- •1.Определение понятия «информация.
- •1.4.Классификация информации:
- •2.Использование информации в деятельности организации.
- •2.2.Классификация информации применительно к деятельности организации:
- •3.Информация как ресурс особого рода.
- •3.1.Свойства информации как ресурса особого рода:
- •4.Информациооные процессы.
- •5.Обмен информацией.
- •5.1.Передача/приём информации
- •6.Информационная система (ис).
- •6.1. Информационный менеджмент
- •9.Обобщенная структура эвм.
- •9.1.Арифметико-логическое устройство и устройство управления
- •11.Структура программного обеспечения компьютера.
- •11.2.Категории программного обеспечения
- •12.4.Архитектура с параллельными процессорами
- •13.Процессоры, их характеристика.
- •13.2.Центральный процессор содержит в себе:
- •13.3.Что такое микропроцессор?
- •14.Архитектуры современных процессоров.
- •14.1.Последовательная модель выполнения команд процессором
- •14.2.Конвейерная модель выполнения команд процессором
- •14.3.Суперскалярная модели выполнения команд процессором
- •15. Процессоры risc cisc.
- •15.1. Принципы risc
- •16.Классификация персональных компьютеров.
- •16.1.Спецификация рс99
- •16.2.Классификация по уровню специализации
- •16.3.Классификация по типоразмерам
- •17.Конфигурация компьютерной системы.
- •18.Классификация мониторов.
- •18.1.Классификация по виду выводимой информации
- •18.2.Классификация по строению
- •18.3.Классификация по типу видеоадаптера
- •19. Материнская плата.
- •19.2. На материнской плате располагаются:
- •20.Процессор персонального компьютера.
- •20.3. Система команд процессора
- •20.4.Основные параметры процессоров
- •21.Оперативная память.
- •22. Постоянное запоминающее устройство и система bios.
- •22.1.Постоянное запоминающее устройство
- •22.2.Для чего служит пзу?
- •22.3.Базовая система ввода-вывода
- •23.Жесткий диск.
- •23.2.Основные параметры жестких дисков
- •25.Устройства хранения данных.
- •26.Организация ввода/вывода.
- •27.Устройства ввода графических данных.
- •28.Устройства вывода данных.
- •28.1.Принтеры
- •29.Компьютерная сеть.
- •29.2.Назначение компьютерных сетей
- •29.3.Основные понятия (протоколы, ресурсы)
- •30.Классификация компьютерных сетей.
- •30.2.Рабочие группы
- •30.3.Администрирование сетей
- •31.Линии связи.
- •31.1.Кабельная система
- •31.2.Радиоканалы
- •32.4.Мост
- •32.5.Маршрутизатор
- •33.Эталонная модель взаимодействия открытых систем (osi).
- •33.1.Уровни модели
- •33.2.Верхние и нижние уровни модели
- •34. Инкапсулирование данных.
- •34.1. Этапы инкапсуляции
- •35. Адресация компьютеров в сети.
- •35.1.Основные требования к адресации
- •35.2.Три схемы адресации узлов
- •36. Топологии лвс.
- •36.1.Топология типа "звезда"
- •36.2.Шинная топология
- •36.3.Кольцевая топология
- •37. Стандарт технологии Ethernet.
- •37.1.Как работает сеть Ethernet/802.3
- •37.2.Широковещание в сети Ethernet/802.3
- •38. Метод доступа csma/cd.
- •38.1.Метод доступа csma/cd
- •38.2.Возникновение коллизии
- •39. Стандарт технологии TokenRing.
- •40. Стандарт технологии fddi.
- •41.Технология 100vg-AnyLan.
- •41.2.Особенности технологии:
- •42.Глобальная сеть Internet
- •43.Стек протоколов tcp/ip.
- •44.Адресация компьютеров в ip-сетях.
- •45.Доменная система имён.
- •46.Протоколы прикладного уровня сети Internet.
- •46.1.Основные протоколы передачи данных
- •48.Интерактивные службы Internet.
- •49.Дополнительные службы Интернет.
- •50.Обеспечение безопасности информации.
- •50.1.Основные понятия безопасности
- •51.Классификация угроз безопасности.
- •52.Системный подход по обеспечению безопасности информации.
- •53.Принципы политика безопасности информации.
- •54.Методы обеспечения безопасности информации.
- •55. Парольная система.
- •56.Системы защиты информации.
- •56.1.Возможности по увеличению эффективности парольной системы:
- •56.2.Формирование пароля
- •56.3.Создание сильных паролей
- •57. Компьютерные вирусы.
- •58. Сетевой червь.
