- •Вопрос 1. Понятие ис. Структура и состав ис
- •Вопрос 2. Подходы к классификации ис
- •Вопрос 3. Технология и архитектура «Клиент-Сервер»
- •Вопрос 4. Основные тенденции развития эвм.
- •Вопрос 5. Архитектура и основные характеристики современного пк.
- •Вопрос 6. Технология и архитектура «Файл-Сервер».
- •Вопрос 7. Носители информации, используемые в современных ис, их характеристики.
- •Вопрос 8. Классы эвм, области и особенности применения.
- •Вопрос 9. Классификация программного обеспечения ис
- •Вопрос 10. Архиваторы: принципы функционирования, области и особенности применения
- •Вопрос 11. Антивирусы: принципы функционирования, области и особенности применения
- •Вопрос 12. Деструктивное программное обеспечение. Методы противодействия ему
- •Вопрос 13. Операционные системы: общие понятия, семейства и особенности.
- •Вопрос 14. Пакеты прикладных программ общего назначения: виды, области применения, характеристики.
- •Вопрос 15. Методо-ориентированные пакеты прикладных программ.
- •Вопрос 16. Проблемно-ориентированные пакеты прикладных программ.
- •Вопрос 17. Стандарт erp: цели, группы решаемых задач.
- •Вопрос 18. Стандарты mrp, mrp II: цели; группы решаемых задач.
- •Вопрос 19. Основные идеи метода сетевого планирования.
- •Вопрос 20. Эволюция систем управления предприятием. Тенденции развития ис.
- •Вопрос 21. Информационное обеспечение ис.
- •Вопрос 22. Внемашинное и внутримашинное ио ис.
- •Вопрос 23. Базы данных. Требования к базам данных.
- •Вопрос 24. Жизненный цикл ис: понятие, необходимость формализации, модели жизненного цикла ис.
- •Вопрос 25. Модели жизненного цикла ис. Содержание этапов и относительные затраты на реализацию.
- •Вопрос 26. Программные продукты с открытым и закрытым ядром. Особенности внедрения и эксплуатации.
- •Вопрос 27. Обзор Российского рынка бухгалтерских пакетов прикладных программ.
- •Вопрос 28. Три основные виды угроз ис.
- •Вопрос 29. Случайные и преднамеренные угрозы ис.
- •Вопрос 30. Понятие модели нарушителя.
- •Вопрос 31. Походы к идентификации пользователей в ис.
- •Вопрос 32. Направления защиты информации в ис.
- •Вопрос 33. Принципы защиты ис от нсд.
- •Вопрос 34. Архивация и резервирование: задачи и подходы.
- •Вопрос 33. Принципы защиты ис от нсд
- •Вопрос 34. Архивация и резервирование: задачи и подходы
- •Вопрос 35. Модели данных, применяемые для построения баз данных (сетевая, иерархическая, реляционная, объектно-ориентированная).
- •Вопрос 36. Понятие нормализации реляционной бд.
- •Вопрос 37. Основные операции реляционной алгебры.
- •Вопрос 38. Определения и понятия схемы и подсхем базы данных. Назначение, примеры
- •Трехуровневая архитектура ansi-sparc
- •Вопрос 39. Sql: назначение и общая характеристика
- •Вопрос 40. Общая характеристика субд ms Access
- •Вопрос 41. Возможности субд ms Access по работе со свойствами таблиц данных.
- •Вопрос 42. Порядок разработки и выполнения запросов с использованием qbe в среде субд ms Access.
- •Вопрос 43. Формы в субд Access. Назначение и порядок создания.
- •Вопрос 44. Подчиненные формы и их использование в субд Access.
- •Вопрос 45. Отчеты, их создание и использование в субд Access.
Вопрос 34. Архивация и резервирование: задачи и подходы.
Архивирование и резервирование:
Методы записи на внешние носители: (Б-большой, М-маленький, С-средний)
-
Объем носителя
Аппаратные затраты
Человеч.затраты.
Время восстановл.
Полный
Очень Б.
