Podstawy informatyki, Definicja, podział i techniczne aspekty telekomunikacji


Repetytorium z podstaw informatyki.

  1. Czym się zajmuje informatyka?

  2. Kto to jest informatyk?

  3. Skąd wywodzi się termin informatyka i jaki jest jego angielski odpowiednik?

Angielski odpowiednik to computer science.

  1. Co rozumiemy przez IT?

  2. Wyjaśnij różnicę pomiędzy pojęciami dane i informacja?

Dane to fakty. Jest to jeden lub kilka symboli użytych do reprezentacji czegoś ( 43 ).

Informacja to zinterpretowane dane (43 kg.) umieszczone w znaczącym kontekście, które potęgują przyrost wiedzy. Ilość informacji jest odwrotnie proporcjonalna do prawdopodobieństwa zajścia zdarzenia ( im mniej prawdopodobne zdarzenie, tym większa informacja ).

  1. Czy ilość informacji można mierzyć? Jeśli tak to, w jakich jednostkach?

  2. Objaśnij różnice pojęciowe pomiędzy terminami: komputer, system komputerowy, system informatyczny, system informacyjny oraz sieć komputerowa, sieć teleinformatyczna, sieć teleinformacyjna.

Komputer to czysty sprzęt bez żadnych programów.

System komputerowy to komputer i oprogramowanie.

System informatyczny to system komputerowy z zaawansowanym oprogramowaniem, prowadzącym do udoskonalenia funkcji, szybkości i precyzji działania programów.

System informacyjny to część systemu związana z obiegiem, przetwarzaniem, udostępnianiem, magazynowanie i archiwizowaniem informacji i danych istotnych dla systemu lub jego użytkowników za pomocą systemu informatycznego.

  1. Narysuj model warstwowy systemu informatycznego. Co to jest komputer wirtualny (system komputerowy wirtualny)?

0x08 graphic

  1. Co oznacza termin 3 x C w informatyce?

Z informacją jest związany termin 3 x C : Communication, Calculation, Control (Przesyłanie-magistrala, Przetwarzanie-procesor, Pamiętanie-pamięci)

  1. Czy zawsze zwiększanie informacji zmniejsza niepewność i zwiększa efektywność podejmowanych decyzji?

Jedna informacja patrząc ze względu na celowość działania może nie stanowić informacji ze względu na inną celowość działania np.: informacje dla lotników.

  1. Jakie są cechy dobrego programu komputerowego?

  2. Od czego zależy szybkość wykonywanych operacji w systemach komputerowych?

Głównie od ilości procesorów, pamięci RAM.

  1. Czym się różnią typowe architektury użytkowania systemu komputerowego: peer to peer, klient - serwer, main frame?

W sieci „peer to peer” ( równy z równym ) nikt nie pośredniczy w wymianie informacji.

W architekturze klient - serwer użytkownicy łączą się ze sobą za pośrednictwem serwera.

W architekturze main frame stosuje się terminale, które nie przetwarzają, lecz tylko wysyłają i odbierają ( wyświetlają ) dane.

  1. Dlaczego w odniesieniu do systemów komputerowych mówimy o architekturach i co to znaczy?

Architektura systemów komputerowych to budowa elementów komputera oraz opis funkcjonalny komputera wraz z listą rozkazów oraz sposobem eksploatowania komputera przez użytkownika.

  1. Co to jest generacja komputerów?

Generacja komputerów mówi nam o budowie komputera, a dokładniej o składnikach użytych do budowy komputera np.: generacja 0 - przekaźniki, 1 - lampy elektronowe, 2 - tranzystory, 4 - układy scalone, 5 - mikroprocesory ( super komputery ).

  1. Dlaczego podstawową jednostką informacji jest 1 bajt?

1 Bajt = 8 bitów - używamy go, gdyż tylko na minimalnie 8 bitach można zapisać wszystkie znaki alfabetu, gdyż 28 = 256.

  1. Co oznacza skrót UPS?

UPS - Unterruptage Power System - bezprzerwowy system zasilania - stabilizuje, filtruje i podtrzymuje napięcie, na czas zależny od akumulatora, lecz zezwalający na zamknięcie systemu.

  1. Jaki system służy do przedstawienia małych i dużych liczb w komputerze.

System zmienno przecinkowy składający się z mantysy i cechy. Liczba = mantysa * 2cecha

  1. Do czego służy koprocesor?

Koprocesor służy do wspomagania operacji arytmetycznych.

  1. Do czego służy pamięć cache?

Do zwiększenia szybkości działania komputera, gdyż wykonywane są w niej niektóre obliczenia odciążające pamięć RAM.

