
- •Вопросы к государственному междисциплинарному экзамену по специальности
- •230201.65 «Информационные системы в технике и технологиях»
- •Информатика
- •1. Представления информации в вычислительных системах. Позиционные и непозиционные системы исчисления.
- •2. Представление чисел с фиксированной и плавающей запятой. Операции над числами с плавающей запятой.
- •3. Алгебраическое представление двоичных чисел. Прямой, дополнительный и обратный коды.
- •4. Арифметические операции в двоичной системе счисления.
- •5. Восьмеричная, шестнадцатеричная и двоично–десятичные системы счисления.
- •Перевод чисел из двоичной системы в шестнадцатеричную
- •6. Логические основы построения компьютера.
- •7. Элементы алгебры логики. Выполнение логических операций на компьютере.
- •8.Логический синтез вычислительных схем.
- •9. Общие принципы построения персональных компьютеров.
- •10. Структурная схема и основные компоненты персонального компьютера.
- •11. Функциональная и структурная организация компьютера Общие принципы функциональной и структурной организации эвм
- •12. Основные типы вычислительных процессов.
- •13. Основные принципы и приемы процедурного программирования.
- •14. Основные принципы и приемы объектно-ориентированного программирования.
- •15. Структурное программирование. Принцип локализации имен. Модульное построение программ.
- •16. Понятие рекурсии. Прямая и косвенная рекурсии.
- •17. Структура типов данных языков программирования.
- •18. Распределение памяти под объекты программы. Статическая и динамическая память.
- •19. Списковые динамические структуры. Стеки. Деки. Очереди. Бинарные деревья.
- •Прикладное программирование
- •1С: Предприятие как проблемно-ориентированная прикладная система. Подсистемы и компоненты среды 1с: Предприятие.
- •Понятие конфигурации 1с: Предприятия. Типы данных. Иерархия объектов. Агрегатные и подчиненные объекты. Типы значений объектов конфигурации.
- •Виды программных модулей 1с: Предприятия. Понятие контекста. Глобальный контекст задачи и локальный контекст модуля.
- •Справочники, документы и журналы документов среды 1с: Предприятие.
- •Подсистема «Оперативный учет» среды 1с: Предприятие. Понятие регистра. Виды регистров.
- •Точка актуальности итогов в среде 1с: Предприятие и ее связь с последовательностями и движениями регистров.
- •Запросы к данным в среде 1с: Предприятие.
- •Подсистема «Расчет» среды 1с: Предприятие. Понятие вида расчета. Журналы расчетов.
- •Подсистема «Управление распределенной информационной базой» среды 1с: Предприятие.
- •Администрирование в среде 1с: Предприятие. Пользовательские интерфейсы и права пользователя.
- •Информационные основы обработки данных
- •Базы данных и системы управления базами данных. Роль и место банков данных в информационных системах.
- •Уровни представления данных: концептуальный, логический, физический.
- •Понятие модели данных. Иерархическая, сетевая, реляционная модели данных, их типы структур, основные операции и ограничения.
- •Основные понятия реляционной модели данных: отношение, экземпляр, атрибут. Объектные и связные отношения. Операции над отношениями.
- •Нормализация отношений в реляционной базе данных. Нормальные формы.
- •Инфологическое проектирование базы данных.
- •Программная реализация бд и субд.
- •Глава 2. Разработка базы данных по рынку бытовой химии.
- •Эксплуатация системы: наполнение базы данных реальными данными, поддержание
- •Пользователи банков данных. Преимущества централизованного управления данными. Архитектура банка данных.
- •Строение пакета субд. Компиляция и интерпретация программ.
- •Многопользовательские системы. Файл-серверная и клиент-серверная технологии. Трехзвенная архитектура.
- •2. Файл-серверная архитектура программы.
- •Операционные системы
- •1.Принципы построения операционных систем (ос), вычислительный процесс и его реализация с помощью ос; основные функции ос.
- •4.Сетевые ос и протоколы передачи информации, организация управления доступом и защиты ресурсов ос
- •5.Основные механизмы безопасности: средства и методы аутентификации в ос, модели разграничения доступа, организация и использование средств аудита; администрирование ос.
