Шпаргалка по "Информатике"

Автор работы: Пользователь скрыл имя, 22 Декабря 2013 в 19:27, шпаргалка

Краткое описание

Работа содержит ответы на вопросы для экзамена (зачета) по "Информатике"

Прикрепленные файлы: 1 файл

11.doc

— 167.00 Кб (Скачать документ)

11. топологии  локальных вычислительных сетей Локальная вычислительная сеть объединяет абонентов, находящихся на небольшом расстоянии друг от друга (в пределах 10-15 км). Обычно такие сети строятся в пределах одного предприятия или организации. Информационные системы, построенные на базе локальных вычислительных сетей, обеспечивают решение следующих задач: 1)хранение данных; 2)обработка данных; 3)организация доступа пользователей к данным; 4)передача данных и результатов их обработки пользователям. Концепция данной топологии ЛВС была заимствована из области больших ЭВМ, когда все данные, полученные с периферийных устройств, обрабатываются главной машиной. При этом обмен данными между периферийными рабочими местами происходит через головную машину, которая является центральным узлом ЛВС. Такая топология локальной вычислительной сети используется, к примеру, электронной почтой RELCOM. Пропускная способность такой локальной вычислительной гарантирована для каждой рабочей станции сети и зависит только от вычислительной мощности узла. Возникновение коллизий в сети такой топологии невозможно.

12. Глобальная  сеть интернет. Назначение. Область  применения. Интерне́т  — всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сетьи Глобальная сеть, а также просто Сеть. Область применения : связь, общение, литература, музыка, кино, СМИ, электронный бизнес и т.д.

13. Реляционная  база данных Реляционная база данных — база данных, основанная на реляционной модели данных. Слово «реляционный» происходит от англ. relation (отношение[1]). Для работы с реляционными БД применяют реляционные СУБД. Реляционная база данных представляет собой множество взаимосвязанных таблиц, каждая из которых содержит информацию об объектах определенного вида. Каждая строка таблицы содержит данные об одном объекте (например, автомобиле, компьютере, клиенте), а столбцы таблицы содержат различные характеристики этих объектов - атрибуты (например, номер двигателя, марка процессора, телефоны фирм или клиентов). Строки таблицы называются записями. Все записи таблицы имеют одинаковую структуру - они состоят из полей (элементов данных), в которых хранятся атрибуты объекта (рис. 1). Каждое поле записи содержит одну характеристику объекта и представляет собой заданный тип данных (например, текстовая строка, число, дата). Для идентификации записей используется первичный ключ. Первичным ключом называется набор полей таблицы, комбинация значений которых однозначно определяет каждую запись в таблице.

14. Этапы создания web документа Веб-разработка — процесс создания веб-сайта или веб-приложения. Основными этапами процесса являются веб-дизайн, вёрстка страниц, программирование для веб на стороне клиента и сервера, а также конфигурирование веб-сервера. На сегодняшний день существуют несколько этапов разработки веб-сайта: 1)Проектирование сайта или веб-приложения (сбор и анализ требований, разработка Технического задания, проектирование интерфейсов); 2)Разработка креативной концепции сайта; 3)Создание дизайн-концепции сайта; 4)Создание макетов страниц; 5)Создание мультимедиа и FLASH-элементов; 6)Вёрстка страниц и шаблонов; 7)Программирование (разработка функциональных инструментов) или интеграция в систему управления содержимым (CMS); 8)Оптимизация и размещение[уточнитьматериалов сайта;  9)Тестирование и внесение корректировок;  10)Открытие проекта на публичной площадке;  11)Обслуживание работающего сайта или его программной основы.

15. Основные направления  защиты информации Выделяют следующие направления защиты информации: 
1) Правовая защита – это специальные законы, другие нормативные акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе; 
2) Организационная защита – это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающая или ослабляющая нанесение какого-либо ущерба исполнителям; 
3) Инженерно-техническая защита – это использование различных технических средств, препятствующих нанесению ущерба коммерческой деятельности

16. Организовать защиту текстового файла паролем сохр как, сервис, пороль вводишь и все.