  1. Co mamy na myśli mówiąc komputer RISC-owy?

Architektura RISC jest to architektura o zredukowanej liczbie rozkazów ( w kodzie maszynowym nie ma rozkazów bardzo skomplikowanych, a zatem rzadko używanych ), co wpływa na przyspieszenie pracy komputera.

  1. Jak zachowuje się pamięć ROM, a jak RAM, gdy zanika napięcie.

Pamięć ROM przechowuje dalej dane, natomiast pamięć RAM ( o swobodnym dostępie, w której czas dostępu do informacji nie zależy od miejsca jej przechowywania ) kasuje informację.

  1. Co to jest streamer?

Streamer jest to taśma magnetyczna do wykonywania backupów o pojemności nawet do kilku giga przy dobrej kompresji informacji.

  1. Wymień środki bezpieczeństwa przy przechowywaniu streamerów?

Przechowywać odpowiednią ilość kopii bezpieczeństwa, potrzebną do odtworzenia wszystkich informacji, z dala od pól magnetycznych, ułożonych w sposób zalecany przez producenta.

  1. Co oznaczają skróty dpi i lpi?

lpi - line per inch - ilość linii na cal

dpi - doper inch - liczba kropek na cal

  1. Jakie parametry określa się przy transmisji danych?

Prędkość transmisji nadawania i odbierania, standard protokołu-V.90 (protokół z kompresją)

  1. W jaki sposób dokonujemy kompresji informacji?

Powtarzające znaki zastępujemy jednym znakiem oznaczonym przez ilość powtórzeń, znaki, które możemy zapisać na mniej niż 8 bitach tak zapisujemy, natomiast przy transmisji obrazu przesyła się tylko zmiany, jakie zaszły w obrazie.

  1. Od jakich słów pochodzi słowo piksel?

Piksel = picture elements

  1. Co oznacza określenie komputer skalowany?

Komputer jest skalowany, gdy jest możliwy do rozbudowania w łatwy sposób, czyli posiada dodatkowe wolne porty, sloty.

  1. Jaka jest różnica pomiędzy programem, procesem?

Program jest elementem statycznym ( nie wykonywanym ), natomiast w momencie uruchomienia programu generowane są procesy.

  1. Co oznacza słowo spool?

Spool - oznacza wirtualne drukowanie do pliku. Polega ono na przedrukowaniu dokumentu do pliku oraz następnie na podaniu go do drukarki, gdy ta jest wolna ( według kolejki ).

  1. Jaki jest najczęstszy konflikt systemowy w systemach wieloprocesorowych?

Konflikt ten polega na walce o dostęp do magistrali systemowej oraz na walce procesorów o dostęp do pamięci, dlatego coraz częściej przy procesorach spotyka się dodatkowe pamięci.

  1. Jakie są rodzaje topologii sieci?

Najczęściej spotyka się topologie: gwiazda, magistrala, drzewo, pierścień ( token ring ) oraz topologie mieszane.

  1. Co rozumiemy przez dostęp ADSL?

Jest to dostęp asynchroniczny ( asymetryczny ), co oznacza że taki komputer w inny sposób nadaje i odbiera informacje.

  1. Jakie są podstawowe cechy języków asemblerowych?

W językach asemblerowych 1 instrukcja jest 1 rozkazem maszynowym i nie występuje tu proces kompilacji, tylko asemblacji.


Technologia i podstawowe definicje systemach informatycznych.

Informacją nazywamy to, co może być wykorzystane do bardziej sprawnego lub bardziej celowego działania. Słowo informacja wywodzi się od łacińskiego słowa

informatio - powiadomienie o czymś. Informacja jest wielkością abstrakcyjną, która może być przechowywana, przesyłana, przetwarzana i stosowana do sterowania obiektami, przy czym przez obiekty rozumie się organizmy żywe, urządzenia techniczne oraz systemy tych obiektów. Z informacją jest związany termin 3 x C : Communication, Calculation, Control (Przesyłanie-magistrala, Przetwarzanie-procesor, Pamiętanie-pamięci)

0x08 graphic

Magistrala

Jedna informacja patrząc ze względu na celowość działania może nie stanowić informacji ze względu na inną celowość działania np.: informacje dla lotników.

0x08 graphic
0x08 graphic
0x08 graphic
DANE INFORMACJA WIEDZ MĄDROŚĆ

Dane to fakty. Jest to jeden lub kilka symboli użytych do reprezentacji czegoś ( 43 ).

Informacja to zinterpretowane dane (43 kg.) umieszczone w znaczącym kontekście, które potęgują przyrost wiedzy. Ilość informacji jest odwrotnie proporcjonalna do prawdopodobieństwa zajścia zdarzenia ( im mniej prawdopodobne zdarzenie, tym większa informacja ).