Б
М
М
Инкрементальный
М
М
Б
Б
Дифференциальный
М
С
Б
Б
Вопрос 33. Принципы защиты ис от нсд
Принципы |
Комментарии |
1) Экономическая целесообразность |
|
2) Минимум привилегий
|
Только тот объем информации, который необходим для выполнения задач |
3) Простота (для пользователя) |
Чем проще, тем чаще используется сотрудниками/пользователями |
4) Непрерывность защиты |
За исключением особых случаев |
5) Открытость проектирования и функц-ия защиты технология должна быть ясна и понятна |
Для службы безопасности |
6) Независимость системы защиты от субъектов защиты |
|
7) Всеобщий контроль |
|
8) Отчетность и подконтрольность |
То есть достаточность доказательств |
9) Ответственность |
Личная ответственность |
10) Изоляция и разделение, исключение взаимовлияния |
Не должно быть эффекта распространения ошибок |
11) Отказ по умолчанию |
Общий запрет |
Вопрос 34. Архивация и резервирование: задачи и подходы
Задача: как обеспечить целостность и доступность информации.
Методы записи на внешние носители:
Метод |
Описание |
Характеристики |
1) Полный |
Полное резервное копирование, объем носителей очень большой |
Время восстановления информации минимально; самые большие аппаратные затраты; минимальные человеческие затраты. |
2) Инкрементальный |
Накопительное резервное копирование |
Самый маленький объем носителей; аппаратные затраты также минимальны; время восстановления – самое большое. |
3) Дифференциальный |
То есть разностное |
Все характеристики - средние |
Вопрос 35. Модели данных, применяемые для построения баз данных (сетевая, иерархическая, реляционная, объектно-ориентированная).
• Сетевая модель – логическая модель данных, являющаяся расширением иерархического подхода, строгая математическая теория, описывающая структурный аспект, аспект целостности и аспект обработки данных в сетевых базах данных. Разница между иерархической моделью данных и сетевой состоит в том, что в иерархических структурах запись-потомок должна иметь в точности одного предка, а в сетевой структуре данных у потомка может иметься любое число предков. На сетях возможны те же операции, что и над деревьями, однако обход узлов не гарантирует конечности операций (без дополнительных условий).
• Иерархическая модель данных – логическая модель данных в виде древовидной структуры. Иерархическая модель данных представляет собой совокупность элементов, расположенных в порядке их подчинения от общего к частному и образующих перевернутое дерево (граф). Данная модель характеризуется такими параметрами, как уровни, узлы, связи. Принцип работы модели таков, что несколько узлов более низкого уровня соединяется при помощи связи с одним узлом более высокого уровня.
• Реляционная модель данных (РМД) – логическая модель данных, прикладная теория построения баз данных, которая является приложением к задачам обработки данных таких разделов математики как теории множеств и логика первого порядка.
На реляционной модели данных строятся реляционные базы данных.
Реляционная модель данных включает следующие компоненты:
Структурный аспект (составляющая) – данные в базе данных представляют собой набор отношений.
Аспект (составляющая) целостности – отношения (таблицы) отвечают определенным условиям целостности. РМД поддерживает декларативные ограничения целостности уровня домена (типа данных), уровня отношения и уровня базы данных.
Аспект (составляющая) обработки (манипулирования) – РМД поддерживает операторы манипулирования отношениями (реляционная алгебра, реляционное исчисление).
Правила организации таблиц в реляционной модели данных:
1) в столбцах таблицы хранится однородная информация (напр., год рождения или тип устройства);
2) столбцы таблицы поименованы;
3) в таблице нет двух одинаковых строк (кроме особых случаев);
4) в операциях с таблицами строки и столбцы могут просматриваться в любой последовательности.
• Объектно-ориентированная база данных (ООБД) – база данных, в которой данные моделируются в виде объектов, их атрибутов, методов и классов. Объектно-ориентированные базы данных обычно рекомендованы для тех случаев, когда требуется высокопроизводительная обработка данных, имеющих сложную структуру. В манифесте ООБД предлагаются обязательные характеристики, которым должна отвечать любая ООБД. Их выбор основан на 2 критериях: система должна быть объектно-ориентированной и представлять собой базу данных.