают компьютерные программы, регулярно контролирующие действия пользователя и обеспечивающие права доступа к данных и программам. Такие программные методы защиты разделяются на следующие виды:
антивирусные программы – это программы, которые контролируют наличие вирусов на компьютере пользователя и выполняют действия по лечению или удалению вирусных программ и модулей;
межсетевые экраны (firewall, брандмауэр) – это программы, которые контролируют доступ внешних пользователей к компьютеру, программам и данным, разграничивая определенные права доступа.
системы обнаружения атак – к таким системам, в частности, можно отнести межсетевые экраны, а также специальные программы, которые контролируют доступ пользователей к ресурсам компьютера и определяют, какие действия этот пользователь выполняет. В частности, в эти программы заранее заложены методы обнаружения наиболее часто используемых атак пользователей: проверка наличия свободных сетевых ресурсов, определение версии операционной системы, определение данных сетевых карт, отсылка служебных команд;
шифрование данных – это программные модули, обеспечивающие кодирование данных по определенным математическим и лингвистическим правилам. В результате работы таких модулей без их использования прочитать данные не представляется возможным;
парольная защита – это методы, заложенные в программные модули и обеспечивающие распределение прав доступа в соответствии с данными, которые пользователь введет при запросе системы.
Таким образом, используя описанные выше средства защиты данных и информационных систем, можно защитить свою информацию от несанкционированного доступа и возможной порчи или потери.