- •Вопрос 1. Искусственный интеллект.
- •Вопрос 2. Компьютеры пятого поколения.
- •Вопрос 3. Понятий и основные виды архитектуры.
- •Вопрос 4. Архитектура персонального компьютера
- •Вопрос 5. История развития эвм
- •Вопрос 6. Магистрально-модульный принцип построения.
- •Вопрос 7. Основные устройства пк, расположенные на материнской плате.
- •Вопрос 8. Процессор, назначение, основные характеристики.
- •Вопрос 9. Системы команд процессора.
- •Вопрос 10. Внутренняя память: организация, основные характеристики.
- •Вопрос 11. Кэш-память: уровни кэш-памяти, особенности.
- •Вопрос 12. Виды организации внешней памяти.
- •Вопрос 13. Периферийные устройства пк.
- •Вопрос 14. Типы мониторов. Основные принципы работы мониторов: с электронно-лучевой трубкой и на жидких кристаллах и др.
- •Вопрос 15. Принтеры. Принципы действия: матричных, лазерных, струйных принтеров. Потребительские характеристики принтеров.
- •Вопрос 16. Сканер. Единицы измерения разрешающей способности сканеров.
- •Вопрос 17. Модемы. Назначение и функции.
- •Вопрос 18. Классификация программного обеспечения компьютера.
- •Вопрос 19. Операционные системы (ос): классификация, виды, основные характеристики.
- •Вопрос 20. Операционная система ms-dos. Ядро ос.
- •Вопрос 21. Операционная система. Определение, назначение, задачи, функции.
- •Вопрос 22. Основные особенности операционных систем Windows-nt и Windows 95.
- •Вопрос 23. Основные особенности операционных систем unix, linux.
- •Вопрос 24. Понятие файла. Файловый принцип хранения данных. Типы файлов. Операции с файлами.
- •Вопрос 25. Файловая система. Состав, основное назначение, структура.
- •Вопрос 26. Файловые системы различных операционных систем.
- •Вопрос 27. Модель файловой системы.
- •Вопрос 28. Физическая организация файловой системы – таблица fat.
- •Вопрос 29. Логическая организация файловой системы. Спецификация файлов.
- •Вопрос 30. Алгоритм: определение, свойства, способы представления.
- •Вопрос 31. Основные алгоритмические конструкции. Алгоритмический язык.
- •Вопрос 32. Программирование. Эволюция языков программирования.
- •Вопрос 33. Системы программирования. Структурное программирование. Стратегии решения задач.
- •Вопрос 34. Табличные вычисления на компьютере. Табличный процессор, основные возможности.
- •Вопрос 35. Электронные таблицы: назначение и принципы работы.
- •Вопрос 36. Табличный процессор ms Excel: достоинства, возможности, основные объекты.
- •Вопрос 37. Технология подготовки табличных документов.
- •Вопрос 38. Табличный процессор ms Excel: вычисления, состав и назначение встроенных функций: финансовые функции.
- •Вопрос 39. Табличный процессор ms Excel: вычисления, состав и назначение встроенных функций: логические.
- •Вопрос 40. Табличный процессор ms Excel: иллюстрации деловой графики на основе данных.
- •Вопрос 41. Мультимедиа презентации. Современные способы организации презентаций.
- •Вопрос 42. Растровая и векторная графика. Средства и технологии работы с графикой.
- •Вопрос 43. Мультимедийные компоненты презентации.
- •Вопрос 44. Компьютерные справочные правовые системы: востребованность, достоинства, ограничения.
- •Вопрос 45. Компьютерные справочные правовые системы: виды, современные тенденции развития.
- •Вопрос 46. Фактографические и документальные ис.
- •Вопрос 47. Базы данных: основные определения, схема данных.
- •Вопрос 48. Информационные единицы бд.
- •Вопрос 49. Модели данных бд: иерархическая модель.
- •Вопрос 50. Теория бд. Модели данных бд: реляционная модель.
- •Вопрос 51. Модели данных бд: сетевая, объектно-ориентированная.
- •Вопрос 52. Обобщенная технология работы с бд.
- •1. Администрирование базы данных
- •2. Соединение с сервером бд
- •3. Запрос-выборка и обработка результатов
- •4. Запросы-действия
- •5. Обработка ошибок запросов
- •Вопрос 53. Этапы проектирования с бд.
- •Вопрос 54. Системы управления базами данных (субд), история развития, особенности.
- •Вопрос55. Виды системы управления базами данных (субд), общие конструктивные характеристики.
- •Вопрос 56. Системы управления базами данных (субд), назначение и основные функции.
- •Вопрос57. Выбор субд для создания системы автоматизации.
- •Вопрос 58. Классификация субд по способу доступа.
- •Вопрос 59. Субд: механизм транзакций. Классификация субд по характеру использования субд.