- •6.Классификация вычислительных сетей. Одноранговая сеть. Сети с централизованным управлением.
- •7.Сетевые компоненты ос семейства Windows. Сетевые протоколы. Сетевые клиенты.
- •Организация общего доступа к сетевому ресурсу.
- •Принципы управления ресурсами в операционной системе; управление вычислительными процессами, вводом-выводом, реальной памятью; управление виртуальной памятью. Управление процессами
- •Функции базовой подсистемы ввода-вывода
- •Физическая организация памяти компьютера
- •Функции системы управления памятью
- •Простейшие схемы управления памятью
- •Понятие виртуальной памяти
- •11.Состояния процессов, наследование ресурсов, тупиковые ситуации, обработка исключений, сохранение и восстановление процессов
- •12.Операции над процессами. Pcb и контекст процесса. Одноразовые операции. Многоразовые операции. Переключения контекста.
- •13.Планирование заданий пользователей. Критерии планирования и требования к алгоритмам. Вытесняющее и невытесняющее планирование.
- •Взаимодействие процессов в ос, синхронизация процессов, обмен сообщениями. Взаимодействие процессов
- •Средства межпроцессного взаимодействия
- •Динамические, последовательные и параллельные структуры программ. Логическая организация механизма передачи информации. Нити исполнения.
- •Информационные сети
- •1. Типы вычислительных сетей.
- •2. Стандартизация в компьютерных сетях. Понятие протокола и интерфейса.
- •Сетевые интерфейсы:
- •3. Эталонная модель взаимодействия открытых систем – osi. Графическое представление модели.
- •Взаимодействие уровней
- •4. Прохождение запроса между двумя узлами сети.
- •5. Функции и сетевые задачи уровней модели osi. Прикладной уровень (Application layer)
- •Уровень представления (Presentation layer)
- •Сеансовый уровень (Session layer)
- •Транспортный уровень (Transport layer)
- •Сетевой уровень (Network layer)
- •Канальный уровень (Data Link layer)
- •Физический уровень (Physical layer)
- •6. Сетевые топологии.
- •7. Строение сетей Ethernet. Домен коллизий в сетях Ethernet.
- •8. Повторители. Мосты. Концентраторы. Коммутаторы. Маршрутизаторы. Повторитель
- •Различия между коммутаторами и мостами
- •9. Сети Token Ring. Метод доступа к разделяемой среде для сетей Token Ring .
- •10. Технология Fast Ethernet.
- •11. Технология Gigabit Ethernet.
- •12. Технология 100 vg-AnyLan. Суть метода доступа - приоритетные требования в технологии 100 vg-AnyLan.
- •13. Технология fddi. Особенности метода доступа fddi.
- •14. Задачи сетевого уровня открытых систем osi. Понятие «Подсеть», «Сеть» и «Составная сеть».
- •15. Многоуровневая структура стека tcp/ip. Уровень межсетевого взаимодействия, основной (транспортный) уровень, прикладной уровень, уровень сетевых интерфейсов.
- •Физический уровень
- •Канальный уровень
- •Сетевой уровень
- •Транспортный уровень
- •Прикладной уровень
- •16. Механизм гнезд и мультиплексирование соединений.
- •17. Типы адресов стека tcp/ip. Локальные адреса. Ip – адреса. Символьные доменные имена.
- •Корпоративные информационные системы
- •Структура корпоративной ис. Функциональные компоненты кис. Классификация кис.
- •Структура корпораций и предприятий; архитектура, эксплуатация и сопровождение информационных систем ис.
- •Понятие и структура erp – системы. Пример erp – систем.
- •Понятие и структура olap – системы. Архитектура olap – приложений.
- •Понятие гиперкуба. Метки. Иерахии и уровни. Срезы гиперкуба.
- •Операции манипулирования данными в гиперкубе. Агрегация данных в гиперкубе.
- •Разреженный гиперкуб данных. Бинарное представление гиперкуба данных. Выборка данных из гиперкуба.
