
- •1) Вычислительные сети, информационные системы. Цели создания сетей. Основные структурные единицы.
- •Информационные системы
- •Классификация вычислительных сетей. Структуры вычислительных сетей.
- •Принципы построения компьютера. Цели использования
- •Магистрально-модульный принцип построения компьютера
- •Магистраль
- •3)Процесс подготовки и решения задач на эвм.
- •4)Основные характеристики пк. Классификация по возможностям и назначению.
- •5) Архитектура эвм. Шины, интерфейсы и адаптеры.
- •Шина данных
- •Адресная шина
- •Шина управления
- •6)Основные устройства эвм.
- •8)Информационно-логические основы эвм. Представление информации.
- •1. Обобщенная классическая структура эвм
- •2. Основные понятия и термины машинного представления информации
- •9)Системы счисления. Представление чисел. Логические операции.
- •10)Открытые системы, эталонная модель. Сетевые протоколы.
- •Распределенные системы обработки данных
- •В модели osi средства взаимодействия делятся на семь уровней:
- •Уровни модели osi Физический уровень.
- •Канальный уровень.
- •Сетевой уровень.
- •11) Топология вычислительных сетей. Методы доступа к передающей среде. Протоколы передачи нижнего уровня.
- •Виды топологий
- •Общая шина
- •12) Набор протоколов tcp/ip. Схема передачи сообщения по tcp/ip протоколам.
- •Контрольные суммы
- •Контроль crc
- •Алгоритмы хэширования
- •Цифровая подпись и криптосистемы с ключом общего пользования
- •14) Надежность вычислительных систем, классификация. Уязвимости и их классификация.
- •Классификация уязвимостей
- •16) Этапы осуществления атаки. Системы обнаружения атак.
- •Кража данных
- •17)Сканеры безопасности, механизмы обнаружения уязвимостей. Этапы комплексного сканирования.
- •Механизмы работы
- •"Проверка заголовков" (banner check)
- •"Активные зондирующие проверки" (active probing check)
- •"Имитация атак" (exploit check)
- •Этапы сканирования
- •Протокол ip
- •Протокол tcp
- •Протокол udp
- •Протокол iсмр
- •19)Перехват данных в tcp/ip сетях Сетевой снифинг
- •Методы перехвата сетевого трафика
- •Ложные запросы arp
- •Ложная маршрутизация
- •Перехват tcp-соединения
- •20)Dos-атаки, цели и способы их достижения.
- •Виды DoS-атак
- •Эксплуатация ошибок
- •Флуд канала связи и tcp-подсистемы
- •Флуд прикладного уровня
- •Выявление DoS-атак
- •21) Меры безопасности в сети tcp/ip
- •Тщательно проверьте маршруты tcp/ip.
- •Защитите серверы tcp/ip, обеспечивающие возможность входа в систему для удаленных пользователей
- •22)Вредоносное по. Вирусы и их классификация.
- •23) Троянские программы, цели и методы, классификация.
- •24) Антивирусное по, принципы работы, классификация. Сетевые экраны, классификация фильтров.
- •Разновидности сетевых экранов
- •Типичные возможности
- •25) Модели данных. Схема бд oracle
- •Логическая структура базы данных Oracle Объекты бд:
- •Наиболее часто используемые типы данных Oracle:
- •Логические структуры хранения данных:
- •Табличные пространства
- •Управление доступом к данным
- •26) Null значения в бд oracle, назначение и особенности использования.
- •Null и пустая строка Здесь Oracle отходит от стандарта ansi sql и провозглашает эквивалентность nulLа и пустой строки.
- •27) Sql , основные свойства и принципы работы. Элементы языка sql.
- •Состав языка sql
- •Операторы sql
- •Операторы ddl (Data Definition Language) - операторы определения объектов базы данных
- •Операторы dml (Data Manipulation Language) - операторы манипулирования данными
- •Операторы защиты и управления данными
- •28) Транзакции – назначение, использование в бд oracle
- •29)Права и пользователи в бд oracle, dba и его основные обязанности.
