Информационная безопасность - ст.21
Вычислительное устройство, компьютер
Информационные системы и сервисы
Электронный документ
Основополагающие принципы создания электронных документов
MindMapping
Базы знаний и хранилища информации
Информационная безопасность
Содержание
1. Виды данных: -ст.1
2. Метаданные неструктурированных данных –ст.1
3. Структурированные и неструктурированные данные – ст.1
4. Форма представления информации -ст.2
5. Примеры роста количества информации- ст.2
6. Вычислительное устройство, компьютер - ст.3
7. Периоды (поколения) развития вычислительной техники – ст.3
8. Компоненты и их назначение ст.3
9. Из чего складывается производительность компьютера- ст.4
10. Операционная система-ст.5
11. Особенности алгоритмов управления ресурсами –ст.5
12. Особенности областей использования-ст.5
13. Популярные ОС-ст.6
14. Компьютерная сеть – ст.7
15. А как же это всё работает?-ст.7
16. Модель OSI -ст.7
17. От чего зависит устройство и возможности сети - ст.7
18. Доступность данных пользователя сети – ст.8
19. Базовые методы защиты данных пользователя сети – ст.8
Информационные системы и сервисы - ст.9
21. Информационная система – ст.9
22. Согласно законодательству – объект , субъект – ст.9
23. Основные компоненты информационных систем – ст.10
24.Электронный документ – ст.11
25.Определение -ст.11
26.Изходя из определений( что , зачем ) – ст.11
27.Стандарты электронных документов - ст.12
28. DjVo – ст.12
29. Сравнение DjVu и PDF – ст.12
30. Проблемы использования электронных копий документов - ст.13
31.Основополагающие принципы создания электронных документов – ст.14
32. Как Вы сами читаете документы?-ст.14
33. Каков предполагаемый объём документа? –ст.14
34. Как Вы создаете документы? – ст.14
35. MindMapping – ст.15
36.Определение – ст.15
37.MindMap –ст.15
38.Области применения - ст.15
39.Омега-мепинг -ст.16
40.Программы и сервисы - ст.16
Базы знаний и хранилища информации- ст.17
42 Процесс накопления знаний и информации - ст.17.
43.Требования к базам знаний – ст.17
44.Возникающие проблемы и задачи – ст.17
45. Построение системы классификации документов – ст.18
46.Выбор Хранилища - ст.18
47.Локальное Хранилище- ст.18
48.Online хранилище - ст.19
49.Электронная почто - ст.19
50.Синхронизируемое хранилище - ст.19
51. Обзор средств и сервисов - ст.20
52. Сложность использования баз знаний и хранилищ - ст.20
Информационная безопасность - ст.21
54.Проблема - ст.21
55.проблеммы и задачи - ст.21
56.Информационная безопасность защищает - ст.21
57.Аакаст - ст.22
58. Уязвимость - ст.22
59. Категории нарушения безопасности -ст.22
60. Построение защиты - ст.22
61. Классификация базовых средств защиты в области ИБ - ст.23
62.Сетевые угрозы и меры снижения риска - ст.23
63.Приватность в Интернет - ст.23
64.О конфиденциальности данных при использовании сервисов в Интернет ст.24
65.Процессы - ст.24
66.Группы методов аутентификации - ст.24
67.Классификация паролей -ст.25
68.Эксплуатация паролей - ст.25
69.Эксплуатация email - ст.25
70. Стандарты информационной безопасности - ст.26
71. Обсуждение - ст.26