Wiedza jest otrzymywana z informacji przez jej zintegrowanie z wiedzą istniejącą.

Każda informacja powinna być pełna i wyczerpująca tak, aby stanowiła jakąś wartość. Informacja powinna zawierać:

  1. czas nadania ( stworzenia )

  2. czas odbioru ( odczytania )

  3. temat

  4. treść

  5. nadawcę

  6. odbiorcę

  7. statut np.: tajne, polecone

  8. informację o swym rozmiarze

Modelowanie informatyczne.

0x08 graphic

abstrakcja inżynieria

heurystyka

konserwacja, analiza,

rozpoznanie dedukcja,

nowych wybór

potrzeb funkcji

test, pomiary VDM,specyfika

implementacja algebraiczna

Komputer to czysty sprzęt bez żadnych programów.

System komputerowy to komputer i oprogramowanie.

System informatyczny to system komputerowy z zaawansowanym oprogramowaniem, prowadzącym do udoskonalenia funkcji, szybkości i precyzji działania programów.

System informacyjny to część systemu związana z obiegiem, przetwarzaniem, udostępnianiem, magazynowanie i archiwizowaniem informacji i danych istotnych dla systemu lub jego użytkowników za pomocą systemu informatycznego.

System informatyzowany jest to system ciągle ulepszany ze względu na coraz to większe potrzeby.

System informacyjny

Nie komputerowe przetwarzanie informacji

Algorytmy

Programy zapewniające funkcjonowanie sprzętu

Sprzęt komputerowy

System informatyczny

System jest zrozumiały gdy ma określony cel, konstrukcja jest udokumentowana, istnieje system pomocy wbudowany w system i jego funkcjonowanie może być analizowane w krótkim czasie.

System jest spójny jeżeli istnieją połączenia między jego najważniejszymi komponentami.


Model warstwowy odzwierciedla sfery zainteresowań różnych osób. Model warstwowy systemu informatycznego jest następujący:

0x08 graphic


Eksploatacja systemów informatycznych.

Każdy komputer składa się z trzech podstawowych bloków systemowych:

  1. procesora

  2. pamięci

  3. magistrali

Programowanie strukturalne, którego twórcą był Dijkstra polega na dzieleniu problemu na mniejsze podproblemy, tak długo aż problem będzie można wyrazić prostą instrukcją programu. Według Dijkstry program składa się z:

  1. bloku programu ( sekwencji prostych instrukcji )

  2. pętli

  3. warunków

Korzyści związane z eksploatacją systemów informatycznych:

  1. dokładność

  2. jakość

  3. używalność - system powinien być łatwy do obsługi nawet dla laika

  4. elastyczność - brak ograniczeń liczby wprowadzanych danych

  5. zadowolenie użytkownika

  6. niezawodność

  7. maksymalne wykorzystanie funkcji systemu

  8. funkcjonalność - dane zawarte w instrukcji obsługi powinny funkcjonować

  9. odpowiedniość

  10. wydajność

  11. zyskowność - system informatyczny zawsze powinien przynosić jakiś zysk

  12. szybkość dostępu do informacji

  13. ilość przechowywanych informacji

  14. bezpieczeństwo

Przetwarzanie danych w systemie informatycznym za pomocą systemu informacyjnego zwiększa przyrost informacji i wiedzy i odbywa się następująco:

0x08 graphic

0x08 graphic

W systemach informatycznych wyróżnia się 3 poziomy tych systemów:

  1. komputerowy ( techniczny ) system informatyczny

  2. formalny system informacyjny

  3. nieformalny system informacyjny ( wszystko związane z ludźmi )

Każdy system informacyjny składa się z modułów ( warstw ) , które muszą mieć możliwość komunikowania się między sobą:

  1. podsystem zarządzania interfejsem

  2. podsystem zarządzania regułami

  3. podsystem zarządzania transakcjami - transakcje są wykonywane zgodnie z regułami

  4. podsystem zarządzania danymi z transakcji ( archiwizacja )

Projektowanie oprogramowania składa się z etapów:

  1. propozycja sponsorów projektu ( zleceniodawcy )

  2. specyfikacja ( założenia ) w zleceniu projektowym

  3. projekt analityków systemowych

  4. opracowania systemu przez programistów

  5. instalacja w siedzibie użytkownika

  6. sprawdzenie, czy system jest taki jak chciał tego użytkownik. W przypadku negatywnej odpowiedz powrót do któregoś z wcześniejszych etapów.


