- •1. Информация, Сообщения, сигналы, данные.
- •2. Кодирование информации. Единицы количества и объема информации.
- •3. Понятие информационной технологии, ее структура.
- •4. Виды информационных технологий (обработка данных, управления, офиса, принятия решений, экспертных систем, базы данных, сетевые технологии)
- •5. Формы представления чисел эвм. Кодирование чисел двоичным кодом.
- •6. Устройство и принцип действия эвм
- •7. Процессор
- •8. Основные виды памяти: озу и пзу
- •9. Устройства ввода и вывода
- •10. Классификация программных продуктов
- •11. Операционные системы. Понятие, назначение, характеристика ос Windows/
- •12. Проводние. Хранение информации. Операции с файловой структурой.
- •13. Текстовые редакторы, процессоры, издательские системы. Типовые операции с документами, абзацами и фрагментами.
- •14. Способы создания таблиц, их форматирование, редактирование и расчеты в них.
- •15. Графические возможности текстовых процессоров и эл. Таблиц.
- •16.Электронные таблицы. Понятие: Рабочей книги, Листа, Окна.
- •17.Формулы и функции эл. Таблиц. Способы ввода. Статистические функции.
- •18.Понятие абсолютной и относительной адресации в эл. Таблицах
- •19.Средства для работы со связанными списками данных: формы, фильтры, сортировка.
- •20.Бд функции (синтаксис и особенности формирования критериев).
- •21.Понятие и классификация субд.
- •22. Характеристика субд: производительность, целостность данных, безопасное хранение данных.
- •23. Виды моделей данных.
- •24. Свойства реляционной таблицы, понятие ключа: простого, составного внешнего.
- •25. Нормализация отношений. Понятие и пример нормализации.
- •26. Типы связей.
- •27. Охарактеризовать этапы работы с субд.
- •28. Работа с таблицами. Создание межтабличных связей.
- •29.Фильтры в ссд и субд.
- •30.Работа с запросами. Сортировка, формирование условий отбора в запросе.
- •Клавиши в построителе запросов
- •31.Средства редактирования: формы.
- •32.Средства вывода информации: отчеты.
- •33.Понятие и виды компьютерной графики.
- •34. Растровая графика, понятие, преимущества и недостатки.
- •35. Векторная графика, понятие, преимущества и недостатки.
- •36.Фрактальная графика и область ее применения.
- •37.Средства презентаций. Характеристика и основные принципы и этапы подглтовги презентаций.
- •38. Понятие моделей и их классификация.
- •39. Моделирование, этапы моделирования.
- •40. Моделирование с использованием компьютерной техники
- •41.Сжатие данных. Архивация файлов, папок, дисков.
- •42.Обратимые и необратимые методы сжатия. Привести примеры методов сжатия.
- •43.Архиваторы, требования к ним. Понятия самораспаковывающихся и распределенных архивов.
- •44. Компьютерные сети. Иерархия компьютерных сетей
- •45. Компьютерные вирусы, пути проникновения и механизм заражения вирусом.
- •46. Методы и средства антивирусной защиты.
- •47. Архитектура компьютерных сетей. Обработка информации уровнями взаимодействия открытых систем (osi).
- •48. Пмротоколы компьютерных сетей. Основные типы и стандартизация протоколов.
- •49. Основные топологии лвс. Их характеристика.
- •50. Основные элементы лвс: сервер и рабочая станция. Их хар-ка. Способы объединения лвс.
- •51. Дать сравнительную характеристику сети с выделенным серверов и одноранговой сети.
- •52.Система адресации в Internet. Доменный и цифровой адресы.
- •53. Служба Internet: Электронная почта e-mail, списки-рассылки,, Chat/
- •54. Службы Internet: Telenet, Телеконференции, передача файлов.
- •55. Служба Internet: Характеристика службы www. Привести примеры работы с гиперссылками.
- •56. Организация защиты в сети Internet. Шифрование данных.
- •57.Классификация поисковых систем. Поиск данных по заданным критериям.
