Файл: Вопрос Понятие, структура и задачи информатики.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 30.11.2023

Просмотров: 694

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Вопрос 1. Понятие, структура и задачи информатики.

Вопрос 2. Информация, данные и знания. 

Вопрос 3. Основные свойства информации.

Вопрос 4. Информационные процессы, системы и технологии.

Вопрос 5. Информатизация общества.

Практические задания:

Тема 2. Математические основы информатики

Вопрос 1. Системы счисления.

Вопрос 2. Количественные характеристики информации.

Вопрос 3. Представление информации в ЭВМ.

Вопрос 4. Элементы алгебры логики.

Практические задания:

Тема 3. Технические средства (hardware)

Вопрос 1. Определение, назначение, структура.

Вопрос 2. Состав персонального компьютера.

Вопрос 3. Основные характеристики современных компьютеров.

Практические задания:

Тема 4. Алгоритмы и программы

Вопрос 1. Понятие алгоритма.

Вопрос 2. Способы представления алгоритмов.

Вопрос 3. Свойства алгоритма.

Вопрос 4. Типы структур алгоритмов.

Вопрос 5. Программы.

Вопрос 6. Программное обеспечение компьютера.

Практические задания:

Тема 5. Компьютерные сети

Вопрос 1. Определение, назначение и состав сети.

Вопрос 2. Топология сети.

Вопрос 3. Глобальная компьютерная сеть Интернет.

Вопрос 4. Сервисы сети Интернет.

Вопрос 5. Адресация в сети Интернет.

Практические задания:

 Тема 6. Основы работы с операционной системой MS Windows

Вопрос 1. Операционная система персонального компьютера.

Вопрос 2. Пользовательский интерфейс ОС Windows 8.1.

Вопрос 3. Формирование файловой структуры компьютера.

 Вопрос 4. Практическая часть: Создание папок пользователя.

Практические задания:

Тема 7. Подготовка текстовых документов

Вопрос 1. Основные возможности текстового процессора MS Word 2013.

Вопрос 2. Клавиатура и принципы работы с ней.

Вопрос 3. Интерфейс текстового процессора MS Word 2013. 

Вопрос 4. Инструменты создания и оформления документов MS Word.

Вопрос 5. Принципы редактирования и форматирования документов.

Вопрос 6. Вставка элементов на страницу документа.

Вопрос 7. Дизайн, Разметка страницы и Рецензирование.

Вопрос 8. Управление видом документа.

Вопрос 9. Сохранение документов МS Word. 

Практические задания:

Тема 8. Табличный процессор MS Excel

Вопрос 1. Электронные таблицы.

Вопрос 2. Интерфейс табличного процессора MS Excel 2013.

Вопрос 3. Структура таблицы MS Excel.

Вопрос 4. Ввод данных в таблицу, копирование и перемещение.

Вопрос 5. Проведение математических вычислений в таблицах MS Excel.

Вопрос 6. Примеры решения вычислительных задач.

Вопрос 7. Логические переменные, функции и выражения.

Вопрос 8. Использование диаграмм и графиков в MS Excel.

Практические задания:

Вопрос 1. Базы данных. Основные понятия.

Вопрос 2. СУБД MS Access.

Вопрос 3. Создание базы данных MS Access.

Практические задания:

Тема 10. Создание компьютерных презентаций

Вопрос 1. Интерфейспрограммы MS Office Power Point 2013.

Вопрос 2. Последовательность создания презентации.

Вопрос 3. Демонстрация презентации.

Практические задания:

Тема 11. Основы компьютерной графики

Вопрос 1. Методы представления графической информации.

Вопрос 2. Графический редактор MS Paint.

Вопрос 3. Создание элементов изображения.

Вопрос 4. Выделение и редактирование объектов.

Вопрос 5. Режимы просмотра изображений в окне MS Paint.

Вопрос 6. Сохранение графических файлов в программе.

Вопрос 7. Редактор деловой графики MS Office Visio.

Практические задания:

Тема 12. Информационная безопасность

Вопрос 1. Основные понятия информационной безопасности.

Вопрос 2. Угрозы информационной безопасности. 

Вопрос 3. Методы и средства защиты информации.

Вопрос 4. Электронная цифровая подпись.

Вопрос 5. Вредоносные программное обеспечение.

Вопрос 6. Антивирусная защита.

Практические задания:



     «Развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности».

     «Содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также защиту суверенитета Российской Федерации в информационном пространстве».

Информационная безопасность реализуется как процесс обеспечения конфиденциальности, целостности и доступности информации.

Конфиденциальность – это обеспечение доступа к информации только авторизованным пользователям.