- •Вопрос 60. Субд: обеспечение целостности бд. Классификация субд по характеру используемой модели данных.
- •Вопрос 61. Классификация субд по технологии обработки данных, по степени универсальности.
- •Вопрос 62. Категории субд: Oracle, ms sql Server-2000, Borland Interbase, MySql
- •Вопрос 63. Основы работы субд ms Access: режимы работы: таблицы, запросы.
- •Вопрос 64. Основы работы субд ms Access. Формы, отчеты.
- •Вопрос 65. Сети. Классификация сетей. Программные и аппаратные компоненты компьютерных сетей.
- •Вопрос 66. Локальный сети. Типы компьютерных сетей.
- •Вопрос 67. Сети: физическая среда передачи данных.
- •Вопрос 68. Основные принципы функционирования лвс.
- •Вопрос 69. Модель osi.
- •Вопрос 70. Классификация сетей по стандартам организации. Сеть Ethernet.
- •Вопрос 71. Глобальная сеть Интернет: история, сетевое взаимодействие, архитектура.
- •Вопрос 72. Глобальная сеть Интернет: протоколы.
- •Вопрос 73. Глобальная сеть Интернет: система доменных имен.
- •Вопрос 74. Интернет как единая система ресурсов. Социальные сервисы Интернет.
- •Вопрос75. Современные средства общения в Сети, ориентированные на использование web-технологий.
- •Icq, irc & mp3Radio - перспективные средства общения.
- •Вопрос 76. Информационная безопасность (иб) и её составляющие.
- •Вопрос 77. Информационная безопасность: классификация средств защиты.
- •Вопрос 78. Информационная безопасность: программно-технический уровень (кодирование и шифрование информации).
- •Вопрос 79. Информационная безопасность: цифровые сертификаты.
- •Вопрос 80. Специфика обработки конфиденциальной информации. Защита от несанкционированного вмешательства.
- •Вопрос 81. Информационная безопасность: аппаратные средства контроля доступа.
- •Вопрос 82. Специализированное программное обеспечение для защиты программ и данных.
- •Вопрос 83. Компьютерные вирусы и антивирусные программы. Общая классификация
Вопрос 81. Информационная безопасность: аппаратные средства контроля доступа.
При использовании традиционных технологий - логинов и паролей - пользователи вынуждены помнить достаточно большое их количество, кроме того, есть опасность подбора паролей. Часто пользователи применяют одни и те же пароли к различным ресурсам, а сами пароли хранят в общедоступных местах.
Существует целый ряд систем с усиленной или двухфакторной аутентификацией, при которой пользователь должен иметь дополнительные аппаратные средства — смарт-карту или так называемый идентификационный токен( компактные аппаратные устройства-ключи) и знать определенный персональный идентификационный номер (PIN-код).
Токены используют двух факторный механизм аутентификации: пользователь знает свой PIN, с помощью которого система опознает определенного владельца токена; в свою очередь то-кен, получая сигнал от системы, выдает код, который позволяет провести авторизацию. Если токен или карта попадает к постороннему лицу, то после нескольких попыток набрать неверный PIN-код карта блокируется. Если кто-то перехватит PIN, то, кроме этого знания, ему надо еще иметь на руках саму карточку. Поскольку это маловероятно, такой двойной защиты при доступе к защищенным ресурсам бывает вполне достаточно.
Биометрические средства контроля доступа Биометрическая идентификация позволяет эффективно решать целый ряд проблем: - предотвратить проникновение злоумышленников в защищенные системы в результате подделки или кражи документов, карт, паролей; - ограничить доступ к информации и обеспечить персональную ответственность за ее сохранность; - обеспечить допуск к ответственным объектам только сертифицированных специалистов; - избежать накладных расходов, связанных с эксплуатацией систем контроля доступа (карты, ключи); - исключить неудобства, связанные с утерей или порчей ключей, карт, паролей: - организовать учет доступа и посещаемости сотрудников.
Доступные по цене микропроцессорные системы, основанные на принципе биометрического контроля, появились в начале 90-х годов XX столетия. Сегодня можно привести достаточно много примеров успешной работы устройств, построенных на биометрическом принципе. В США уже используются банкоматы, которые распознают лица клиентов. Сотни и тысячи подобных устройств работают в различных организациях по всему миру.
В качестве уникального биологического кода человека используется целый ряд параметров. Основные приведены в таблице 2.2.
Как показано в таблице, их можно разделить на физиологические (основанные на анатомической уникальности каждого человека) и поведенческие, основанные на специфике действий человека. Каждый из параметров имеет свои достоинства и недостатки с точки зрения его использования в качестве критерия идентификации. Рассмотрим подробнее перспективы применения некоторых биологических параметров для организации систем контроля допуска.
Вопрос 82. Специализированное программное обеспечение для защиты программ и данных.
Программы для восстановления и удаления файлов (cd-check) . Антивирусы , анти-спам.