- •Карта заполненности гиперкуба данных. Одномерная, двумерная и трехмерная проекции карты. Организация доступа к данным в гиперкубе. Агрегация разреженного гиперкуба данных.
- •Многомерное хранение данных. Сравнение оперативных и аналитических ис. Концепция хранилища данных.
- •Компоненты хранилища данных. Проблемы интеграции данных в информационном хранилище. Реализация хранилищ данных. Витрины данных.
- •Понятие Data Mining. Приложения Data Mining.
- •Разведочный анализ данных и его методы. Типы закономерностей, используемых Data Mining.
- •Классификация систем Data Mining.Нейронные сети в Data Mining.
- •Виды команд сетевых субд. Виды блокировки файлов и записей. Обработка ошибок сетевыми приложениями. Тестирование сетевого приложения.
- •Буферизация редактирования данных. Обновление данных с использованием буферизации. Работа с транзакциями.
- •Основные понятия web-технологий.
- •Сервисы Интернет.
- •Электронная почта
- •Списки рассылки
- •Система гипермедиа www
- •Сервисы irc, icq и т.П.
- •3. Служба dns Отображение символьных адресов на ip-адреса: служба dns
- •Серверные языки программирования
- •Технологии Java. Особенности версий jdk.
- •Виды Java-приложений.
- •Принципы ооп в Java-технологиях.
- •Обзор операторов языка программирования Java.
- •Обработка исключений в Java.
- •Событийные модели в Java.
- •Программирование Java-апплетов
- •Принципы программирования оконных приложений на Java.
- •Элементы web-дизайна. Основные понятия, влияющие факторы.
- •Системы навигации сайта.
- •Понятие хостинга
- •1. Типы и преобразование данных в клиентских сценариях.
- •2. Типы данных в php-приложениях
- •3. Типы данных в Java-приложениях.
- •4. Валидаторы в web-приложениях. Разновидности.
- •5. Клиентские валидаторы в web-приложениях.
- •6. Серверные валидаторы в web-приложениях.
- •7. Основные понятия языков разметки. Формы.
- •8. Технология css.
- •9. Организация взаимодействия страниц во фреймовой структуре.
- •10. Плавающие фреймы (iFrame) на web-страницах
- •11. Понятие о серверных сценариях web-приложений.
- •Организация авторизованного доступа в web-приложениях.
- •Сессионные переменные в web-приложениях.
- •Представление о стеке протоколов tcp/ip.
- •Интегрированные среды разработки web-приложений.
- •Модель "клиент-сервер" для web-приложений.
- •Клиентские сценарии web-приложений.
- •Обработка событий в клиентских сценариях web-приложений.
- •Программирование типовых функциональных блоков серверных сценариев php-web-приложений.
- •9.Организация взаимодействия серверных сценариев с субд с использованием php и MySql.
- •Обзор среды разработки Java-приложений на примере NetBeans.
- •Этапы разработки Java-приложений в среде NetBeans.
- •Структура справочной системы Java. Утилита javadoc.
- •3. Основные понятия теории графов, граф, подграф, сеть, дерево, связность. Операции над графами, их свойства.
- •4. Нахождение минимального и максимального пути, задача о максимальном потоке.
- •5. Основные понятия логики высказываний, методы представления логических функций, логические операции, их свойства, конъюнктивные и дизъюнктивные нормальные формы.
- •Элементарные функции алгебры логики
- •Фал одного аргумента
- •Инверсия
- •Конъюнкция
- •Дизъюнкция
- •Логическая равнозначность
- •Импликация
- •Эквивалентности
- •Сложение по mod 2
- •Правило де Моргана
- •Понятие функциональной полноты фал
- •Минимизация фал и ограничения при ее рассмотрении
- •Понятие покрытия
- •Метод минимизации фал по Квайну
- •6. Общезначимость, противоречивость, выводимость, теоремы о выводимости, метод резолюций для логики высказываний.
