- •1.Определение понятия «информация.
- •1.4.Классификация информации:
- •2.Использование информации в деятельности организации.
- •2.2.Классификация информации применительно к деятельности организации:
- •3.Информация как ресурс особого рода.
- •3.1.Свойства информации как ресурса особого рода:
- •4.Информациооные процессы.
- •5.Обмен информацией.
- •5.1.Передача/приём информации
- •6.Информационная система (ис).
- •6.1. Информационный менеджмент
- •9.Обобщенная структура эвм.
- •9.1.Арифметико-логическое устройство и устройство управления
- •11.Структура программного обеспечения компьютера.
- •11.2.Категории программного обеспечения
- •12.4.Архитектура с параллельными процессорами
- •13.Процессоры, их характеристика.
- •13.2.Центральный процессор содержит в себе:
- •13.3.Что такое микропроцессор?
- •14.Архитектуры современных процессоров.
- •14.1.Последовательная модель выполнения команд процессором
- •14.2.Конвейерная модель выполнения команд процессором
- •14.3.Суперскалярная модели выполнения команд процессором
- •15. Процессоры risc cisc.
- •15.1. Принципы risc
- •16.Классификация персональных компьютеров.
- •16.1.Спецификация рс99
- •16.2.Классификация по уровню специализации
- •16.3.Классификация по типоразмерам
- •17.Конфигурация компьютерной системы.
- •18.Классификация мониторов.
- •18.1.Классификация по виду выводимой информации
- •18.2.Классификация по строению
- •18.3.Классификация по типу видеоадаптера
- •19. Материнская плата.
- •19.2. На материнской плате располагаются:
- •20.Процессор персонального компьютера.
- •20.3. Система команд процессора
- •20.4.Основные параметры процессоров
- •21.Оперативная память.
- •22. Постоянное запоминающее устройство и система bios.
- •22.1.Постоянное запоминающее устройство
- •22.2.Для чего служит пзу?
- •22.3.Базовая система ввода-вывода
- •23.Жесткий диск.
- •23.2.Основные параметры жестких дисков
- •25.Устройства хранения данных.
- •26.Организация ввода/вывода.
- •27.Устройства ввода графических данных.
- •28.Устройства вывода данных.
- •28.1.Принтеры
- •29.Компьютерная сеть.
- •29.2.Назначение компьютерных сетей
- •29.3.Основные понятия (протоколы, ресурсы)
- •30.Классификация компьютерных сетей.
- •30.2.Рабочие группы
- •30.3.Администрирование сетей
- •31.Линии связи.
- •31.1.Кабельная система
- •31.2.Радиоканалы
- •32.4.Мост
- •32.5.Маршрутизатор
- •33.Эталонная модель взаимодействия открытых систем (osi).
- •33.1.Уровни модели
- •33.2.Верхние и нижние уровни модели
- •34. Инкапсулирование данных.
- •34.1. Этапы инкапсуляции
- •35. Адресация компьютеров в сети.
- •35.1.Основные требования к адресации
- •35.2.Три схемы адресации узлов
- •36. Топологии лвс.
- •36.1.Топология типа "звезда"
- •36.2.Шинная топология
- •36.3.Кольцевая топология
- •37. Стандарт технологии Ethernet.
- •37.1.Как работает сеть Ethernet/802.3
- •37.2.Широковещание в сети Ethernet/802.3
- •38. Метод доступа csma/cd.
- •38.1.Метод доступа csma/cd
- •38.2.Возникновение коллизии
- •39. Стандарт технологии TokenRing.
- •40. Стандарт технологии fddi.
- •41.Технология 100vg-AnyLan.
- •41.2.Особенности технологии:
- •42.Глобальная сеть Internet
- •43.Стек протоколов tcp/ip.
- •44.Адресация компьютеров в ip-сетях.
- •45.Доменная система имён.
- •46.Протоколы прикладного уровня сети Internet.
- •46.1.Основные протоколы передачи данных
- •48.Интерактивные службы Internet.
- •49.Дополнительные службы Интернет.
- •50.Обеспечение безопасности информации.
- •50.1.Основные понятия безопасности
- •51.Классификация угроз безопасности.
- •52.Системный подход по обеспечению безопасности информации.
- •53.Принципы политика безопасности информации.
- •54.Методы обеспечения безопасности информации.
- •55. Парольная система.
- •56.Системы защиты информации.
- •56.1.Возможности по увеличению эффективности парольной системы:
- •56.2.Формирование пароля
- •56.3.Создание сильных паролей
- •57. Компьютерные вирусы.
- •58. Сетевой червь.
- •58.2.На этапе проникновения в систему черви делятся преимущественно по типам используемых протоколов:
- •59. Троян (троянский конь).
- •59.2.Стадии жизненного цикла:
- •59.3.Виды троянов:
- •60 . Антивирус.
- •60.4.Технологии вероятностного анализа:
- •61. Архивация (сжатие) данных.
- •61.2.Методы сжатия:
- •62. Служебные программы, их виды и функциональные возможности
- •62.2.Проверка диска
- •62.3.Очистка диска
- •62.6.Архивация диска
- •62.8.Таблица символов
50.Обеспечение безопасности информации.
Информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояни
50.1.Основные понятия безопасности
Конфиденциальность - (confidentiality) — гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными). Доступность - (availability) — гарантия того, что авторизованные пользователи всегда получат доступ к данным. Целостность – (integrity) — гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.
51.Классификация угроз безопасности.
51.1.Незаконное проникновение - может быть реализовано через уязвимые места в системе безопасности с использованием недокументированных возможностей операционной системы. Использование «чужих» паролей, полученных путем подглядывания, расшифровки файла паролей, подбора паролей или получения пароля путем анализа сетевого трафика. Важно, чтобы все пользователи сети сохраняли свои пароли в тайне, а также выбирали их так, чтобы мах затруднить угадывание. Это внедрение в чужой компьютер «троянского коня». Такого рода программа может считывать коды пароля, вводимого пользователем во время логического входа в систему.
51.2.Разрушение системы с помощью программ-вирусов. Отличительной особенностью таких программ является способность «заражать» другие файлы, внедряя в них свои собственные копии. Чаще всего вирусы поражают исполняемые файлы. Когда такой исполняемый код загружается в оперативную память для выполнения, вместе с ним получает возможность исполнить свои вредительские действия вирус. Вирусы могут привести к повреждению или даже полной утрате информации.
51.3.Нелегальные действия легального пользователя — этот тип угроз исходит от легальных пользователей сети, которые, используя свои полномочия, пытаются выполнять действия, выходящие за рамки их должностных обязанностей. Администратор сети имеет практически неограниченные права на доступ ко всем сетевым ресурсам. На предприятии может быть информация, доступ к которой администратору сети запрещен. Нелегальные действия может попытаться предпринять и обычный пользователь сети. Существующая статистика говорит о том, что едва ли не половина всех попыток нарушения безопасности системы исходит от сотрудников предприятия, которые как раз и являются легальными пользователями сети.
51.4.«Подслушивание» внутрисетевого трафика — это незаконный мониторинг сети, захват и анализ сетевых сообщений. Существует много доступных программных и аппаратных анализаторов трафика. Еще более усложняется защита от этого тина угроз в сетях с глобальными связями. Глобальные связи, простирающиеся на десятки и тысячи километров, по своей природе являются менее защищенными, чем локальные связи. Такая опасность одинаково присуща всем видам территориальных каналов связи и никак не зависит от того, используются собственные, арендуемые каналы или услуги общедоступных территориальных сетей, подобных Интернету.