- •58. Браузеры. Понятия и основные функции программ.
- •59. Организация защиты в локальной сети
- •60. Защита информации в Internet
59. Организация защиты в локальной сети
Для работы в сети вводятся ограничения, накладываемые на пользователя, и на каталоги и файлы.
Ограничения, накладываемые на пользователя:
· Защита именем регистрации и паролем (устанавливается администратором сети);
· Ограничение числа конкурирующих соединений (пользователь может войти в сеть под одним именем с нескольких ПК);
· Ограничение попыток неправильного ввода пароля;
· Ограничение времени входа в сеть.
Для введения ограничений доступа к файлам и каталогам устанавливаются восемь типов прав доступа.
Право доступа – возможность выполнять в сети определённые операции с данными, предоставляемыми пользователю сетевой ОС.
Для файлов и каталогов могут быть установлены специальные признаки – атрибуты, которые определяют возможности работы с файлами и каталогами для разного типа пользователя.
Категории пользователей в ЛВС:
· Администратор (супервизор) управляет работой всей локальной сети и отвечает за её бесперебойную работу. Он создает всех остальных пользователей, присваивает им имена и пароли. Имеет полный набор привилегий, его удалить нельзя.
· Пользователи РС – это конечные пользователи, регулярно работающие с сетью. Они получают имена и пароли, а также файловое пространство, доступ к ресурсам базы данных, возможность выхода в другие сети.
· Операторы сети – те же пользователи, но имеющие дополнительные возможности по управлению сетью.
· Аудитор – пользователь, который может собирать различные статистические данные о сети, без контроля со стороны администратора сети.
60. Защита информации в Internet
Все действия фиксируются и протоколируются специальными программными средствами и информация о всех действиях накапливается в определённом месте. В Internet циркулируют договорные и финансовые обязательства, необходимость защиты которых очевидна.
Для защиты информации в Internet используют: · Шифрование данных; · Принцип достаточности защиты.
Шифрование данных. К документу применяется некий метод шифрования – Ключ, после чего документ становится недоступен для чтения обычными методами.
Требования, предъявляемые к шифрам: · Достаточная криптостойкость (надежность закрытия данных);
· Простота процедур шифрования и расшифрования; · Незначительная избыточность информации за счет шифрования; · Нечувствительность к небольшим ошибкам шифрования.
Принцип достаточности защиты Знание алгоритма работы механизма шифрования ещё не означает возможность проведения реконструкции Ключа в разумно приемлемые сроки – в этом и заключается принцип достаточности защиты, которым руководствуются при использовании несимметричных средств шифрования данных.
Защиту информации считают достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. Компания создаёт два ключа – открытый и закрытый. Если клиент хочет сделать фирме заказ, он возьмёт ее публичный ключ и с его помощью закодирует своё сообщение о заказе и данные, о своей кредитной карте. После кодирования это сообщение может прочесть только владелец закрытого ключа, т.е. фирма-получатель. Даже сам отправитель этого сделать не может т.к. владеет только открытым ключом.
Если фирме надо подтвердить, что заказ принят к исполнению, то она закодирует его своим закрытым ключом. Клиент сможет прочитать квитанцию. Воспользовавшись имеющимся у него публичным ключом данной фирмы. Данную квитанцию может отправить только эта фирма, т.к. никто иной доступа к закрытому ключу фирмы не имеет. Поскольку каждый желающий может получить и использовать чей-то публичный ключ. То он может сколь угодно долго изучать алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, т.е. реконструировать ключ.
Алгоритм кодирования публичным ключом даже нет смысла скрывать. Обычно к ним есть доступ. Тонкость заключается в том, что знание алгоритма ещё не предполагает проведение реконструирование ключа в разумно приемлемый срок. Так, например, правила игра в шахматы известны всем, и нетрудно создать алгоритм перебора всех возможных шахматных партий, но он никому не нужен, поскольку даже самый современный суперкомпьютер будет работать над этой задачей дольше, чем существует жизнь.