- •1. Определение понятия «информация»
- •2.Использ-е информации в деятельности организации
- •3. Информация как ресурс особого рода:
- •4. Информационные процессы
- •5. Обмен информацией
- •6. Информационная система (ис)
- •7. Классификация компьютеров
- •8. Схема классификации эвм, исходя из их вычислительной мощности и габаритов
- •10. Принципы фон Неймана
- •11.Структура программного обеспечения компьютера
- •12.Типы вычислительных систем
- •13.Процессоры, их характеристика
- •14.Архитектуры современных процессоров
- •15. Процессоры risc cisc
- •16.Классификация персональных компьютеров
- •17.Конфигурация компьютерной системы
- •18.Классификация мониторов
- •19.Материнская плата
- •20.Процессор персонального компьютера
- •1.4.Основные параметры процессоров
- •21.Оперативная память
- •22. Постоянное запом-щее устройство и система bios
- •23.Жесткий диск
- •24.Дисковод компакт-дисков cd-rom
- •25.Устройства хранения данных
- •26.Организация ввода/вывода
- •27.Устройства ввода графических данных
- •28.Устройства вывода данных
- •29.Компьютерная сеть
- •30.Классификация компьютерных сетей
- •32. Сетевые устройства
- •33.Эталонная модель взаимод-ия открыт.Систем (osi)
- •34. Инкапсулирование данных
- •35. Адресация компьютеров в сети
- •36. Топологии лвс
- •37. Стандарт технологии Ethernet
- •38. Метод доступа csma/cd
- •39. Стандарт технологии TokenRing
- •40. Стандарт технологии fddi
- •41.Технология 100vg-AnyLan
- •42. Глобальная сеть Internet
- •43. Стек протоколов tcp/ip
- •44. Адресация компьютеров в ip-сетях
- •46. Протоколы прикладного уровня сети Internet
- •48. Интерактивные службы Internet
- •49.Дополнительные службы Интернет
- •50.Обеспечение безопасности информации.
- •51.Классификация угроз безопасности.
- •52.Системный подход по обеспечению безопасности информации.
- •53.Принципы политика безопасности информации.
- •54.Методы обеспечения безопасности информации.
- •55. Парольная система.
- •56.Системы защиты информации.
- •57. Определения компьютерных вирусов
- •59. Троян (троянский конь)
- •60 . Антивирус
- •61. Архивация (сжатие) данных
- •62. Служебные программы, их виды и функциональные возможности
49.Дополнительные службы Интернет
Telnet -служба удаленного упр-ия комп-ром. Подключившись к удаленному комп-ру по протоколу этой службы, можно упр-ть его работой. Такое упр-ие еще называют консольным или терминальным.
Gopher – предст. собой с-му для поиска и доставки док-тов, хранящихся в распределенных хранилищах-депозитариях. Организована как оболочка в виде множества вложенных на разную глубину меню, так что вам остается только выбирать нужный пункт и нажимать ввод. http://www.gopher.com. WAIS (Wide Area Inform. Server) - распределенная система поиска инф-ции. Поиск производ-ся по базам данных, содержащим текстовые док-ты (но допустимы также графич., звук-е или видео док-ты). Интерактивна, поэтому доступ к ней возможен только в сеансе работы при непосредственном доступе.BitTorrent - пиринговый (P2P) сетевой протокол, предназначенный для обмена файлами через Интернет. Принцип работы данного протокола сост.в том, что файлы передаются не целиком, а частями, причём кажд. клиент, получая (закачивая) эти части, в это же время отдаёт (подкачивает) их др. клиентам, что снижает нагрузку и зависимость от каждого клиента-источника. Принцип работы BitTorrent: нагрузка на распространителя файла уменьшается благодаря тому, что клиенты начинают обмениваться данными сразу же, даже если файл не докачан ими до конца.
50.Обеспечение безопасности информации.
Конфиденциальность - (confidentiality) — гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными). Доступность - (availability) — гарантия того, что авторизованные пользователи всегда получат доступ к данным. Целостность – (integrity) — гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.
51.Классификация угроз безопасности.
Незаконное проникн-ие – м. б. реализовано через уязвимые места в системе безоп-сти с использованием недокументир-ых возможностей операционной системы. Использование «чужих» паролей, полученных путем подглядывания, расшифровки файла паролей, подбора паролей или получения пароля путем анализа сетевого трафика. Разрушение системы с помощью программ-вирусов. Отличительной особенностью таких программ является спос-сть «заражать» др. файлы, внедряя в них свои собственные копии. Чаще всего вирусы поражают исполняемые файлы. Когда такой исполняемый код загружается в оперативн. память для выполнения, вместе с ним получает возм-сть исполнить свои вредительские действия вирус. Нелегальные действия легального польз-ля — этот тип угроз исходит от легальных польз-лей сети, которые, используя свои полномочия, пытаются выполнять действия, выходящие за рамки их должностных обязанностей. Администратор сети имеет практически неограниченные права на доступ ко всем сетевым ресурсам. «Подслушивание» внутрисетевого трафика — это незаконный мониторинг сети, захват и анализ сетевых сообщений. Сущ-ет много доступных программных и аппаратных анализаторов трафика, кот.делают эту задачу достаточно тривиальной. Еще более усложняется защита от этого тина угроз в сетях с глоб. связями. Глоб. связи, простирающиеся на десятки и тысячи километров, по своей природе являются менее защищенными, чем локальные связи.