- •1) Информация, экономическая информация, технологии, информационная технология, компьютерная информационная технология, информационная система.
- •2) Классификация компьютерных информационных технологий: базовые (универсальные) и технологии предметных областей (специальные).
- •3) Автоматизированные системы управления, их классификация и виды обеспечения.Корпоративная информационная система. Корпоративные информационные технологии.
- •4)Корпоративная информационная система. Корпоративные информационные технологии. Технология клиент-сервер.
- •7.Комп.Сети.Классифик и услуги предоставляемые кс. Компоненты кс.
- •9.Топология локал.Сетей. Связь топологий с используемыми протоколами канального уровня
- •10)Модель osi. Протоколы.Инкапсуляция пакетов.
- •11)Передача данных по сети-протоколы канального уровня.
- •6) Протоколы сетев.Уровня. Протокол ip. Маршрутизация.
- •13. Протокол транспортного уровня. Протокол tcp. Стек протоколов tcp/ip.
- •14. Логическая адресация ресурсов в сети. Nds. Ip-адреса и система доменных имен.
- •15) Характеристика встроенных средств (утилит) сетевой операционной системы семейства Windows по диагностике сетей, работающих на базе стека протоколов tcp/ip.
- •16)Электронная почта. Программное и техническое обеспечение. Специфика архитектуры клиент-сервер применительно к сервису электронная почта.
- •17.Электронная почта. Протоколы прикладного уровня pop3, smtp, imap4. Формат адреса эл.Почты.
- •18)Протоколы прикладного уровня: ftp, telnet. Телеконференции. Irc (Internet Relay Chat).
- •19. Устройства для построения сложных сетей: коммутаторы, свитчи, мосты, маршрутизаторы, шлюзы.
- •20.Сервис www. Протокол html. Url.
- •22. Метаязыки и языки разметки текста. Общая хар-ка языка html: основные понятия и правила синтаксиса.
- •23. Элементы стр-ры Html- докум-а. Фреймы. Оформлен блоков гипертекста
- •24. Таблицы и списки в html. Примеры.
- •25. Графика и html. Описание графических указателей. Примеры.
- •26. Гипертекст, Гиперссылка.Связывание html-документов. Относительные и абсолютные ссылки.
- •27. Понятие web-страницы, web-сайта. Программные комплексы для разработки web-страниц и web-сайтов.
- •28)Средства разработки web-сайтов и их характерные черты. Примеры программных средств разработки сайтов и их краткая характеристика.
- •29. Информационные ресурсы. Поиск информации в Internet. Поисковые машины и каталоги. Струк-ра Инф-ПоискСистемы.
- •36. Понятие ИскусствИнтеллекта. Нейрон. Математ модель нейрона. Нейронные сети.
- •37) Характеристика этапов работы с нейронной сетью (на примере аналитического пакета Deductor).
- •39.Основные компоненты реинжиринга бп.
- •40.Принципы функционального моделирования.
- •41. Методология idef0. Синтаксис и семантика диаграмм idef0.
- •45.Функц-стоимостн. Анализ: назначение, осн. Понятия и порядок проведения в пакете.
- •46.Инф. Система. Жц ис.Каскадное и спиральное проектирование ис.
- •47.Этапы и содержание работ по созданию аис.
- •48. Стадии и этапы создания аис согласно гост 34.601-90.
- •49.Автоматизация проектирования ис с использованием case-средств, характеристика case-средств.
- •52) Методы и средства защиты информации.
52) Методы и средства защиты информации.
Методы обеспечения безопасности инф-ии: 1) Идентификация и аутентификация; 2) Контроль доступа к ресурсам; 3) Регистрация и анализ событий, происходящих в ИС; 4) Контроль целостности объектов ИС; 5) Шифрование данных;6) Резервирование ресурсов:спасения и резервного хранения критичных данных, установка и периодическая проверка резервных устройств обработки данных, подготовку специалистов.Идентификация - это процесс распознавания элементов системы, обычно с помощью заранее определенного идентификатора или другой уникальной информации.Аутентификация - это проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (осуществляется перед разрешением доступа). Авторизация - это предоставление субъекту прав на доступ к объекту. Контроль доступа к ресурсам -ограничение возможностей использования ресурсов системы программами, процессами или другими системами (для сети) в соответствии с правилами разграничения доступа. 4 основных способа разделения доступа: 1)Физическое - субъекты обращаются к физически различным объектам (н-р,данным на разных носителях). 2)Временное - доступ осуществляется в разные промежутки времени. 3)Логическое - субъекты получают доступ к совместно используемому объекту в рамках единой операционной среды, но под контролем средств разграничения доступа, которые моделируют виртуальную операционную среду "один субъект - все объекты", в этом случае разделение может быть реализовано различными способами: разделение оригинала объекта, разделение с копированием объекта и т.д. 4)Криптографическое - все объекты хранятся в зашифрованном виде, права доступа определяются наличием ключа для доступа к объекту.
Для организации непрерывного процесса обеспечения информационной безопасности органимзуются:
- службы информационной безопасности;
- проекта информационной безопасности.
Служба компьютерной безопасности представляет собой, создаваемое для организации квалифицированной разработки системы защиты информации и обеспечения ее функционирования, обучение пользователей и персонала правилам безопасной обработки информации; организация проверок надежности функционированиям системы защиты; распределение между пользователями необходимых реквизитов защиты; принятие мер при попытках НСД к информации и при нарушениях правил функционирования системы защиты и т.д.