- •1. Вероятностный подход к определению количества информации, энтропия
- •2. Кодирование знаков и слов. Префиксный код. Свойства префиксного кода, полный префиксный код. Дерево кода.
- •3. Условие существования префиксного кода, неравенство и теорема Крафта.
- •4. Средняя длина кода, избыточность кодирования, свойства избыточности префиксного кода.
- •5. Оптимальное кодирование, код Хаффмена.
- •6. Построение префиксных кодов, код Фано.
- •7. Передача информации, общая схема передачи информации, двоичный симметричный канал, способы борьбы с помехами в канале.
- •8. Минимальное расстояние кода и способность кода обнаруживать и исправлять ошибки.
- •9. Моделирование систем с использованием сетей Петри. Структура сети, разметка сети, функционирование сети.
- •10. Свойства сетей Петри безопасность, ограниченность, сохранение, достижимость.
- •11. Матричный метод анализа сетей Петри
- •12. Дерево достижимости и его свойства, алгоритм построения дерева, теорема оконечности дерева достижимости (без доказательства). Анализ сетей Петри с использованием дерева достижимости
- •13. Реляционная алгебра. Отношения, кортежи, атрибуты, домены.
- •14. Реляционная алгебра. Операции реляционной алгебры.
- •I. Специальные реляционные операторы:
- •1.Выборка (селекция); 2. Проекция; 3. Соединение; 4. Деление
- •II. Теоретико-множественные операторы
- •1) Объединение; 2) Пересечение; 3) Вычитание; 4) Декартово произведение
- •15. Шифрование данных, симметричная и асимметричная системы шифрования их области применения
- •16. Понятие информационной системы, ресурсы и функции информационных систем.
- •17. Основы теории реляционных баз данных. Основные понятия: отношение, кортеж, ключ, внешний ключ, домен. Теория нормализации.
- •18. Проектирование бд на основе алгоритмов нормализации. Достоинства и недостатки подхода.
- •19. Проектирование на основе использование er-моделей.
- •20. Проектирование с использованием case-систем.
- •21. Даталогическое моделирование. Факторы, влияющие на проектирование баз данных. Виды связей между объектами и их отражение в даталогической модели.
- •22. Организация проектирования баз данных в реляционных субд.
- •23. Табличные языки запросов. Язык qbe и особенности его реализации в современных субд.
- •24. Классификация запросов. Задание простых и сложных запросов. Возможности совместной обработки нескольких таблиц, связывание таблиц. Вычисляемые поля.
- •25. Язык sql. Общая характеристика sql. Стандарты sql. Классификация. Реализации sql в современных субд. Sql-серверы. Возможности работы в гетерогенной среде.
- •28. Команда select. Возможности задания условий отбора. Возможности связывания таблиц. Вложенные запросы.
- •29. Основные команды языка sql. Создание объектов. Группировка данных. Использование обобщающих функций. Возможности совместной обработки таблиц.
- •30. Возможности организации ввода информации в реляционных субд. Генераторы экранных форм. Назначение экранных форм. Классификация. Характеристика генератора экранных форм конкретной субд.
- •31. Генераторы отчетов. Классификация отчетов. Характеристика генератора отчетов конкретной субд.
- •32. Возможности получения сложных документов. Использование генераторов форм для получения выходных документов.
- •33. Генераторы приложений в современных субд. Создание меню. Визуальное программирование. Средства документирования проекта.
- •34. Технология доступа к бд из языков высокого уровня на примере vb или vba. Технология dao. Технология ado. Подключение библиотек объектов доступа к данным.
- •35. Особенности проектирования распределенных бд. Проблемы обеспечения целостности в распределенных бд.
- •36. Особенности работы с базами данных в многопользовательском режиме.
- •37. Работа с базами данных в режимах «файл-сервер» и «клиент-сервер».
- •38. Понятие объектно-ориентированных баз данных (ообд). Особенности проектирование ообд. Основные характеристики и преимущества и недостатки оосубд.
- •39. Сравнительная характеристика моделей жизненного цикла ис.
- •40. Состав и содержание основных процессов жизненного цикла ис.
- •41. Состав и содержание вспомогательных процессов жизненного цикла ис.
- •42. Состав и содержание организационных процессов жизненного цикла ис.
- •43. Стадии канонического проектирования ис.
- •44. Типовое проектное решение (тпр). Классы и структура тпр.
- •7. Оценка принятого решения.
- •8. Документирование проектного решения.
