- •1.Определение понятия «информация.
- •1.4.Классификация информации:
- •2.Использование информации в деятельности организации.
- •2.2.Классификация информации применительно к деятельности организации:
- •3.Информация как ресурс особого рода.
- •3.1.Свойства информации как ресурса особого рода:
- •4.Информациооные процессы.
- •5.Обмен информацией.
- •5.1.Передача/приём информации
- •6.Информационная система (ис).
- •6.1. Информационный менеджмент
- •9.Обобщенная структура эвм.
- •9.1.Арифметико-логическое устройство и устройство управления
- •11.Структура программного обеспечения компьютера.
- •11.2.Категории программного обеспечения
- •12.4.Архитектура с параллельными процессорами
- •13.Процессоры, их характеристика.
- •13.2.Центральный процессор содержит в себе:
- •13.3.Что такое микропроцессор?
- •14.Архитектуры современных процессоров.
- •14.1.Последовательная модель выполнения команд процессором
- •14.2.Конвейерная модель выполнения команд процессором
- •14.3.Суперскалярная модели выполнения команд процессором
- •15. Процессоры risc cisc.
- •15.1. Принципы risc
- •16.Классификация персональных компьютеров.
- •16.1.Спецификация рс99
- •16.2.Классификация по уровню специализации
- •16.3.Классификация по типоразмерам
- •17.Конфигурация компьютерной системы.
- •18.Классификация мониторов.
- •18.1.Классификация по виду выводимой информации
- •18.2.Классификация по строению
- •18.3.Классификация по типу видеоадаптера
- •19. Материнская плата.
- •19.2. На материнской плате располагаются:
- •20.Процессор персонального компьютера.
- •20.3. Система команд процессора
- •20.4.Основные параметры процессоров
- •21.Оперативная память.
- •22. Постоянное запоминающее устройство и система bios.
- •22.1.Постоянное запоминающее устройство
- •22.2.Для чего служит пзу?
- •22.3.Базовая система ввода-вывода
- •23.Жесткий диск.
- •23.2.Основные параметры жестких дисков
- •25.Устройства хранения данных.
- •26.Организация ввода/вывода.
- •27.Устройства ввода графических данных.
- •28.Устройства вывода данных.
- •28.1.Принтеры
- •29.Компьютерная сеть.
- •29.2.Назначение компьютерных сетей
- •29.3.Основные понятия (протоколы, ресурсы)
- •30.Классификация компьютерных сетей.
- •30.2.Рабочие группы
- •30.3.Администрирование сетей
- •31.Линии связи.
- •31.1.Кабельная система
- •31.2.Радиоканалы
- •32.4.Мост
- •32.5.Маршрутизатор
- •33.Эталонная модель взаимодействия открытых систем (osi).
- •33.1.Уровни модели
- •33.2.Верхние и нижние уровни модели
- •34. Инкапсулирование данных.
- •34.1. Этапы инкапсуляции
- •35. Адресация компьютеров в сети.
- •35.1.Основные требования к адресации
- •35.2.Три схемы адресации узлов
- •36. Топологии лвс.
- •36.1.Топология типа "звезда"
- •36.2.Шинная топология
- •36.3.Кольцевая топология
- •37. Стандарт технологии Ethernet.
- •37.1.Как работает сеть Ethernet/802.3
- •37.2.Широковещание в сети Ethernet/802.3
- •38. Метод доступа csma/cd.
- •38.1.Метод доступа csma/cd
- •38.2.Возникновение коллизии
- •39. Стандарт технологии TokenRing.
- •40. Стандарт технологии fddi.
- •41.Технология 100vg-AnyLan.
- •41.2.Особенности технологии:
- •42.Глобальная сеть Internet
- •43.Стек протоколов tcp/ip.
- •44.Адресация компьютеров в ip-сетях.
- •45.Доменная система имён.
- •46.Протоколы прикладного уровня сети Internet.
- •46.1.Основные протоколы передачи данных
- •48.Интерактивные службы Internet.
- •49.Дополнительные службы Интернет.
- •50.Обеспечение безопасности информации.
- •50.1.Основные понятия безопасности
- •51.Классификация угроз безопасности.
- •52.Системный подход по обеспечению безопасности информации.
- •53.Принципы политика безопасности информации.
- •54.Методы обеспечения безопасности информации.
- •55. Парольная система.
- •56.Системы защиты информации.
- •56.1.Возможности по увеличению эффективности парольной системы:
- •56.2.Формирование пароля
- •56.3.Создание сильных паролей
- •57. Компьютерные вирусы.
