пользователей: 21228
предметов: 10455
вопросов: 177496
Конспект-online
зарегистрируйся или войди через vk.com чтобы оставить конспект.
РЕГИСТРАЦИЯ ЭКСКУРСИЯ

2 семестр:
» Информатика

Информатика

1 {Виды информации и её свойства}
2 Способы представления информации
3 Способы измерения количества информации
4 Содержание и характеристики базовых информационных процессов: сбора, хранения, обработки и передачи информации
5 Чем отличаются вербальная и невербальная формы информации?
6 Что такое кинестетический канал передачи информации?
7 Количественная и качественная информации
8 Биометрическая аутентификация
9 Предмет изучения информатики
10 Системология
11 Таксономия
12 Онтологии в информационных технологиях
13 Сжимающее и канальное кодирование
14 Понятие количества информации. Полная и частная информации
15 Электро-магнитное излучение как носитель информации. Виды электро-магнитного излучения
16 Кодирование и декодирование информации
17 Источники и приемники информации
18 Информационное взаимодействие источника и приемника информации
19 Хранилища информации
20 Виды памяти человека с точки зрения упаковки, хранения и извлечения информации
21 Эмпатические технологии получения и верификации информации
22 Основные положения теории когнитомов
23 Методы поддержания способности воспринимать информацию мозгом человека
24 Что такое информационные технологии?
25 Что такое конфиденциальность информации?
26 Что такое целостность информации?
27 Что такое доступность информации?
28 Типовой состав ПО в системах информационной безопасности
29 Что такое информационная система?
30 Что такое информационная безопасность?
31 Что такое база знаний в ИТ?
32 Перечислите примеры информационных ресурсов
33 Приведите примеры объектов информационной безопасности
34 Приведите примеры субъектов информационной безопасности
35 Приведите пример содержания базы знаний в ИТ
36 Приведите примеры информационных технологий
37 Что такое идентификация в ИТ?
38 Что такое аутентификация в ИТ?
39 Что такое авторизация в ИТ?
40 Чем отличается аутентификация от идентификации?
41 Чем отличается аутентификация от авторизации?
42 Защищен ли учебный класс, где мы сейчас находимся, от утечки звуковой информации?
43 Что такое скремблирование телефонных каналов связи?
44 Что такое криптография в ИТ?
45 Что такое система замкнутого телевидения CCTV?
46 Основной принцип работы датчиков движения
47 Приведите пример принципов работы датчиков защиты дверей, окон
48 Что такое система контроля доступа?
49 Основной принцип работы датчиков пожарной сигнализации
50 Какая информация анализируется в датчиках движения?
51 Количественные и качественные метрики измерения информации
52 Применение таксономии в управлении информационными рисками
53 Примеры применения таксономии в определении классов защищенности информации
54 Что такое системный интегратор?
55 Приведите примеры программных продуктов, применяемых для управления предприятием, проектами?
56 Что такое ERP системы?
57 Основные функции ФСТЭК
58 Приведите примеры АРМ в АС ИТ
59 Что такое ГИСы? Приведите примеры ГИС.
60 Чем отличается информация с грифом «конфиденциально» от информации «для служебного пользования»?
61 Чем отличаются АСУП от АСУПТ?
62 Что такое СУБД?
63 Основные отличия OS Microsoft от UNIX?
64 Перечислите основные модули MS Office и опишите их назначение
65 Для каких задач используется MS Visio?
66 Для каких задач используется MS Project?
67 Для каких задач используется ПО ARIS?
68 Приведите примеры систем документооборота в ИТ
69 Что такое РД ФСТЭК?
70 Опишите краткое содержание документа «Доктрина информационной безопасности РФ»
71 Основные этапы жизненного цикла ИТ-специалиста
72 Субъекты ИТ. Методика «Оценка-270»
73 Уровни зрелости ИТ по системе CMMI
74 Виды стандартов в ИТ
75 Этический кодекс в ИБ
76 Управление затратами в информационных технологиях
77 Виды технических средств защиты информации
78 Виды защиты информации
79 Электронный ключ как средство защиты информации
80 Безопасность информации
81 Состав информации на предприятии, подлежащей защите
82 Состав Системы безопасности предприятия
83 Стратегия национальной безопасности РФ до 2020 года
84 {Основные цели Доктрины информационной безопасности РФ.}
23.06.2015; 00:06
хиты: 781
рейтинг:0
Точные науки
информатика
для добавления комментариев необходимо авторизироваться.
  Copyright © 2013-2016. All Rights Reserved. помощь