- •5.2. Обработка информации - это преобразование информации из одного вида в другой, производимое по строгим, формальным правилам, при котором изменяется ее форма или содержание.
- •6. Информационная система (ис)
- •1.4.Архитектура с параллельными процессорами
- •13.Процессоры, их характеристика
- •Центральный процессор - это мозг компьютера.
- •1.2.Конвейерная модель выполнения команд процессором
- •4Яст.Выполн.Команду,обычно проводя операнды ч/з тракт данных.
- •Суперскалярная модели выполнения команд процессором
- •19.Материнская плата
- •1.2.Какие устройства располагаются на материнской плате?
- •20.Процессор персонального компьютера
- •1.2.Шины— наборы проводников, по кот.Происходит обмен сигналами м/у внутр.Устройствами комп-ра.
- •21.Оперативная память
- •1. Операт.Память- это массив кристаллических ячеек, способных хранить данные. Различают - динамическую память (dram);- статическую память (sram);
- •2.Ячейки динамической памяти. Их можно представить в виде микроконденсаторов,способных накапливать заряд на своих обкладках.
- •3.Ячейки статической памяти (sram) можно предст.Как электр.Микроэлементы-триггеры,сост.Из нескольк.Транзисторов.
- •22. Постоянное запоминающее устройство(пзу) и система bios
- •1.Постоянное запоминающее устройство
- •3.Накопители jaz-Этот тип накопителей,выпускается компанией Iomega. По своим характ-кам jaz-носитель приближается к жест.Дискам,но в отличие от них явл.Сменным.
- •26.Организация ввода/вывода
- •1.Plug and Play-(PnP)—технология,предназнач.Для быстрого определения и конфигурирования устройств в комп-ре и др.Технич.Устройствах.Разработана Microsoft при содействии др.Компаний.
- •29.Компьютерная сеть
- •3.Основные понятия (протоколы, ресурсы).Для обеспечения необход.Совместимости как по аппаратуре, так и по программам в комп.Сетях действуют специальные стандарты– протоколами.
- •30.Классификация компьютерных сетей
- •2.Рабочие группы.Группы сотрудников, работающих над одним проектом в рамках локальной сети– рабочими группами.
- •3.Администрирование сетей.Сов-сть приемов разделения и ограничения прав участников комп.Сети – политика сети.
- •Линии связи
- •Кабельная система; b. Радиоканалы
- •37. Стандарт технологии Ethernet
- •Как работает сеть Ethernet/802.3
- •Широковещание в сети Ethernet/802.3
- •38. Метод доступа csma/cd
- •Метод csma/cd
- •Возникновение коллизии
- •41. Технология 100vg-AnyLan
- •41.1. Метод доступа Demand Priority
- •41.2. Особенности технологии:
- •42. Глобальная сеть Internet
- •42.1. Основные понятия
- •43. Стек протоколов tcp/ip
- •44. Адресация компьютеров в ip-сетях
- •44.2. Классы ip-адресов
- •44.3. Особые ip-адреса
- •47.1. Понятия web-страницы и web-узла
- •47.2. Браузер
- •47.3. Основы html
- •48. Интерактивные службы Internet
- •48.1. Электронная почта (e-Mail)
- •49.Дополнительные службы Интернет
- •50.Обеспечение безопасности информации.
- •51.Классификация угроз безопасности.
- •52.Системный подход по обеспечению безопасности информации.
- •53.Принципы политика безопасности информации.
- •54.Методы обеспечения безопасности информации.
- •55. Парольная система.
- •56.Системы защиты информации.
- •56. Возможности по увеличению эффективности парольной системы
- •57. Определения компьютерных вирусов
- •58. Сетевой червь
- •59. Троян (троянский конь)
- •60 . Антивирус
- •61. Архивация (сжатие) данных
- •62. Служебные программы, их виды и функциональные возможности
- •1.Определение понятия «информация»
- •Использование информации в деятельности организации
52.Системный подход по обеспечению безопасности информации.
Морально-этические средства. К таким ср-вам защиты можно отнести всевозможные нормы, которые сложились по мере распространения вычислительных средств в той или иной стране. Подобно тому как в борьбе против пиратского копирования программ в настоящее время в основном используются меры воспитательного плана, необходимо внедрять в сознание людей аморальность всяческих покушений на нарушение конфиденциальности, целостности и доступности чужих информационных ресурсов. Законодательные средства защиты - это законы, постановления правительства и указы президента, нормативные акты и стандарты, кот. регламентируются правила использования и обработки информации ограниченного доступа, а также вводятся меры ответственности за нарушения этих правил. Правовая регламентация деятельности в области защиты информации имеет целью защиту информации, составляющей государственную тайну, обеспечение прав потребителей на получение качественных продуктов, защиту конституционных прав граждан на сохранение личной тайны, борьбу с организованной преступностью. Административные меры - действия, предпринимаемые руководством предприятия или организации для обеспечения информационной безопасности. К таким мерам относятся конкретные правила работы сотрудников предприятия, например режим работы сотрудников, их должностные инструкции, строго определяющие порядок работы с конфиденциальной информацией на компьютере. К административным мерам также относятся правила приобретения предприятием средств безопасности. Психологические меры - безопасности могут играть значительную роль в укреплении безопасности системы. Пренебрежение учетом психологических моментов в неформальных процедурах, связанных с безопасностью, может привести к нарушениям защиты. Время от времени пользователи должны менять пароли. В таких условиях злоумышленник может позвонить администратору по телефону и от имени легального пользователя попробовать получить пароль. Физические средства. К физическим средствам защиты относятся экранирование помещений для защиты от излучения, проверка поставляемой аппаратуры на соответствие ее спецификациям и отсутствие: аппаратных «жучков», средства наружного наблюдения, устройства, блокирующие физический доступ к отдельным блокам компьютера, различные замки и другое оборудование, защищающие помещения, где находятся носители информации, от незаконного проникновения. Технические средства. информационной безопасности реализуются программным и аппаратным обеспечением вычислительных сетей. Такие средства, называемые также службами сетевой безопасности, решают самые разнообразные задачи по защите системы, например контроль доступа, включающий процедуры аутентификации и авторизации, аудит, шифрование информации, антивирусную защиту, контроль сетевого трафика и много других задач. Технические средства безопасности могут быть либо встроены в программное (операционные системы и приложения) и аппаратное (компьютеры и коммуникационное оборудование) обеспечение сети, либо реализованы в виде отдельных продуктов, созданных специально для решения проблем безопасности.