- •Вопрос 1. Искусственный интеллект.
- •Вопрос 2. Компьютеры пятого поколения.
- •Вопрос 3. Понятий и основные виды архитектуры.
- •Вопрос 4. Архитектура персонального компьютера
- •Вопрос 5. История развития эвм
- •Вопрос 6. Магистрально-модульный принцип построения.
- •Вопрос 7. Основные устройства пк, расположенные на материнской плате.
- •Вопрос 8. Процессор, назначение, основные характеристики.
- •Вопрос 9. Системы команд процессора.
- •Вопрос 10. Внутренняя память: организация, основные характеристики.
- •Вопрос 11. Кэш-память: уровни кэш-памяти, особенности.
- •Вопрос 12. Виды организации внешней памяти.
- •Вопрос 13. Периферийные устройства пк.
- •Вопрос 14. Типы мониторов. Основные принципы работы мониторов: с электронно-лучевой трубкой и на жидких кристаллах и др.
- •Вопрос 15. Принтеры. Принципы действия: матричных, лазерных, струйных принтеров. Потребительские характеристики принтеров.
- •Вопрос 16. Сканер. Единицы измерения разрешающей способности сканеров.
- •Вопрос 17. Модемы. Назначение и функции.
- •Вопрос 18. Классификация программного обеспечения компьютера.
- •Вопрос 19. Операционные системы (ос): классификация, виды, основные характеристики.
- •Вопрос 20. Операционная система ms-dos. Ядро ос.
- •Вопрос 21. Операционная система. Определение, назначение, задачи, функции.
- •Вопрос 22. Основные особенности операционных систем Windows-nt и Windows 95.
- •Вопрос 23. Основные особенности операционных систем unix, linux.
- •Вопрос 24. Понятие файла. Файловый принцип хранения данных. Типы файлов. Операции с файлами.
- •Вопрос 25. Файловая система. Состав, основное назначение, структура.
- •Вопрос 26. Файловые системы различных операционных систем.
- •Вопрос 27. Модель файловой системы.
- •Вопрос 28. Физическая организация файловой системы – таблица fat.
- •Вопрос 29. Логическая организация файловой системы. Спецификация файлов.
- •Вопрос 30. Алгоритм: определение, свойства, способы представления.
- •Вопрос 31. Основные алгоритмические конструкции. Алгоритмический язык.
- •Вопрос 32. Программирование. Эволюция языков программирования.
- •Вопрос 33. Системы программирования. Структурное программирование. Стратегии решения задач.
- •Вопрос 34. Табличные вычисления на компьютере. Табличный процессор, основные возможности.
- •Вопрос 35. Электронные таблицы: назначение и принципы работы.
- •Вопрос 36. Табличный процессор ms Excel: достоинства, возможности, основные объекты.
- •Вопрос 37. Технология подготовки табличных документов.
- •Вопрос 38. Табличный процессор ms Excel: вычисления, состав и назначение встроенных функций: финансовые функции.
- •Вопрос 39. Табличный процессор ms Excel: вычисления, состав и назначение встроенных функций: логические.
- •Вопрос 40. Табличный процессор ms Excel: иллюстрации деловой графики на основе данных.
- •Вопрос 41. Мультимедиа презентации. Современные способы организации презентаций.
- •Вопрос 42. Растровая и векторная графика. Средства и технологии работы с графикой.
- •Вопрос 43. Мультимедийные компоненты презентации.
- •Вопрос 44. Компьютерные справочные правовые системы: востребованность, достоинства, ограничения.
- •Вопрос 45. Компьютерные справочные правовые системы: виды, современные тенденции развития.
- •Вопрос 46. Фактографические и документальные ис.
- •Вопрос 47. Базы данных: основные определения, схема данных.
- •Вопрос 48. Информационные единицы бд.
- •Вопрос 49. Модели данных бд: иерархическая модель.
- •Вопрос 50. Теория бд. Модели данных бд: реляционная модель.
- •Вопрос 51. Модели данных бд: сетевая, объектно-ориентированная.
- •Вопрос 52. Обобщенная технология работы с бд.
- •1. Администрирование базы данных
- •2. Соединение с сервером бд
- •3. Запрос-выборка и обработка результатов
- •4. Запросы-действия
- •5. Обработка ошибок запросов
- •Вопрос 53. Этапы проектирования с бд.
- •Вопрос 54. Системы управления базами данных (субд), история развития, особенности.
- •Вопрос55. Виды системы управления базами данных (субд), общие конструктивные характеристики.
- •Вопрос 56. Системы управления базами данных (субд), назначение и основные функции.
- •Вопрос57. Выбор субд для создания системы автоматизации.
- •Вопрос 58. Классификация субд по способу доступа.
- •Вопрос 59. Субд: механизм транзакций. Классификация субд по характеру использования субд.
- •Вопрос 60. Субд: обеспечение целостности бд. Классификация субд по характеру используемой модели данных.
- •Вопрос 61. Классификация субд по технологии обработки данных, по степени универсальности.
- •Вопрос 62. Категории субд: Oracle, ms sql Server-2000, Borland Interbase, MySql
- •Вопрос 63. Основы работы субд ms Access: режимы работы: таблицы, запросы.