Целостность – это обеспечение достоверности и полноты информации и методов ее обработки.

Доступность – это обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Безопасность информации — состояние защищенности данных, при котором обеспечиваются их конфиденциальность, доступность и целостность (рис. 175).

Нарушение каждой из трех категорий приводит к нарушению информационной безопасности в целом. Так, нарушение доступности – это отказ в доступе к информации, нарушение целостности фальсифицирует информацию и, наконец, нарушение конфиденциальности приводит к раскрытию информации.



Рис. 175. Составляющие информационной безопасности 

Выделение этих категорий в качестве базовых составляющих информационной безопасности обусловлено необходимостью реализации комплексного подхода при обеспечении режима информационной безопасности. Кроме этого, нарушение одной из этих категорий может привести к нарушению или полной бесполезности двух других. Например, хищение пароля для доступа к компьютеру (нарушение конфиденциальности) может привести к его блокировке
, уничтожению данных (нарушение доступности информации) или фальсификации информации, содержащейся в памяти компьютера (нарушение целостности информации).

Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.

Вопросы обеспечения информационной безопасности при использовании информационных технологий и систем регламентируются основополагающим Федеральным Законом РФ №-149 ФЗ, от 27.07.2006 (ред. от 25.11.2017) «Об информации, информационных технологиях и о защите информации». Так Статья 16. устанавливает следующие положения.
1.  Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

1)      обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

2)      соблюдение конфиденциальности информации ограниченного доступа;

3)      реализацию права на доступ к информации.
2.  Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.

Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение, программное обеспечение и обеспечение связи (коммуникации). Сами процедуры (механизмы) защиты разделяются на защиту физического уровня, защиту персонала и организационный уровень.

В то время как информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.



 

Вопрос 2. Угрозы информационной безопасности. 


Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.

Угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Можно выделить три группы угроз информационным системам:

1.  Угроза раскрытия – возможность того, что информация станет известной тому, кому не следовало бы ее знать.

2.  Угроза целостности – умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в информационной системе или передаваемых из одной системы в другую.

3.  Угроза отказа в обслуживании – блокировка доступа к некоторому ресурсу.
Виды угроз безопасности.

     стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);

     сбои и отказы оборудования (технических средств);

     последствия ошибок проектирования и разработки компонентов (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);

     ошибки эксплуатации (пользователей, операторов и другого персонала);

     преднамеренные действия нарушителей и злоумышленников.

 

По природе возникновения выделяют:

Естественные угрозы – это угрозы, вызванные воздействиями на ИС и ее элементы объективных физических процессов или стихийных природных явлений.

Искусственные угрозы – это угрозы ИС, вызванные деятельностью человека.

Непреднамеренные искусственные угрозы– это действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, но без злого умысла. К ним относятся:

1)      неумышленные действия, приводящие к частичному или полному отказу системы (порча оборудования, удаление, файлов с важной информацией, программ, носителей информации и т.п.);


2)      неправомерное включение оборудования или изменение режимов работы устройств и программ;

3)      нелегальное внедрение и использование неучтенных программ (игровых, обучающих), приводящим к необоснованному расходованию ресурсов (загрузка процессора, захват оперативной памяти);

4)      заражение компьютера вирусами;

5)      неосторожные действия, приводящие к разглашению конфиденциальной информации;

6)      разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей и т.п.);

7)      игнорирование организационных ограничений (установленных правил) в системе;

8)      вход в систему в обход средств защиты или неправомерное отключение средств защиты.
Преднамеренные искусственные угрозыхарактеризуются возможными путями умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:

1)      физическое разрушение системы или вывод из строя всех или отдельных наиболее важных компонентов системы;

2)      отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);

3)      вербовка персонала или отдельных пользователей, имеющих определенные полномочия;

4)      применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.п.;

5)      перехват данных, передаваемых по каналам связи;

6)      хищение носителей информации (дисков, запоминающих устройств);

7)      несанкционированное копирование носителей информации;

8)      хищение производственных отходов (распечаток, записей, носителей информации и т.п.);

9)      чтение остатков информации из оперативной памяти и с внешних запоминающих устройств;

10)  незаконное получение паролей и других реквизитов разграничения доступа;

11)  вскрытие шифров криптозащиты информации;

12)  внедрение аппаратных «жучков», программ «закладок» и «вирусов» («троянов») для преодоления системы защиты и доступа к системным ресурсам;

13)  незаконное подключение к линиям связи.

 

К этому же виду угроз относится спам – электронная рассылка разного рода рекламы людям, которые не давали своего согласия на ее получение. Спам называют еще сетевым мусором.