
- •1. Общая структурная схема эвм. Типы и классы эвм. Устройство персональных эвм.
- •2. Понятие о многомашинных и многопроцессорных вычислительных системах.
- •4. Системное программное обеспечение. Типы ос. Ос для пк.
- •3.Виды накопителей информации. Виртуальная память. Резервное копирование.
- •5. Системное программное обеспечение. Типы ос. Ос для пк.
- •6. Типы дисковых накопителей. Физические и логические ошибки.
- •7. Виды и назначение прикладного программного обеспечения (текстовые редакторы, графические процессоры, утилиты, системы программирования).
- •8. Периферийные устройства для персональных компьютеров.
- •9. Сети передачи данных. Глобальные и локальные. Оборудование, необходимое для создания локальной сети (кабели, коннекторы, коммутирующие устройства, маршрутизаторы).
- •10. Программные сетевые протоколы. Модель osi (hardware level, transport level, user level). Подробности о протоколах транспортного уровня на примере NetBeui, ipx/spx и tcp/ip.
- •11. Основные услуги сети Интернет. Web страницы (http), передача файлов (ftp), электронная почта (pop3, smtp), удалённое управление ресурсами (Telnet, ssh), система доменных имён (dns).
- •12. Информационная безопасность. Системы парольной и биометрической аутентификации. Несанкционированный доступ к данным.
- •13. Сетевые атаки на отказ в обслуживании (dos, ddos).
- •16. Ос реального времени, описание и назначение.
- •14. Атаки на «срыв стэка».
- •15. Компьютерные вирусы, программы типа “троянский конь”.
- •17. Основные функции ос, дать описание.
- •18. Определение планирования. Основные задачи.
- •19. Описание алгоритма, основанного на приоритетах. Привести граф.
- •20. Понятия «процесс» и «поток». Виртуальное адресное пространство.
- •21. Описание алгоритма, основанного на квантовании. Привести граф.
- •22. Определение диспетчеризации. Основные задачи.
- •23. Вытесняющие и невытесняющие алгоритмы планирования. Достоинства и недостатки.
- •24. Определение свопинга и виртуальной памяти. Достоинства и недостатки.
- •25. Понятия конфиденциальности, целостности и доступности данных.
- •26. Основы симметричного алгоритма шифрования. Пример.
- •27. Основы несимметричного шифрования. Пример.
- •29. Функции операционной системы по управлению памятью
- •30. Этапы развития компьютеров и ос, охарактеризовать каждый этап
- •Раздел I архитектура эвм
- •Общая структурная схема эвм. Типы и классы эвм. Устройство персональных эвм.
- •Понятие о многомашинных и многопроцессорных вычислительных системах.
- •Операционные системы
12. Информационная безопасность. Системы парольной и биометрической аутентификации. Несанкционированный доступ к данным.
Информационная безопасность - это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. Идентификация - присвоение пользователям идентификаторов (уникальных имен или меток) под которыми система "знает" пользователя.
Аутентификация - установление подлинности - проверка принадлежности пользователю предъявленного им идентификатора. Обычно выделяют 3 группы методов аутентификации: 1)Аутентификация по наличию у пользователя уникального объекта заданного типа. На пример аутентификация с помощью смарт-карт или электронных USB-ключей. 2)Аутентификация, основанная на том, что пользователю известна некоторая конфиденциальная информация. Например, аутентификация по паролю. 3)Аутентификация пользователя по его собственным уникальным характеристикам. Эти методы также называются биометрическими, т.е. используют физиологические параметры субъекта (отпечатки пальцев, радужная оболочка глаза и т. д.). Несанкционированный доступ к информации — доступ к информации, хранящейся на различных типах носителей (бумажных, магнитных, оптических и т. д.) в компьютерных базах данных, файловых хранилищах, архивах, секретных частях и т. д. различных организаций путём изменения (повышения, фальсификации) своих прав доступа. Другими словами, это доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Так же иногда несанкционированным доступом называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.
13. Сетевые атаки на отказ в обслуживании (dos, ddos).
DoS-атака(Denial of Service, отказ в обслуживании) - атака на вычислительную систему с целью вывести её из строя, то есть создание таких условий, при которых легитимные пользователи системы не могут получить доступ к предоставляемым системой ресурсам, либо этот доступ затруднён. Отказ «вражеской» системы может быть как самоцелью (например, сделать недоступным популярный сайт), так и одним из шагов к овладению системой (если во внештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Если атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Существуют различные причины, по которым может возникнуть DoS-условие: Ошибка в программном коде, приводящая к обращению к неиспользуемому фрагменту адресного пространства, выполнению недопустимой инструкции или другой необрабатываемой исключительной ситуации, когда происходит аварийное завершение серверного приложения. Недостаточная проверка данных пользователя, приводящая к бесконечному либо длительному циклу или повышенному длительному потреблению процессорных ресурсов (исчерпанию процессорных ресурсов) либо выделению большого объёма оперативной памяти (исчерпанию памяти). Флуд - атака, связанная с большим количеством обычно бессмысленных или сформированных в неправильном формате запросов к компьютерной системе или сетевому оборудованию, имеющая своей целью или приведшая к отказу в работе системы из-за исчерпания ресурсов системы — процессора, памяти либо каналов связи. Атака второго рода — атака, которая стремится вызвать ложное срабатывание системы защиты и таким образом привести к недоступности ресурса. Если атака (обычно флуд) производится одновременно с большого количества IP-адресов, то в этом случае она называется распределённой атакой на отказ в обслуживании (DDoS).