- •Метод резолюций для логики высказываний
- •7. Основные понятия логики предикатов первого порядка, кванторы, предваренные нормальные формы, избавление от кванторов.
- •8. Выводимость в логике предикатов первого порядка, унифицирующие подстановки, метод резолюций для логики предикатов первого порядка. Метод резолюций для логики предикатов первого порядка
- •9. Основные понятия теории автоматов, виды автоматов, методы представления автоматов, абстрактный и структурный автомат. Метод синтеза автоматов по граф-схеме алгоритма.
- •10. Понятие модели, алгоритмический и функциональный подходы к моделированию. Виды моделей, виды математических моделей, основные этапы моделирования.
- •1. Основные понятия и определения теории надежности.
- •2. Математическая модель функционирования информационных систем
- •3.Способы описания надежности функционирования информационных систем.
- •Методы анализа надежности. Топологический метод анализа надежности.
- •Анализ надежности восстанавливаемых систем.
- •Факторы, влияющие на надежность информационных систем.
- •Классический метод оптимизации судовых систем. Метод множителей Лагранжа.
- •Градиентные методы оптимизации судовых систем.
- •Оптимизация судовых систем на основе симплексных методов с постоянным и переменным шагами.
- •Оптимизация судовых систем на основе метода деформированного многогранника.
- •Оптимизация судовых систем на основе метода скользящего допуска.
- •Задачи многокритериальной оптимизации. Выбор оптимальных решений на основе безусловного и условного критериев качества.
- •Формирование критериев качества на основе экспертных оценок. Методы ранга, парных сравнений и непосредственной оценки.
- •Определение полиномиальных моделей судовых систем на основе метода наименьших квадратов. Система нормальных уравнений.
- •Матричная форма системы нормальных уравнений. Информационная матрица.
- •Исследование судовых систем на основе полного факторного эксперимента.
- •Исследование судовых систем на основе планов второго порядка.
- •Исследование судовых систем на основе планов третьего порядка.
- •Ранжирование параметров судовых систем на основе дробного факторного эксперимента.
- •Ранжирование параметров судовых систем на основе метода случайного баланса.
- •Определение программной системы.
- •Аксиоматика сложных систем.
- •Методология программирования: каскадная, итерационная, спиральная.
- •4. Основные задачи поддержки процесса разработки программных систем: методическая, организационная, инструментальная, кадровая, технологическая.
- •5. Стратегии «направленности» разработки программных систем: «сверху вниз», «снизу вверх», «изнутри к границам», «от границ внутрь».
- •6. Основные понятия программного обеспечения. Классификация программного обеспечения.
- •7. Повышение надежности программного обеспечения введением избыточности: информационной, программной, временной.
- •8. Принципы и методы разработки надежного программного обеспечения: предупреждения, обнаружения, исправление ошибок, обеспечение устойчивости к ошибкам.
- •9. Основные определения, связанные с обнаружением и исправлением ошибок: тестирование, доказательство, контроль, испытание, аттестация, отладка.
- •10. Структурное или модульное программирование. Стиль разработки, правила написания программ.
- •11. Преобразование неструктурированных алгоритмов к структурному виду: дублирование блоков, введение переменной состояния.
- •12. Понятия модульности, связанности, сцепления.
5.Основные механизмы безопасности: средства и методы аутентификации в ос, модели разграничения доступа, организация и использование средств аудита; администрирование ос.
Основные механизмы безопасности подсистемы защиты операционной системы:
1. Разграничения доступа. Каждый пользователь системы имеет доступ только к тем объектам операционной системы, к которым ему предоставлен доступ в соответствии с текущей политикой безопасности.
2. Идентификации и аутентификации. Ни один пользователь не может начать работу с операционной системой, не идентифицировав себя и не предоставив системе аутентифицирующую информацию, подтверждающую, что пользователь действительно является тем, за кого он себя выдает.
3. Аудита. Операционная система регистрирует в специальном журнале события, потенциально опасные для поддержания безопасности системы. Записи об этих событиях могут просматривать в дальнейшем только администраторы операционной системы.
