
- •1) Вычислительные сети, информационные системы. Цели создания сетей. Основные структурные единицы.
- •Информационные системы
- •Классификация вычислительных сетей. Структуры вычислительных сетей.
- •Принципы построения компьютера. Цели использования
- •Магистрально-модульный принцип построения компьютера
- •Магистраль
- •3)Процесс подготовки и решения задач на эвм.
- •4)Основные характеристики пк. Классификация по возможностям и назначению.
- •5) Архитектура эвм. Шины, интерфейсы и адаптеры.
- •Шина данных
- •Адресная шина
- •Шина управления
- •6)Основные устройства эвм.
- •8)Информационно-логические основы эвм. Представление информации.
- •1. Обобщенная классическая структура эвм
- •2. Основные понятия и термины машинного представления информации
- •9)Системы счисления. Представление чисел. Логические операции.
- •10)Открытые системы, эталонная модель. Сетевые протоколы.
- •Распределенные системы обработки данных
- •В модели osi средства взаимодействия делятся на семь уровней:
- •Уровни модели osi Физический уровень.
- •Канальный уровень.
- •Сетевой уровень.
- •11) Топология вычислительных сетей. Методы доступа к передающей среде. Протоколы передачи нижнего уровня.
- •Виды топологий
- •Общая шина
- •12) Набор протоколов tcp/ip. Схема передачи сообщения по tcp/ip протоколам.
- •Контрольные суммы
- •Контроль crc
- •Алгоритмы хэширования
- •Цифровая подпись и криптосистемы с ключом общего пользования
- •14) Надежность вычислительных систем, классификация. Уязвимости и их классификация.
- •Классификация уязвимостей
- •16) Этапы осуществления атаки. Системы обнаружения атак.
- •Кража данных
- •17)Сканеры безопасности, механизмы обнаружения уязвимостей. Этапы комплексного сканирования.
- •Механизмы работы
- •"Проверка заголовков" (banner check)
- •"Активные зондирующие проверки" (active probing check)
- •"Имитация атак" (exploit check)
- •Этапы сканирования
- •Протокол ip
- •Протокол tcp
- •Протокол udp
- •Протокол iсмр
- •19)Перехват данных в tcp/ip сетях Сетевой снифинг
- •Методы перехвата сетевого трафика
- •Ложные запросы arp
- •Ложная маршрутизация
- •Перехват tcp-соединения
- •20)Dos-атаки, цели и способы их достижения.
- •Виды DoS-атак
- •Эксплуатация ошибок
- •Флуд канала связи и tcp-подсистемы
- •Флуд прикладного уровня
- •Выявление DoS-атак
- •21) Меры безопасности в сети tcp/ip
- •Тщательно проверьте маршруты tcp/ip.
- •Защитите серверы tcp/ip, обеспечивающие возможность входа в систему для удаленных пользователей
- •22)Вредоносное по. Вирусы и их классификация.
- •23) Троянские программы, цели и методы, классификация.
- •24) Антивирусное по, принципы работы, классификация. Сетевые экраны, классификация фильтров.
- •Разновидности сетевых экранов
- •Типичные возможности
- •25) Модели данных. Схема бд oracle
- •Логическая структура базы данных Oracle Объекты бд:
- •Наиболее часто используемые типы данных Oracle:
- •Логические структуры хранения данных:
- •Табличные пространства
- •Управление доступом к данным
- •26) Null значения в бд oracle, назначение и особенности использования.
- •Null и пустая строка Здесь Oracle отходит от стандарта ansi sql и провозглашает эквивалентность nulLа и пустой строки.
- •27) Sql , основные свойства и принципы работы. Элементы языка sql.
- •Состав языка sql
- •Операторы sql
- •Операторы ddl (Data Definition Language) - операторы определения объектов базы данных
- •Операторы dml (Data Manipulation Language) - операторы манипулирования данными
- •Операторы защиты и управления данными
- •28) Транзакции – назначение, использование в бд oracle
- •29)Права и пользователи в бд oracle, dba и его основные обязанности.
- •Редактирование таблиц
- •Модификация определения существующего столбца
- •Добавление столбцов таблицы
- •Integer(n) (тип данных sql 2003: integer)
- •Interval day (n) то second (х) (тип данных sql 2003: interval)
- •Interval year (n) то month (х) (тип данных sql 2003: interval)
- •Varchar(n), character varying(n), char varying(n) (тип данных sql 2003: character varying(n))
- •Varchar2(n [byte char]) (тип данных sql 2003: character varying(n))
- •Xmltype (тип данных sql 2003: xml)
- •31) Общая идеология получения данных в бд oracle, системные переменные и основные функции для преобразования данных.