- •58. Сетевой червь.
- •58.2.На этапе проникновения в систему черви делятся преимущественно по типам используемых протоколов:
- •59. Троян (троянский конь).
- •59.2.Стадии жизненного цикла:
- •59.3.Виды троянов:
- •60 . Антивирус.
- •60.4.Технологии вероятностного анализа:
- •61. Архивация (сжатие) данных.
- •61.2.Методы сжатия:
- •62. Служебные программы, их виды и функциональные возможности
- •62.2.Проверка диска
- •62.3.Очистка диска
- •62.6.Архивация диска
- •62.8.Таблица символов
56.Системы защиты информации.
56.1.Возможности по увеличению эффективности парольной системы:
установление мин. длины пароля и макс. срока действия пароля;
ограничение числа попыток ввода пароля (блокирует пользователя после превышения определенного количества попыток ввода, осуществляемых подряд; не действует на учетную запись администратора).
Для того чтобы осложнить задачу злоумышленника по получению базы данных системы защиты многие СЗИ хранят ее в энергонезависимой памяти своей аппаратной части.
Некоторые комплексы защиты информации от НСД содержат встроенные механизмы генерации паролей и доведения их до пользователей.
Очевидным минусом и основным фактором, толкающим пользователя записать пароль, является невозможность запоминания абракадабры из, к примеру, 8 буквенно-цифровых символов никак не связанных между собой.
56.2.Формирование пароля
В качестве критериев выбора пароля можно выделить следующие:
использование букв разных регистров;
использование цифр и спецсимволов совместно с буквами
При составлении пароля не рекомендуется использовать:
свое регистрационное имя в каком бы то ни было виде (как есть, обращенное, заглавными буквами, удвоенное, и т.д);
свое имя, фамилию или отчество в каком бы то ни было виде;
имена близких родственников;
информацию о себе, которую легко можно получить. Она включает номера телефонов, номера лицевых счетов, номер вашего автомобиля, название улицы, на которой вы живете, и т.д.;
пароль из одних цифр или из одних букв;
слово, которое можно найти в словарях.
56.3.Создание сильных паролей
Не делайте следующего: Не используйте только слова или числа, не используйте известных слов, не используйте слов из других языков, не используйте сленг хакеров, не используйте личные сведения, не переворачивайте известные слова, не записывайте свой пароль, не используйте один пароль на всех компьютерах.
Делайте следующее: Придумывайте пароль длиной не меньше восьми символов, Смешивайте буквы верхнего и нижнего регистра, Смешивайте буквы и цифры, Включайте не алфавитно-цифровые символы (например, &, $ и >), Придумайте пароль, который вы можете запомнить
57. Компьютерные вирусы.
57.1.Вирус — программа, способная создавать свои копии (необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, компьютерных сетей, а также осуществлять иные деструктивные действия. При этом копии сохраняют способность дальнейшего распространения.
57.2.Сигнатура вируса — в широком смысле, информация, позволяющая однозначно определить наличие данного вируса в файле или ином коде. Примерами сигнатур являются: уникальная последовательность байт, присутствующая в данном вирусе и не встречающаяся в других программах; контрольная сумма такой последовательности.
57.3.Загрузочные вирусы- вирусы, заражающие загрузочные сектора постоянных и сменных носителей(Вредоносная программа Virus.Boot.Snow.a записывает свой код в MBR жесткого диска или в загрузочные сектора дискет)
57.4.Файловые вирусы- вирусы, заражающие файлы. Эта группа дополнительно делится на три, в зависимости от среды в которой выполняется код.
57.5.Собственно файловые вирусы- те, которые непосредственно работают с ресурсами операционной системы (Самый известный файловый вирус всех времен и народов — Virus.Win9x.CIH, известный также как «Чернобыль»)
Макровирусы- вирусы, написанные на языке макрокоманд и исполняемые в среде какого-либо приложения. В подавляющем большинстве случаев речь идет о макросах в документах Microsoft Office (представители семейства Macro.Word97.Thus)
Скрипт-вирусы- вирусы, исполняемые в среде определенной командной оболочки: раньше — bat-файлы в командной оболочке DOS, сейчас чаще VBS и JS — скрипты в командной оболочке Windows Scripting Host (WSH) (Virus.VBS.Sling)
Гибридные файлово-загрузочные вирусы- В эпоху вирусов для DOS часто встречались. После массового перехода на операционные системы семейства Windows практически исчезли как сами загрузочные вирусы, так и упомянутые гибриды.