- •45. Параметрически – ориентированное проектирование ис
- •46. Синтаксис и семантика моделей idef0
- •47 Синтаксис и семантика моделей idef3.
- •48 Синтаксис и семантика dfd диаграмм.
- •49. Функции и состав систем класса erp.
- •50. Назначение и применение в кис стандартов odbc, ole db и ado.
- •51. Xml документы. Структура. Dtd. Допустимость xml документов по типу и по схеме.
- •52. Баан-сервис. Назначение, состав, связь с другими подсистемами.
- •53. Минимальный перечень требований к кис
- •54. Характеристика систем класса mrp
- •55. Характеристика систем класса mrpii
- •56. Характеристика систем класса erp
- •57. Стандарт csrp.
- •58. Стандарт erp II
- •59. Компоненты стандарта odbc.
- •60. Дайте краткую характеристику трех уровней соответствия интерфейса odbc.
- •61. Дайте краткую характеристику трех уровней соответствия sql
- •62. Назначение и цели ole db.
- •63. Какая связь между odbc, ole db и ado?
- •64. Какие языки можно использовать с ado?
- •65. Перечислите объекты, составляющие объектную модель ado, и укажите их взаимосвязи.
- •66. Особенности современного российского рынка кис
- •67. Критерии выбора корпоративной информационной системы
- •68. Подсистемы, входящие в кис фирмы Baan
- •69. Принципы обеспечения безопасности субд.
- •70. Восстановление баз данных.
- •71. Управление субд.
- •72 Настройки безопасности sql Server.
- •73 Резервное копирование и восстановление в sql Server.
- •74. Oracle e business Suite. Перечислите основные функционалы
- •75. Политика защиты базы данных в субд Oracle.
- •76. Понятие и состав экземпляра Oracle.
- •77. Объекты, субъекты, фазы и процессы управления проектами, критерии успеха проекта
- •78. Разработка сетевого графика проекта. Типичные конструкции сетевого графика. Основные правила разработки сетевого графика.
- •Подходы к разработке сетевых графиков:
- •Основные правила разработки сетевого графика
- •79. Расчет параметров сетевого графика проекта.
- •80. Планирование ресурсов в проекте, распределение ресурсов в проектах, ограниченных по времени.
- •Проекты, ограниченные по времени.
- •81. Планирование ресурсов в проекте, распределение ресурсов в проектах при ограничениях на количество ресурсов.
- •82. Управление временем выполнения проекта и отклонениями от плана. Построение графика стоимости времени выполнения проекта.
- •83. Выявление и оценка риска в проекте. Виды анализа рисков.
- •84. Создание резервов на случай непредвиденных обстоятельств. Сметные резервы. Резервы управления. Ответственность за проектные риски.
- •85. Управление отклонениями от графика выполнения проекта
- •86. Измерение и оценка состояния и хода выполнения работ. Мониторинг времени выполнения работ. Интегрированная система стоимость/график. Сметная, фактическая и приведенная стоимость выполненных работ
- •90. Объем и динамика роста рынка ит, основные технологические и бизнес-факторы развития. Технологические, отраслевые, страноведческие аспекты анализа. Анализ поставщиков товаров и услуг
- •91. Стратегические решения компаний на рынке икт
- •92.Методы воздействия на потребительскую аудиторию в сфере икт
- •93. Роль инновации в решении бизнес-задач, получении конкурентных преимуществ.
- •94. Этапы реализации инновационного проекта. Разработка технологического проекта, дерево целевых характеристик
- •95. Методы коммерческого продвижения инновации
- •96. Защита интеллектуальной собственности: задача, методы, значение для бизнеса
- •97.Основные цели и задачи создания электронных предприятий и компонент электронного бизнеса несетевых предприятий.
- •98. Тенденции и динамика роста и развития предпринимательства в среде Интернет.
- •99. Типы электронных предприятий по моделям взаимоотношений между субъектами и объектами предпринимательской деятельности
- •100. Основные процессы электронных предприятий
- •101. Принципы и типовые схемы взаимодействия фронт и бэк-офисов электронных предприятий
- •102. Структура фронт-офиса Интернет-магазина
- •103. Принципы построения и функционирования бэк-офисов.
- •104. Электронные системы взаиморасчетов.
- •105. Схема проведения платежей в Интернет-банке.
- •106. Методы оценки потребительской аудитории на глобальном рынке.
- •107. Функциональный подход к управлению организацией.
- •108. Процессный подход к управлению организацией.
- •109. Процессный подход в международных стандартах
- •110. Составные части цикла управления процессами.