- •32)Понятие выражения в бд oracle. Подзапросы. Функции условной подстановки значений.
- •Примеры подзапросов
- •Соотнесенный подзапрос
- •Функции условной подстановки значений
- •33) Агрегатные функции в бд oracle, ограничения на их использование в запросах данных. Оператор case
- •35) Основные операторы и конструкции, используемые для составления фразы where
- •36)Виды соединений источников данных в запросах select. Комбинирование результатов запросов select в одном запросе. Комбинирование результатов select множественными операциями
- •Сложение строк — результатов select оператором union
- •Пересечение результатов select оператором intersect
- •Вычитание результатов select оператором minus
- •Общие правила
- •37) Добавление, изменение и удаление данных в таблице.
- •Переименование таблицы или ее столбца
- •Добавление/удаление столбца
Классификация вычислительных сетей. Структуры вычислительных сетей.
В
основу классификации ТВС положены
наиболее характерные функциональные,
информационные и структурные признаки.
По
степени территориальной
рассредоточенности элементов
сети (абонентских систем, узлов связи)
различают глобальные (государственные),
региональные и локальные вычислительные
сети (ГВС, РВС и ЛВС).
По
характеру реализуемых функций сети
делятся на вычислительные (основные
функции таких сетей - обработка
информации), информационные (для получения
справочных данных по запросам
пользователей), информационно-вычислительные,
или смешанные, в которых в определенном,
непостоянном соотношении выполняются
вычислительные и информационные
функции.
По способу управления ТВС
делятся на сети с централизованным (в
сети имеется один или несколько
управляющих органов), децентрализованным
(каждая АС имеет средства для управления
сетью) и смешанным управлением, в которых
в определенном сочетании реализованы
принципы централизованного и
децентрализованного управления
(например, под централизованным
управлением решаются только задачи с
высшим приоритетом, связанные с обработкой
больших объемов информации).
По
организации передачи информации сети
делятся на сети с селекцией информации
и маршрутизацией информации. В сетях с
селекцией информации, строящихся на
основе моноканала, взаимодействие АС
произвол дится выбором (селекцией)
адресованных им блоков данных (кадров):
всем АС сети доступны все передаваемые
в сети кадры, но копию кадра снимают
только АС, которым они предназначены.
В сетях с маршрутизацией информации
для передачи кадров от отправителя к
получателю может использоваться
несколько маршрутов. Поэтому с помощью
коммуникационных систем сети решается
задача выбора оптимального (например,
кратчайшего по времени доставки кадра
адресату) маршрута.
По типу
организации передачи данных сети
с маршрутизацией информации делятся
на сети с коммутацией цепей (каналов),
коммутацией сообщений и коммутацией
пакетов. В эксплуатации находятся сети,
в которых используются смешанные системы
передачи данных.
По топологии,
т.е. конфигурации элементов в ТВС, сети
делятся на два класса: широковещательные
(рис. 11.1) и последовательные (рис. 11.2).
Широковещательные конфигурации и
значительная часть последовательных
конфигураций (кольцо, звезда с
интеллектуальным центром, иерархическая)
характерны для ЛВС. Для глобальных и
региональных сетей наиболее распространенной
является произвольная (ячеистая
топология). Нашли применение также
иерархическая конфигурация и
"звезда".
Рис.
11.1. Широковещательные конфигурации
сетей: а - обща шина; б - дерево; в - звезда
с пассивным центром.
Рис.
11.2. Последовательные конфигурации
сетей: а - произвольная (ячеистая); б -
иерархическая; в - кольцо; г - цепочка; д
- звезда с интеллектуальным центром; e
- снежинка.
Принципы построения компьютера. Цели использования
Джон фон Нейман (1903-1957)
В основу построения подавляющего большинства компьютеров положены следующие общие принципы, сформированнные в 1945 году американским учёным Джоном фон Нейманом:
Принцип программного управления
Из него следует, что программа состоит из набора команд, которые выполняются процессором автоматически друг за другом в определённой последовательности. Таким образом, процессор выполняет программу автоматически, без вмешательства человека.
Принцип однородности памяти
Программы и данные хранятся в одной и той же памяти. Поэтому компьютер не различает, что хранится в данной ячейке — число, текст или команда. Над командами можно выполнять такие же действия как и над данными.
Принцип адресуемости
Структурно основная память состоит из пронумерованных ячеек: процессору в произвольный момент времени доступна любая ячейка. Отсюда следует возможность давать имена областям памяти, так, чтобы к запомненным в них значениям можно было в последствии обращаться или менять их в процессе выполнения программ с использованием присвоенных имён.
Компьютеры, построенные на этих принципах, относятся к типу фон-неймановских.