Информационная безопасность - ст.21

Вычислительное устройство, компьютер

 

 

 

 

 

Информационные системы и сервисы

 

Электронный документ

 

 

Основополагающие принципы создания электронных документов

MindMapping

 

Базы знаний и хранилища информации

 

Информационная безопасность

Содержание

1. Виды данных: -ст.1

2. Метаданные неструктурированных данных –ст.1

3. Структурированные и неструктурированные данные – ст.1

4. Форма представления информации -ст.2

5. Примеры роста количества информации- ст.2

 

6. Вычислительное устройство, компьютер - ст.3

7. Периоды (поколения) развития вычислительной техники – ст.3

8. Компоненты и их назначение ст.3

9. Из чего складывается производительность компьютера- ст.4

 

10. Операционная система-ст.5

11. Особенности алгоритмов управления ресурсами –ст.5

12. Особенности областей использования-ст.5

13. Популярные ОС-ст.6

 

14. Компьютерная сеть – ст.7

15. А как же это всё работает?-ст.7

16. Модель OSI -ст.7

17. От чего зависит устройство и возможности сети - ст.7

18. Доступность данных пользователя сети – ст.8

19. Базовые методы защиты данных пользователя сети – ст.8

 

Информационные системы и сервисы - ст.9

21. Информационная система – ст.9

22. Согласно законодательству – объект , субъект – ст.9

23. Основные компоненты информационных систем – ст.10

 

24.Электронный документ – ст.11

25.Определение -ст.11

26.Изходя из определений( что , зачем ) – ст.11

27.Стандарты электронных документов - ст.12

28. DjVo – ст.12

29. Сравнение DjVu и PDF – ст.12

30. Проблемы использования электронных копий документов - ст.13

 

31.Основополагающие принципы создания электронных документов – ст.14

32. Как Вы сами читаете документы?-ст.14

33. Каков предполагаемый объём документа? –ст.14

34. Как Вы создаете документы? – ст.14

 

35. MindMapping – ст.15

36.Определение – ст.15

37.MindMap –ст.15

38.Области применения - ст.15

39.Омега-мепинг -ст.16

40.Программы и сервисы - ст.16

 

Базы знаний и хранилища информации- ст.17

42 Процесс накопления знаний и информации - ст.17.

43.Требования к базам знаний – ст.17

44.Возникающие проблемы и задачи – ст.17

45. Построение системы классификации документов – ст.18

46.Выбор Хранилища - ст.18

47.Локальное Хранилище- ст.18

48.Online хранилище - ст.19

49.Электронная почто - ст.19

50.Синхронизируемое хранилище - ст.19

51. Обзор средств и сервисов - ст.20

52. Сложность использования баз знаний и хранилищ - ст.20

 

Информационная безопасность - ст.21

54.Проблема - ст.21

55.проблеммы и задачи - ст.21

56.Информационная безопасность защищает - ст.21

57.Аакаст - ст.22

58. Уязвимость - ст.22

59. Категории нарушения безопасности -ст.22

60. Построение защиты - ст.22

61. Классификация базовых средств защиты в области ИБ - ст.23

62.Сетевые угрозы и меры снижения риска - ст.23

63.Приватность в Интернет - ст.23

64.О конфиденциальности данных при использовании сервисов в Интернет ст.24

65.Процессы - ст.24

66.Группы методов аутентификации - ст.24

67.Классификация паролей -ст.25

68.Эксплуатация паролей - ст.25

69.Эксплуатация email - ст.25

70. Стандарты информационной безопасности - ст.26

71. Обсуждение - ст.26