- •Вопрос 64. Основы работы субд ms Access. Формы, отчеты.
- •Вопрос 65. Сети. Классификация сетей. Программные и аппаратные компоненты компьютерных сетей.
- •Вопрос 66. Локальный сети. Типы компьютерных сетей.
- •Вопрос 67. Сети: физическая среда передачи данных.
- •Вопрос 68. Основные принципы функционирования лвс.
- •Вопрос 69. Модель osi.
- •Вопрос 70. Классификация сетей по стандартам организации. Сеть Ethernet.
- •Вопрос 71. Глобальная сеть Интернет: история, сетевое взаимодействие, архитектура.
- •Вопрос 72. Глобальная сеть Интернет: протоколы.
- •Вопрос 73. Глобальная сеть Интернет: система доменных имен.
- •Вопрос 74. Интернет как единая система ресурсов. Социальные сервисы Интернет.
- •Вопрос75. Современные средства общения в Сети, ориентированные на использование web-технологий.
- •Icq, irc & mp3Radio - перспективные средства общения.
- •Вопрос 76. Информационная безопасность (иб) и её составляющие.
- •Вопрос 77. Информационная безопасность: классификация средств защиты.
- •Вопрос 78. Информационная безопасность: программно-технический уровень (кодирование и шифрование информации).
- •Вопрос 79. Информационная безопасность: цифровые сертификаты.
- •Вопрос 80. Специфика обработки конфиденциальной информации. Защита от несанкционированного вмешательства.
- •Вопрос 81. Информационная безопасность: аппаратные средства контроля доступа.
- •Вопрос 82. Специализированное программное обеспечение для защиты программ и данных.
- •Вопрос 83. Компьютерные вирусы и антивирусные программы. Общая классификация
Вопрос75. Современные средства общения в Сети, ориентированные на использование web-технологий.
Icq, irc & mp3Radio - перспективные средства общения.
ICQ часто называют аналогом пейджера в интернете. Для обеспечения мобильности пользователей ICQ присваивает им номера, независимые от их текущего положения в сети (IP-адреса) называемые UIN (Universal Internet Number) . Но при передаче данных (сообщений, файлов и т.д.) программе приходится получать текущий IP-адрес пользователя с другой стороны, т.к. без него прямая передача по TCP/IP невозможна. Для преобразования пользовательских номеров в IP-адреса используются специальные серверы в Internet. Эти серверы специально предназначены для обслуживания пользователей ICQ и поддерживаются Mirabilis.
В момент получения доступа к Internet ICQ соединяется с одним из таких серверов и регистрируется на нем, передавая имя и пароль. Сервер запоминает текущий IP-адрес этого пользователя. Пока пользователь на линии, сервер может обрабатывать запросы других ICQ на преобразование номера пользователя в его текущий IP-адрес. Эти запросы и ответы передаются по протоколу UDP (подобно запросам и ответам DNS). Этот же сервер может служить и источником информации "доступен ли данный пользователь online".
Получив IP-адрес другой стороны, ICQ может соединиться с клиентом ICQ на другой стороне и передавать данные напрямую. Короткие сообщения ICQ может передавать по UDP. Это более быстрый и легковесный протокол чем TCP, так как не ориентирован на соединение, а посылает данные отдельными пакетами. Но UDP ненадежный, поэтому используются подтверждения доставки. ICQ делает до 6 попыток отправить сообщение по UDP. И если ни на одну из них подтверждение не пришло, ICQ выводит вам сообщение, что не пожет передать сообщение напрямую, предлагая передать через сервер Mirabilis (он, в отличие от пользователей, реже бывает недоступен). Когда получатель сообщения очередной раз подключится для регистрации, это сообщение будет ему переправлено.
Если возможно, ICQ пытается установить между переговаривающимися сторонами прямое TCP-соединение. В результате следующие сообщения могут идти по уже установленному TCP-соединению, что более надежно, чем UDP, и достаточно быстро.
Вопрос 76. Информационная безопасность (иб) и её составляющие.
Информационная безопасность (ИБ) - сравнительно молодая, быстро развивающаяся область информационных технологий (ИТ), для успешного освоения которой важно с самого начала усвоить современный, согласованный с другими ветвями ИТ базис. Это - первая задача курса, для решения которой привлекается объектно-ориентированный подход.
Информационная безопасность – многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только систематический, комплексный подход. Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры. Поясним понятия доступности, целостности и конфиденциальности. Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Конфиденциальность – это защита от несанкционированного доступа к информации. Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений. Поэтому, не противопоставляя доступность остальным аспектам, выделим ее как важнейший элемент информационной безопасности. Ярко ведущая роль доступности проявляется в разного рода системах управления – производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.). Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений. Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит "руководством к действию". Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса – все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным. Неприятно и искажение официальной информации, будь то текст закона или страница Web-сервера какой-либо правительственной организации. Конфиденциальность – самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препоны и технические проблемы. Наконец, конфиденциальные моменты есть также у многих организаций (даже в упоминавшихся выше учебных институтах стараются не разглашать сведения о зарплате сотрудников) и отдельных пользователей (например, пароли).