4. Управления политикой безопасности. Политика безопасности должна постоянно поддерживаться в адекватном состоянии, т.е. должна гибко реагировать на изменения условий функционирования операционной системы, требований к защите информации, хранимой и обрабатываемой в системе, и т.д. Управление политикой безопасности осуществляется администраторами системы с использованием соответствующих средств, встроенных в операционную систему.
5. Криптографический. В настоящее время защита информации немыслима без использования криптографических средств защиты. В операционных системах шифрование используется при хранении и передаче по каналам связи паролей пользователей и некоторых других данных, критичных для безопасности системы.
Идентификация субъекта доступа заключается в том, что субъект сообщает операционной системе идентифицирующую информацию о себе (имя, учетный номер и т.д.) и таким образом идентифицирует себя.
Аутентификация субъекта доступа заключается в том, что субъект предоставляет операционной системе помимо идентифицирующей информации еще и аутентифицирующую информацию, подтверждающую, что он действительно является тем субъектом доступа, к которому относится идентифицирующая информация. Пусть, например, пользователь, входя в систему, ввел имя и пароль. В этом случае имя пользователя является идентифицирующей информацией, а известный только ему пароль – аутентифицирующей информацией. Вводя пароль, пользователь подтверждает, что введенное имя принадлежит именно ему.
· аутентификация с помощью пароля;
· аутентификация с помощью внешних носителей ключевой информации;
· аутентификация с помощью биометрических характеристик пользователей.
1. Избирательное разграничение доступа. Система правил избирательного или дискреционного разграничения доступа (discretionary access control) формулируется следующим образом.
1. Для любого объекта операционной системы существует владелец.
2. Владелец объекта может произвольно ограничивать доступ других субъектов к данному объекту.
3. Для каждой тройки субъект-объект-метод возможность доступа определена однозначно.
Существует хотя бы один привилегированный пользователь (администратор), имеющий возможность обратиться к любому объекту по любому методу доступа. Это не означает, что этот пользователь может игнорировать разграничение доступа к объектам и поэтому является суперпользователем. Не всегда для реализации возможности доступа к объекту операционной системы администратору достаточно просто обратиться к объекту. Например, в Windows NT администратор для обращения к чужому (принадлежащему другому субъекту) объекту должен вначале объявить себя владельцем этого объекта, использовав привилегию администратора объявлять себя владельцем любого объекта, затем дать себе необходимые права, и только после этого администратор может обратиться к объекту. При этом использование администратором своей привилегии не остается незамеченным для прежнего владельца объекта.
2. Изолированная программная среда. Изолированная или замкнутая программная среда представляет собой расширение модели избирательного разграничения доступа. Здесь правила разграничения доступа формулируются следующим образом.
1. Для любого объекта операционной системы существует владелец.
2. Владелец объекта может произвольно ограничивать доступ других субъектов к данному объекту.
3. Для каждой четверки субъект-объект-метод-процесс возможность доступа определена однозначно.
4. Существует хотя бы один привилегированный пользователь (администратор), имеющий возможность обратиться к любому объекту по любому методу.
5. Для каждого субъекта определен список программ, которые этот субъект может запускать.
При использовании изолированной программной среды права субъекта на доступ к объекту определяются не только правами и привилегиями субъекта, но и процессом, с помощью которого субъект обращается к объекту.
3. Полномочное разграничение доступа без контроля информационных потоков. Полномочное или мандатное разграничение доступа (mandatory access control) обычно применяется в совокупности с избирательным. При этом правила разграничения доступа формулируются следующим образом.
1. Для любого объекта операционной системы существует владелец.
2. Владелец объекта может произвольно ограничивать доступ других субъектов к данному объекту.
3. Для каждой тройки субъект-объект-метод возможность доступа определена однозначно.
4. Существует хотя бы один привилегированный пользователь (администратор), имеющий возможность удалить любой объект.