- •Редактирование таблиц
- •Модификация определения существующего столбца
- •Добавление столбцов таблицы
- •Integer(n) (тип данных sql 2003: integer)
- •Interval day (n) то second (х) (тип данных sql 2003: interval)
- •Interval year (n) то month (х) (тип данных sql 2003: interval)
- •Varchar(n), character varying(n), char varying(n) (тип данных sql 2003: character varying(n))
- •Varchar2(n [byte char]) (тип данных sql 2003: character varying(n))
- •Xmltype (тип данных sql 2003: xml)
- •31) Общая идеология получения данных в бд oracle, системные переменные и основные функции для преобразования данных.
- •32)Понятие выражения в бд oracle. Подзапросы. Функции условной подстановки значений.
- •Примеры подзапросов
- •Соотнесенный подзапрос
- •Функции условной подстановки значений
- •33) Агрегатные функции в бд oracle, ограничения на их использование в запросах данных. Оператор case
- •35) Основные операторы и конструкции, используемые для составления фразы where
- •36)Виды соединений источников данных в запросах select. Комбинирование результатов запросов select в одном запросе. Комбинирование результатов select множественными операциями
- •Сложение строк — результатов select оператором union
- •Пересечение результатов select оператором intersect
- •Вычитание результатов select оператором minus
- •Общие правила
- •37) Добавление, изменение и удаление данных в таблице.
- •Переименование таблицы или ее столбца
- •Добавление/удаление столбца
Разновидности сетевых экранов
Сетевые экраны подразделяются на различные типы в зависимости от следующих характеристик:
обеспечивает ли экран соединение между одним узлом и сетью или между двумя или более различными сетями;
на уровне каких сетевых протоколов происходит контроль потока данных;
отслеживаются ли состояния активных соединений или нет.
В зависимости от охвата контролируемых потоков данных сетевые экраны делятся на:
традиционный сетевой (или межсетевой) экран — программа (или неотъемлемая часть операционной системы) на шлюзе (сервере, передающем трафик между сетями) или аппаратное решение, контролирующие входящие и исходящие потоки данных между подключенными сетями.
персональный сетевой экран — программа, установленная на пользовательском компьютере и предназначенная для защиты от несанкционированного доступа только этого компьютера.
Вырожденный случай — использование традиционного сетевого экрана сервером, для ограничения доступа к собственным ресурсам.
В зависимости от уровня, на котором происходит контроль доступа, существует разделение на сетевые экраны, работающие на:
сетевом уровне, когда фильтрация происходит на основе адресов отправителя и получателя пакетов, номеров портов транспортного уровня модели OSI и статических правил, заданных администратором;
сеансовом уровне (также известные как stateful) — отслеживающие сеансы между приложениями, не пропускающие пакеты нарушающих спецификации TCP/IP, часто используемых в злонамеренных операциях — сканировании ресурсов, взломах через неправильные реализации TCP/IP, обрыв/замедление соединений, инъекция данных.
уровне приложений, фильтрация на основании анализа данных приложения, передаваемых внутри пакета. Такие типы экранов позволяют блокировать передачу нежелательной и потенциально опасной информации на основании политик и настроек.
Некоторые решения, относимые к сетевым экранам уровня приложения, представляют собой прокси-серверы с некоторыми возможностями сетевого экрана, реализуя прозрачные прокси-серверы, со специализацией по протоколам. Возможности прокси-сервера и многопротокольная специализация делают фильтрацию значительно более гибкой, чем на классических сетевых экранах, но такие приложения имеют все недостатки прокси-серверов (например, анонимизация трафика).
В зависимости от отслеживания активных соединений сетевые экраны бывают:
stateless (простая фильтрация), которые не отслеживают текущие соединения (например, TCP), а фильтруют поток данных исключительно на основе статических правил;
stateful, stateful packet inspection (SPI) (фильтрация с учётом контекста), с отслеживанием текущих соединений и пропуском только таких пакетов, которые удовлетворяют логике и алгоритмам работы соответствующих протоколов и приложений. Такие типы сетевых экранов позволяют эффективнее бороться с различными видами DoS-атак и уязвимостями некоторых сетевых протоколов. Кроме того, они обеспечивают функционирование таких протоколов, как H.323, SIP, FTP и т. п., которые используют сложные схемы передачи данных между адресатами, плохо поддающиеся описанию статическими правилами, и, зачастую, несовместимых со стандартными, stateless сетевыми экранами.