Obieg informacji w sieciach komputerowych o różnych architekturach

W sieci „peer to peer” ( równy z równym ) nikt nie pośredniczy w wymianie informacji.

0x08 graphic

W architekturze klient - serwer użytkownicy łączą się ze sobą za pośrednictwem serwera.

0x08 graphic

Architektura main frame. W architekturze main frame stosuje się terminale, które nie przetwarzają, lecz tylko wysyłają i odbierają ( wyświetlają ) dane.

0x08 graphic


Budowa systemów informatycznych.

Proces budowy systemów informacyjnych:

  1. nacisk na operacje zintegrowane

  2. aplikacje dla taktycznego i strategicznego poziomu przedsiębiorstwa

  3. podkreślenie znaczenia struktury

  4. nacisk na uzgodnienie danych i procesów

  5. duży wybór dostępnych technik graficznych ( interfejsy użytkownika )

  6. nacisk na podejście krok po kroku do opracowania danych

  7. nacisk na dokumentowanie problemu za pomocą modeli logicznych i pojęciowych( dokumentacja )

Encje ( entity ) - obiekty w realnym świecie ( pracownicy, wydziały, zadania )

Związki - połączenia między encjami ( zatrudnić, jest przydzielony )

Atrybuty - własności encji lub związków ( numer sali, pojemność )

Przy pomocy encji, związków i atrybutów tworzymy modele ERM ( Entity Relationship Model ). W związkach mogą występować relacje 1:1, 1:m, m:1, opcjonalne ( o ).

Model ERM rachunku bankowego:

0x08 graphic

0x08 graphic

0x08 graphic
0x08 graphic

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
posiada

0x08 graphic
0x08 graphic
0x08 graphic

0x08 graphic
0x08 graphic

0x08 graphic
Model ER wyższej uczelni:

0x08 graphic

Model ER systemu konsultacji i operacji lekarzy.

0x08 graphic

Data Flow Diagram ( notacja podstawowa ):

0x08 graphic

0x08 graphic

0x08 graphic
Dane wejściowe Dane wyjściowe

: :

: :

: :

: :

Uzupełnienie notacji podstawowej:

0x08 graphic
0x08 graphic
0x08 graphic
a)

0x08 graphic
0x08 graphic
0x08 graphic
b)

faktura raport o sprz wykaz części

edaży

c) A B

0x08 graphic
0x08 graphic

+ *

Diagram kontekstowy dla wypożyczalni video.

0x08 graphic

Identyfikacja Zamówienie

identyfikacja

klienta

Ogólny diagram SSADM ( strukturalna metoda analizy i projektowania systemu ):

0x08 graphic
wstępna dokumentacja raport o

projektu zastosowalności

założenia projektu

opis otoczenia przedsiębiorstwa

katalog wymagań

wybranie opcji systemu

struktury, menu raport z specyfikacja

i polecenia prototypo- wymagań

wania

opis środowiska technicznego

projektowanie logiczne

specyfikacja

systemu

fizycznego


Rozbijanie procesów na podprocesy.

0x08 graphic
a e

b Przybliżenie I stopnia

c f

d

a e

b

Przybliżenie II stopnia

c f pp - podproces

d

pp 1.1

a

b

Kontekst procesu zakupu materiałów:

0x08 graphic

zamówienie

oferta

zapytanie

ofertowe

zapotrzebowanie

zamówienie

Przy budowie systemu informacyjnego należy zwrócić uwagę, iż im bardziej złożone przedsięwzięcie, tym znaczenie rutyny maleje, gdyż wtedy spotykamy się z czymś nowym i wtedy bardziej liczy się wiedza niż rutyna.


Dokumentacja systemu informatycznego.

Dokumentacja projektowa powinna zawierać ( wytłuszczonym drukiem zaznaczono elementy dokumentacji udostępnione klientowi przy zakupie systemu informatycznego ):

  1. autorzy projektu

  2. nazwa projektu

  3. sprawdził, zatwierdził, konsultował

  4. sponsor projektu

  5. wersja systemu

  6. aktualizacja projektu ( data, zakres zmian )

  7. spis treści

  8. zasady rozpowszechniania dokumentacji

  9. odpowiedzialność za projekt ( kierownictwo )

  10. cel i przeznaczenie projektu

  11. terminologie i definicje

  12. lista założeń, wymagań, specyfikacja wymagań

  13. diagram przepływu informacji

  14. zdefiniowane procesy ( opcje programowe )

  15. podział ról i kompetencji

  16. wstępny kosztorys

  17. sposoby komunikacji między wykonawcami

  18. kod źródłowy

  19. propozycje zabezpieczeń

  20. opis działania programu

  21. przebieg i wyniki testowania

  22. końcowy kosztorys

  23. literatura


Ochrona informacji w systemach informacyjnych.