В множестве объектов доступа операционной системы выделяется подмножество объектов полномочного разграничения доступа. Каждый объект полномочного разграничения доступа имеет гриф секретности
4. Полномочное разграничение доступа с контролем информационных потоков. Как и в предыдущем случае, мы будем рассматривать данную модель разграничения доступа в совокупности с избирательным разграничением доступа. Правила разграничения доступа в данной модели формулируются следующим образом.
1), 2) аналогичны полномочному разграничению доступа без контроля информационных потоков
Для каждой четверки субъект-объект-метод-процесс возможность доступа определена однозначно в каждый момент времени. При изменении состояния процесса со временем возможность предоставления доступа также может измениться, т.е. если в некоторый момент времени к некоторому объекту разрешен доступ некоторого субъекта посредством некоторого процесса, это не означает, что в другой момент времени доступ тоже будет разрешен.
4), 5), 6) аналогичны полномочному разграничению доступа без контроля информационных потоков
7. Если:
• объект является объектом полномочного разграничения доступа,
• гриф секретности объекта строго выше уровня допуска субъекта, обращающегося к нему,
• субъект открывает объект в режиме, допускающем чтение информации,
то доступ субъекта к объекту должен быть запрещен независимо от состояния матрицы доступа.
Аудит
Процедура аудита применительно к операционным системам заключается в регистрации в специальном журнале, называемом журналом аудита или журналом безопасности, событий, которые могут представлять опасность для операционной системы. Пользователи системы, обладающие правом чтения этого журнала, называются аудиторами
Подсистема аудита операционной системы должна удовлетворять следующим требованиям:
1. Только сама операционная система может добавлять записи в журнал аудита. Если предоставить это право какому-то физическому пользователю, этот пользователь получит возможность компрометировать других пользователей, добавляя в журнал аудита соответствующие записи.
2. Ни один субъект доступа, в том числе и сама операционная система, не имеет возможности редактировать или удалять отдельные записи в журнале аудита.
3. Только пользователи-аудиторы, обладающие соответствующей привилегией, могут просматривать журнал аудита.
4. Только пользователи-аудиторы могут очищать журнал аудита. После очистки журнала в него автоматически вносится запись о том, что журнал аудита был очищен, с указанием времени очистки журнала и имени пользователя, очистившего журнал. Операционная система должна поддерживать возможность сохранения журнала аудита перед очисткой в другом файле.
5. При переполнении журнала аудита операционная система аварийно завершает работу ("зависает"). После перезагрузки работать с системой могут только аудиторы. Операционная система переходит к обычному режиму работы только после очистки журнала аудита.
Для обеспечения надежной защиты операционной системы в журнале аудита должны обязательно регистрироваться следующие события:
• попытки входа/выхода пользователей из системы;
• попытки изменения списка пользователей;
• попытки изменения политики безопасности, в том числе и политики аудита.
Основные административные меры защиты. (задачи)
1. Постоянный контроль корректности функционирования операционной системы, особенно ее подсистемы защиты. Такой контроль наиболее удобно организовать, если операционная система поддерживает регистрацию событий (event logging). В этом случае операционная система автоматически регистрирует в специальном журнале (или нескольких журналах) наиболее важные события, произошедшие в процессе функционирования системы.
2. Организация и поддержание адекватной политики безопасности.
Политика безопасности должна постоянно корректироваться, оперативно реагируя на изменения в конфигурации операционной системы, установку, удаление и изменение конфигурации прикладных программных продуктов и расширений операционной системы, попытки злоумышленников преодолеть защиту операционной системы и т.д.
3. Инструктирование пользователей операционной системы о необходимости соблюдения мер безопасности при работе с операционной системой и контроль за соблюдением этих мер.
4. Регулярное создание и обновление резервных копий программ и данных операционной системы.
Постоянный контроль изменений в конфигурационных данных и политике безопасности операционной системы.
Основные принципы администрирования ОС.
Непрерывность;
Комплексность;
Актуальность;
Адекватность;
Непротиворечивость. (разграничение доступа, настроек процессов);
Формальный подход. Применение методик (инструкций, положений, приказов, РД и прочих рекомендательных документов) и четких концептуальных принципов при постановке задач администрирования и их реализации;
Подконтрольность.