17. Основные классы языков  программирования Язы́к программи́рования — формальная знаковая система, предназначенная для записи компьютерных программ. Язык программирования определяет набор лексических,синтаксических и семантических правил, задающих внешний вид программы и действия, которые выполнит исполнитель (компьютер) под её управлением. классы: 1)Функциональные 2)Процедурные (императивные) 3)Стековые 4)Аспектно-ориентированные 5)Декларативные 6)Динамические 7)Учебные 8)Описания интерфейсов 9)Прототипные 10)Объектно-ориентированные 11)Рефлексивные — поддерживающие отражение 12)Логические 13)Скриптовые (сценарные) 14)Эзотерические

18. Обзор справочно-правовых систем К государственным справочно-правовым системам относятся[1]: 1)информационно-поисковая система «Закон» — база законодательства Государственной Думы РФ; 2)научно-технический центр правовой информации «Система» — эталонный банк правовых актов высших органов государственной власти. 3)информационно-правовая система «Законодательство России» — ГСРПА России[2] 4)БД НЦПИ (научн центр правов инф-и) Минюста России; 5)БД Министерства иностранных дел России.  «Право.Ru» — справочно-правовая онлайн-система, разработанная ЗАО «Право.ру». Содержит свыше 20 млн документов, в числе которых всё законодательство, судебная практика и прочие нормативно-правовые документы. Доступ к документам бесплатный, для использования некоторых функций требуется регистрация. Lexpro — компьютерная справочно-правовая система по законодательству России. По состоянию на 10.10.2013 система содержит 9 022 132 документа. Система содержит четыре модуля, позволяющих проанализировать вопрос и быстро найти ответ, используя любую отправную точку поиска — норму закона, область правовых отношений или правовое понятие. Этими модулями являются гипертекстовая аналитическая обработка, интеллектуальный поиск, рубрикатор и словарь. Электронные системы «КОДЕКС» — справочно-правовые системы, предназначенные для бухгалтеров, юристов, кадровиков и специалистов в области медицины и здравоохранения. КонсультантПлюс — компьютерная справочно-правовая система по законодательству России и Беларуси. Разрабатывается ЗАО «Консультант Плюс» и содержит более 20 млн документов, по состоянию на 2 февраля 2013 года. Входит, наряду с системами «Гарант» и «Кодекс», в «большую тройку» справочно-правовых систем России. Гарант — справочно-правовая система по законодательству Российской Федерации, разрабатываемая компанией «Гарант-сервис-университет», первая массовая коммерческая справочно-правовая система в России (выпускается с 1990 года). РосПравосудие — это некоммерческая бесплатная справочно-правовая система по судебным решениям судов общей юрисдикции, мировых и арбитражных судов РФ. Содержит 35 миллионов судебных актов.

 

 

 

 

 

 

 

 

 

19. Информационный  банк правовой информации см 18

 

20.Основные  возможности СПС (конс +)

КонсультантПлюс — компьютерная справочно-правовая система по законодательству России и Беларуси. Разрабатывается ЗАО «Консультант Плюс» и содержит более 20 млн документов, по состоянию на 2 февраля 2013 года. Входит, наряду с системами «Гарант» и «Кодекс», в «большую тройку» справочно-правовых систем Росси. в СПС КонсультантПлюс существуют следующие разделы: 1)законодательство; 2)судебная практика; 3)финансовые и кадровые консультации; 4)консультации для бюджетных организаций; 5)комментарии законодательства; 6)формы документов; 7)законопроекты; 8)международные правовые акты; 9)правовые акты по здравоохранению; 10)технические нормы и правила. В СПС КонсультантПлюс включаются документы следующих видов: 1)нормативные правовые акты РФ, её 83-х субъектов, основные международные правовые акты и законодательство СССР; 2)комментарии и разъяснения к нормативно-правовым актам и консультации по конкретным ситуациям из юридической и бухгалтерской практики; 3)книги и статьи из периодической печати и сборников, около 120 изданий бухгалтерской и кадровой прессы и 80 изданий юридической направленности;

21. Место  и роль инф. без-ти в сист. национ. без-ти РФ  Информационная безопасность представляет собой состояние защищенности национальных интересов в информационной сфере от угроз внутреннего и внешнего характера, а обеспечение информационной безопасности есть совокупность деятельности по недопущению вреда реализации национальных интересов в информационной сфере и средств ее осуществления.  информационная безопасность государства заключается в способности государственных информационных систем или информационно-телекоммуникационных сетей к противодействию на заданном доверительном уровне случайным происшествиям или злонамеренным действиям нарушителей.  Основу нормативно-правового обеспечения защиты информации ограниченного доступа РФ составляют Конституция РФ, Законы «О безопасности», «О государственной тайне», «Об информации, информационных технологиях и защите информации», «Положение о лицензировании деятельности по международному информационному обмену».