0x08 graphic

0x08 graphic
zakup sprzętu administracja sprzętem

0x08 graphic
komputerowego komputerowym

0x08 graphic
0x08 graphic

0x08 graphic
Numer

0x08 graphic
0x08 graphic
0x08 graphic
Baza danych Przekazanie do serwisu

0x08 graphic
0x08 graphic
ewidencyjny

Likwidacja

Atrybuty systemu podlegające ochronie:

  1. niezawodność

  2. nienaruszalność

  3. dostępność

  4. rozliczalność ( co kto, gdzie, kiedy zrobił )

  5. niezaprzeczalność nadawania i odbioru ( nie można się wyprzeć nadawania )

Diagram statystyczny testowych zagrożeń:

  1. pomyłki ludzi - 55 %

  2. niezadowolony personel - 9 %

  3. nieuczciwy personel - 10 %

  4. problemy fizycznych zabezpieczeń - 20 %

  5. wirusy - 4 %

  6. ataki z zewnątrz - 2 %

Informacje są zagrożone:

    1. przechwyceniem

    2. modyfikacją

    3. zniszczeniem

    4. blokowaniem dostępu do nich

Klasyfikacja zagrożeń informacji:

  1. ludzkie / środowiskowe

  2. bierne ( podsłuch ) / czynne ( formatowanie dysku )

  3. celowe / przypadkowe

  4. sprzętowe / programowe

  5. wewnętrzne / zewnętrzne

Techniki włamań do sieci informacyjnych:

  1. łamanie haseł dostępu - hasła powinny być trudne do złamania, a łatwe do zapamiętania. Stosuje się zasadę 4 x 2 - 2 małe litery, 2 duże litery, 2 cyfry, 2 znaki interpunkcyjne. Administrator powinien sprawdzać hasła poprzez ich kompromitację ( łamanie ) specjalnymi programami

  2. podsłuch sieciowy ( sniffing ) - podsłuchuje niezaszyfrowane hasła w sieci

  3. maskarada ( podszywanie się - spoofing ) - zmiana adresu IP nadawcy na poziomie protokołu IP

  4. programy złośliwe ( wirusy, bomby logiczne, robaki, konie trojańskie ) - bomba logiczna odpala się po spełnieniu podanego warunku np.: daty, robak rozprzestrzenia się w całej sieci, a koń trojański zachowuje się jak oryginalny program, lecz z boku robi złośliwe rzeczy

  5. stosowanie furtek

  6. luki w zabezpieczeniach poczty elektronicznej i stron www

  7. ataki DoS

    1. ataki „ping of death” - komputer o wywoływanym IP ciągle musi odpowiadać, przez co jest niedostępny dala innych użytkowników

    2. spam - dotyczy poczty elektronicznej

    3. blokowanie usług serwera ( ataki Syn Floor ) - zmiana synchronizacji zegarów, co powoduje powódź danych

  8. programy typu „exploits” - wykorzystują luki w zabezpieczeniach

  9. manipulacje na portach TCP / IP

  10. krypto analiza informacji zaszyfrowanych

  11. rejestrowanie emisji ujawniającej

  12. Dictionary Attack - próba logowania do systemu z podaniem właściwej nazwy i hasła

Przykłady niefrasobliwych działań użytkowników:

  1. banalne hasła

  2. opuszczanie stanowiska pracy bez wylogowania z programu

  3. ujawnianie haseł przez telefon po prowokacji intruza

  4. pożyczanie kart magnetycznych wraz z kodem PIN

  5. wyrzucanie do śmietnika tabulogramów

  6. ludzka naiwność - udzielanie informacji w ramach spotkań towarzyskich. Ważną zasadą jest tu: suma informacji nieważnych daje informację ważną.

Metody ochrony informacji:

  1. środki administracyjno - organizacyjne

  2. środki fizyczne ( strażnik, monitoring )

  3. środki techniczne ( firewale )

  4. środki prawne ( ustawy o ochronie danych )

Przeciwdziałanie zagrożeniom:

  1. polityka dostępu: identyfikatory, uwierzytelnianie, autoryzacja, pracownik ma dostęp tylko do tych danych, które są mu niezbędne do pracy

  2. polityka kryptograficzna ( szyfrowania )

  3. polityka antywirusowa

  4. polityka archiwizacji

  5. polityka monitoringu

  6. polityka planowania awaryjnego i odtwarzania po katastrofie

Funkcje zabezpieczeń:

Zakres obowiązków administratora systemu: