- •1.Моделирование – основные понятия. Классы моделей. Формализация описания предметной области.
- •Классы моделей
- •Формализация описания предметной области
- •2.Классы моделей и языки моделирования: основные характеристики, области применения.
- •3. Технология разработки моделей. Адекватность. Идентификация моделей по экспериментальным данным.
- •4.Системный подход. Основные понятия. Деятельность и проектирование. Анализ ситуации и формулировка целей.
- •5.Эвристические методы поиска.
- •6.Направленный поиск, методы и средства повышения эффективности поиска решений.
- •Методы и средства повышения эффективности направленного поиска
- •7. Анализ вариантов: суть этапа, объективные и субъективные измерительные шкалы, оценка вариантов.
- •8.Выбор на уровне параметров.
- •9.Выбор на уровне структуры.
- •11.Информационные системы и сети. Общая характеристика Системы информационного обмена. Типология ис. Задачи и функции ис. Информационные сети и их типология.
- •12.Информационные системы класса erp.
- •Особенности внедрения
- •Достоинства
- •14. Структурный подход к проектированию ис. Классификация структурных методологий.
- •15.Средства структурного проектирования: структурные карты Константайна, структурные карты Джексона.
- •16.Моделирование потоков данных: case – метод Баркера, подход Мартина, собственные методологии фирм – разработчиков программных систем.
- •17.Методология функционального моделирования sadt.
- •18.Общие понятия информационной технологии.
- •19.Этапы развития ит и их особенности.
- •21.Экспертные системы.
- •22.Модели информационных процессов.
- •Модель удаленного доступа к данным
- •Модель сервера базы данных
- •25.Протоколы передачи данных.
- •27.Каскадные таблицы стилей (css). Три способа вставки. Свойства текста, расположение элементов, псевдостили ссылок.
- •3 Способа вставки css стилей в страницу:
- •Псевдостили
- •Описание языка сценариев JavaScript
- •Работа с массивом
- •Строки и регулярные выражения
- •Регулярные выражения
- •Как же хранятся данные в реляционных базах данных?
- •32.Информационные технологии, обеспечивающие управление информационными ресурсами.
- •33.Технология поиска информации в Интернет.
- •36.Типы сетевых атак и средства их осуществления: пассивное прослушивание и пакетные анализаторы, сканирование и сетевые сканеры, взлом с использованием уязвимостей по и эксплойты.
- •37.Системы обнаружения вторжений
- •38.Механизмы обеспечения безопасности сети: защищаемый периметр и демилитаризованная зона, узловые и сетевые межсетевые экраны, фильтрация трафика. Обеспечение безопасности сетевого периметра
- •Использование демилитаризованной зоны сети
- •39.Безопасная аутентификация в сети.
- •40.Сетевое вредоносное по: сетевые черви (почтовые и пакетные) и троянские программы ("черные ходы", "шпионы", "прокси").
- •Объект защиты информации
- •Классификация злоумышленников
- •45.Жизненный цикл ис. Каскадная модель разработки ис. Спиральная модель разработки ис. Применимость моделей.
33.Технология поиска информации в Интернет.
Пользователь Интернета (WorldWideWeb - Мировой информационной паутины) только тогда найдет нужную информацию, если применить несколько вариантов запросов. Поиск может быть задан по домену, если он известен, по виду товара, по виду производимых услуг. В нашей стране наиболее распространен поиск в Яндексе или Гугле. Наш многолетний опыт работы по продвижению сайтов и анализу поисковых запросов привел к не совсем утешительному выводу: в последнее время Гугл быстрее индексирует веб ресурсы, алгоритмы поисковых роботов Гугла реагируют качественнее на запросы пользователей, чем Яндексовские пауки. Вы ввели в поисковую строку свой запрос, и поисковый паук (спайдер) показывает наиболее популярные сайты, соответствующие (релевантные) данному конкретному запросу. Поэтому владельцы сайтов заинтересованы в продвижении (раскрутке). Пользователь редко просматривает более 3-5 страниц. Поиск информации можно ограничить регионом. Если же первым найденным документом оказался документ с надписью «нестрогое соответствие», возможно, это значит, что надо переформулировать запрос. Рекомендуется не по одному слову, например, «принтер», «ремонт принторов», «купить принтер», «принтер Epson», «Интернет магазин принтеров», « продажа принтеров в Москве» и так далее. Чем разнообразнее запросы, которые Вы применяете, тем качественнее и полноценнее будет выдача информации. Рекомендуется использовать знак "+", "-" или "&" . Между словом и знаком плюс/минус не должно быть пробела. Например: "быть или +не быть". Употребление специальных знаков: - знак тильда "~" позволит найти документы с предложением, содержащим первое слово, но не содержащим второе. Если поставить две тильды, то вышесказанное будет относиться уже к документу, а не к предложению; - между словами можно поставить знак «|», чтобы найти документы, содержащие любое из слов, входящих в запрос. Это удобно при поиске синонимов. Например, "фотографии|фото|фотоснимки|снимок|фотоизображение" задает поиск именно этих слов; - знак амперсанд «&» - будут найдены предложения, содержащие и первое слово и второе. Двойной знак амперсанд - документы; - знак амперсанд «&» - будут найдены предложения, содержащие и первое слово и второе. Двойной знак амперсанд - документы; - если слова запроса заключить в кавычки, то это будет устойчивое словосочетание. Например, текст сказки Снежная королева следует искать так: «текст сказки» «Снежная королева». При программировании служебной части сайта грамотный программист включает в title или в keywords ключевые слова по собственному разумению или по требованию заказчика. Но бывает и наоборот: в title написано «главная». Кто найдет информацию о таком сайте, товаре или услуге?
34.Управление государственными информационными ресурсами.
Государственные информационные ресурсы являются неотъемлемой частью обеспечения деятельности любых государственных органов власти, государственных организаций и предприятий. Подавляющая часть информационных ресурсов государственных органов и организаций содержит информационные массивы и продукты, отражающие результаты деятельности этих организаций в той или иной сфере. По этим причинам управление государственными информационными ресурсами должно осуществляться непосредственно в процессах государственного управления.
В сложившейся структуре государственного управления (в том числе, управления информационной деятельностью), можно выделить три параллельно существующие схемы управления (схемы А, Б, В).
А. Функциональная (межведомственная) схема - орган исполнительной власти осуществляет функции управления по отношению к данному виду деятельности, независимо от ведомственного или регионального подчинения организации, осуществляющей эту деятельность.
Б. Ведомственная (иерархическая) схема - орган исполнительной власти руководит всеми функциями подчиненных ему организаций. Несмотря на то, что информационные ресурсы различных ведомств пересекаются по своему составу, управление их созданием и использованием реально чаще всего осуществляется по иерархической ведомственной схеме.
В. Региональная схема - орган исполнительной власти субъекта Российской Федерации руководит функциями организаций, расположенных на данной территории. В полной мере региональная схема управления реализуется по отношению к организациям регионального подчинения, но многие функции управления, в частности координация деятельности, фактически осуществляются по отношению ко всем организациям региона.
35.Определение информационной безопасности. Основные типы угроз информационной безопасности при подключении к Internet.
Информационная безопасность - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Угрозы информационной безопасности делятся на два основных типа - это естественные и искусственные угрозы.
К естественным угрозам относятся пожары, наводнения, ураганы, удары молний и другие стихийные бедствия и явления, которые не зависят от человека.
Искусственные угрозы делятся на непреднамеренные и преднамеренные угрозы. Непреднамеренные угрозы - это действия, которые совершают люди по неосторожности, незнанию, невнимательности или из любопытства. Преднамеренные угрозы - угрозы, связанные со злым умыслом преднамеренного физического разрушения, впоследствии выхода из строя системы.
К преднамеренным угрозам относятся внутренние и внешние атаки.
Внутренних угроз информации - это проделки конкурирующих организаций, которые внедряют или вербуют агентов для последующей дезорганизации конкурента, месть сотрудников, которые недовольны заработной платой или статусом в фирме и прочее. К внешним преднамеренным угрозам можно отнести угрозы хакерских атак. Если информационная система связана с глобальной сетью интернет, то для предотвращения хакерских атак необходимо использовать межсетевой экран (так называемый firewall), который может быть, как встроен в оборудование, так и реализован программно. Если соблюдать все меры предосторожности от угроз, которые перечислены выше, то ваша информация будет надежно защищена.