- •58.2.На этапе проникновения в систему черви делятся преимущественно по типам используемых протоколов:
- •59. Троян (троянский конь).
- •59.2.Стадии жизненного цикла:
- •59.3.Виды троянов:
- •60 . Антивирус.
- •60.4.Технологии вероятностного анализа:
- •61. Архивация (сжатие) данных.
- •61.2.Методы сжатия:
- •62. Служебные программы, их виды и функциональные возможности
- •62.2.Проверка диска
- •62.3.Очистка диска
- •62.6.Архивация диска
- •62.8.Таблица символов
30.2.Рабочие группы
Группы сотрудников, работающих над одним проектом в рамках локальной сети, называются рабочими группами.
В рамках одной локальной сети могут работать несколько рабочих групп. У участников рабочих групп могут быть разные права для доступа к общим ресурсам сети.
30.3.Администрирование сетей
Совокупность приемов разделения и ограничения прав участников компьютерной сети называется политикой сети.
Управление сетевыми политиками (их может быть несколько в одной сети) называется администрированием сети.
Лицо, управляющее организацией работы участников локальной компьютерной сети, называется системным администратором.
Для связи между собой нескольких локальных сетей, работающих по разным протоколам, служат специальные средства, называемые шлюзами.
Шлюзы могут быть как аппаратными, так и программными. При подключении локальной сети предприятия к глобальной сети важную роль играет понятие сетевой безопасности.
Для обеспечения сетевой безопасности между локальной и глобальной сетью устанавливают так называемые брандмауэры.
Брандмауэром может быть специальный компьютер или компьютерная программа, препятствующая несанкционированному перемещению данных между сетями.
31.Линии связи.
31.1.Кабельная система
Линия связи состоит в общем случае из физической среды, по которой передаются электрические информационные сигналы, аппаратуры передачи данных и промежуточной аппаратуры. Синонимом термина линия связи (line) является термин канал связи (channel).
Кабельные линии представляют собой достаточно сложную конструкцию. Кабель состоит из проводников, заключенных в несколько слоев изоляции: электрической, электромагнитной, механической, а также, возможно, климатической. Кроме того, кабель может быть оснащен разъемами, позволяющими быстро выполнять присоединение к нему различного оборудования. В компьютерных сетях применяются три основных типа кабеля: кабели на основе скрученных пар медных проводов, коаксиальные кабели с медной жилой, а также волоконно-оптические кабели.
31.2.Радиоканалы
Радиоканалы наземной и спутниковой связи образуются с помощью передатчика и приемника радиоволн. Существует большое количество различных типов радиоканалов, отличающихся как используемым частотным диапазоном, так и дальностью канала. Диапазоны коротких, средних и длинных волн (KB, CB и ДВ), называемые также диапазонами амплитудной модуляции (Amplitude Modulation, AM) по типу используемого в них метода модуляции сигнала, обеспечивают дальнюю связь, но при невысокой скорости передачи данных. Более скоростными являются каналы, работающие на диапазонах ультракоротких волн (УКВ), для которых характерна частотная модуляция (Frequency Modulation, FM), а также диапазонах сверхвысоких частот (СВЧ или microwaves). В диапазоне СВЧ (свыше 4 ГГц) сигналы уже не отражаются ионосферой Земли и для устойчивой связи требуется наличие прямой видимости между передатчиком и приемником. Поэтому такие частоты используют либо спутниковые каналы, либо радиорелейные каналы, где это условие выполняется.
32.Сетевые устройства.
32.1.Сетевые адаптеры
Сетевые адаптеры преобразуют пакеты данных в сигналы для передачи по сети,
В ходе изготовления фирмой-производителем каждому сетевому адаптеру присваивается физический адрес, который заносится в специальную микросхему, устанавливаемую на плате адаптера.
32.2.Повторитель
Повторители позволяют увеличить протяженность сети, гарантируя при этом, что сигнал будет распознан принимающими устройствами. Повторители принимают ослабленный сигнал, очищают его от помех, усиливают и отправляют дальше в сеть, тем самым увеличивая расстояния, на которых сеть может функционировать.
32.3.Концентратор
Концентратор — наиболее распространенное сетевое устройство, которое служит центром сети. Концентратор можно представить себе в виде устройства, которое содержит множество независимых, но связанных между собой модулей сетевого оборудования. В локальных сетях концентраторы ведут себя как мультипортовые повторители. В таких случаях концентраторы используются, чтобы разделить сетевые носители и обеспечить множественное подключение. Недостатком использования концентратора является то, что он не может фильтровать сетевой трафик.