 

22.Правов. регулир. в сфере инф. без-ти  см 21

 

23.Понятийный  аппарат инф. без-ти

схема

 

24. Сущность и организация криптографической защиты инф-ии Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ. Современная криптография включает в себя четыре крупных раздела: 1)Симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный); 2)Криптосистемы с открытым ключом. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.( Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.); 3)Электронная подпись. Системой электронной подписи. называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. 4)Управление ключами. Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями. Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде. Требования к криптосистемам Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования: 1)зашифрованное сообщение должно поддаваться чтению только при наличии ключа; 2)число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей; 3)число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений); 4)знание алгоритма шифрования не должно влиять на надежность защиты; 5)незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа; 6)структурные элементы алгоритма шифрования должны быть неизменными; 7)дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте; 8)длина шифрованного текста должна быть равной длине исходного текста; 9)не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования; 10)любой ключ из множества возможных должен обеспечивать надежную защиту информации; 11)алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

25. Методы и  ср-ва криптограф. защиты инф-ии  см24

26. Назн-е и  возм-ти сист. компьют. матем. МАТКАД Mathcad — система компьютерной алгебры из класса систем автоматизированного проектирования, ориентированная на подготовку интерактивных документов с вычислениями и визуальным сопровождением, отличается легкостью использования и применения для коллективной работы. Mathcad содержит сотни операторов и встроенных функций для решения различных технических задач. Программа позволяет выполнять численные и символьные вычисления, производить операции со скалярными величинами, векторами и матрицами, автоматически переводить одни единицы измерения в другие. Среди возможностей Mathcad можно выделить: 1)Решение дифференциальных уравнений, в том числе и численными методами 2)Построение двумерных и трёхмерных графиков функций (в разных системах координат, контурные, векторные и т. д.) 3)Использование греческого алфавита как в уравнениях, так и в тексте 4)Выполнение вычислений в символьном режиме 5)Выполнение операций с векторами и матрицами 6)Символьное решение систем уравнений 7)Аппроксимация кривых 8)Выполнение подпрограмм 9)Поиск корней многочленов и функций 10)Проведение статистических расчётов и работа с распределением вероятностей  11)Поиск собственных чисел и векторов 12)Вычисления с единицами измерения 13)Интеграция с САПР-системами, использование результатов вычислений в качестве управляющих параметров. С помощью Mathcad инженеры могут документировать все вычисления в процессе их проведения.

27. Иерархическая  БД Иерархическая модель данных — представление базы данных в виде древовидной (иерархической) структуры, состоящей из объектов (данных) различных уровней.

Между объектами существуют связи, каждый объект может включать в себя несколько объектов более низкого уровня. Такие объекты находятся в отношении предка (объект более близкий к корню) к потомку (объект более низкого уровня), при этом возможна ситуация, когда объект-предок не имеет потомков или имеет их несколько, тогда как у объекта-потомка обязательно только один предок. Объекты, имеющие общего предка, называются близнецами (в программировании применительно к структуре данных дерево устоялось название братья).

28. Типология  ЛВС шинная Топология “Общая Шина”. В этом случае подключение и обмен данными производится через общий канал связи, называемый общей шиной: Общая шина является очень распространенной топологией для локальных сетей. Передаваемая информация может распространяться в обе стороны. Применение общей шины снижает стоимость проводки и унифицирует подключение различных модулей. Основными преимуществами такой схемы являются дешевизна и простота разводки кабеля по помещениям. Самый серьезный недостаток общей шины заключается в ее низкой надежности: любой дефект кабеля или какого-нибудь из многочисленных разъемов полностью парализует всю сеть. Другим недостатком общей шины является ее невысокая производительность, так как при таком способе подключения в каждый момент времени только один компьютер может передавать данные в сеть. Поэтому пропускная способность канала связи всегда делится здесь между всеми узлами сети.

29. Типология  кольцо Топология “Кольцо”. В сетях с кольцевой топологией данные в сети передаются последовательно от одной станции к другой по кольцу, как правило, в одном направлении: Если компьютер распознает данные как предназначенные ему, то он копирует их себе во внутренний буфер. В сети с кольцевой топологией необходимо принимать специальные меры, чтобы в случае выхода из строя или отключения какой-либо станции не прервался канал связи между остальными станциями. Преимущество данной топологии - простота управления, недостаток - возможность отказа всей сети при сбое в канале между двумя узлами.

30. Типология  звезда см10

31. Типология  ячеистая Для ячеистой топологии характерна схема соединения компьютеров, при которой физические линии связи установлены со всеми рядом стоящими компьютерами: В сети с ячеистой топологией непосредственно связываются только те компьютеры, между которыми происходит интенсивный обмен данными, а для обмена данными между компьютерами, не соединенными прямыми связями, используются транзитные передачи через промежуточные узлы. Ячеистая топология допускает соединение большого количества компьютеров и характерна, как правило, для глобальных сетей. Достоинства данной топологии в ее устойчивости к отказам и перегрузкам, т.к. имеется несколько способов обойти отдельные узлы.

 

 



Информация о работе Шпаргалка по "Информатике"