- •111. Концепция управления бизнес процессами (Business Process Management) и ее составные части
- •112. Основные компоненты бизнес-процесса.
- •113. Ресурсное окружение бизнес-процесса
- •115. Эталонная модель по исо/мэк то 15504, границы применимости. Преимущества и недостатки модели.
- •116. Модель itsm (it Service Management), границы применимости. Преимущества и недостатки модели.
- •117. Методология sadt. Сущность. Достоинства и недостатки
- •118. Стандарты idef. Сущность. Достоинства и недостатки
- •119. Методология dfd. Сущность. Достоинства и недостатки.
- •120. Методология aris. Сущность. Достоинства и недостатки.
- •121. Методология uml. Сущность. Достоинства и недостатки.
- •122. Инструментальная система aris
- •123. Инструментальная система bpWin.
- •124. Инструментальная система Rational Rose.
- •125. Моделирование бизнес-процессов. Принципы, подходы, решения.
- •126.Причины возникновения Хранилищ данных
- •127.Хранилище данных. Основные понятия.
- •128. Характеристики схемы «Звезда».
- •129. Характеристики схемы «Снежинка».
- •130. Хд с архитектурой Корпоративная фабрика
- •131. Хд с архитектурой Шина данных
- •132. Опишите подходы к построению хд
- •133. Реализация иерархий при помощи Parent –Chield
- •134. Загрузка и преобразование данных (etl)
- •135. Многомерные субд. Понятия «Измерение», «Мера».
- •136. Технология olap.
- •137. Операции манипулирования Измерениями. Формирование "Среза" (Slice). Операция "Вращение" (Rotate). Отношения между измерениями. Операция Агрегации (Drill Up). Операция Детализации (Drill Down).
72 Настройки безопасности sql Server.
Безопасность SQL Server достигается:
Средствами обеспечения безопасности на уровне платформы
К данной категории относятся аспекты физической безопасности сети и серверов, то есть ограничение круга лиц, имеющего доступ к оборудованию, а также аспекты безопасности операционной системы. Под последним подразумевается:
Установка последних обновлений системы
Настройка брандмауэра для работы с SQL Server, службами Integration Services, Analysis Services, Reporting Services.
Настройка поддержки расширенной защиты для проверки подлинности посредством привязки каналов и привязки служб
Ограничение доступа к файлам данных SQL Server в операционной системе
Рекомендуется физически разделять сервера данных с серверами веб-служб.
Использованием системы проверки подлинности SQL Server
Настройкой параметров безопасности участников и объектов базы данных
Каждому участнику (пользователю, группе пользователей, роли и процессу) и объекту (серверу, базе данных и объекту БД) предоставляется определенный доступ к ресурсам SQL Server и набор разрешений для уменьшения контактной зоны SQL Server.
Необходимо по возможности использовать шифрование данных и систему сертификатов для доступа к ним.
Обеспечением безопасности клиентских приложений, обращаются к системе.
Sql Server использует следующее ПО для настройки параметров безопасности:
SQL Server Management Studio (среда настройки и управления сервером, толстый клиент)
Sqlcmd – работа с сервером из командной строки
SQL Server Configuration Manager – средство для управления службами SQL server
Программа rskeymgmt (SSRS) – управление симметричными ключами для сервера отчетов.
Важным аспектом является используемая система авторизации. Сервер поддерживает следующие способы:
Проверка подлинности Windows.
Проверка подлинности SQL Server.
Предпочтительно использование Windows-авторизации.
73 Резервное копирование и восстановление в sql Server.
Резервное копирование - это единственный способ надежной защиты данных, позволяющее восстановить данные при:
Сбоях носителей
Сбоев оборудования
Ошибок пользователей и администраторов
Других происшествий (хакерская атака, стихийное бедствие и т.д.)
Резервное копирование осуществляется как с целью защиты информации, так и при повседневной деятельности администраторов. (перенос данных с одного сервера на другой, настройки группы доступности AlwaysOn или зеркального отображения баз данных и архивирования)
Для каждого отдельного случая вырабатывается стратегия резервного копирования. Необходимо оценить ряд факторов. Это включает следующее:
Производственные задачи организации, относящиеся к базе данных, особенно требования к доступности данных и их защите от потери.
Свойства каждой базы данных: размер, типичное использование, характер содержимого, требования к данным и так далее.
Ограничения на ресурсы, например: оборудование, персонал, пространство для хранения носителей резервных копий, физическая безопасность этих носителей и так далее.
Перед выбором стратегии резервного копирования и восстановления, необходимо рассчитать, объем места на диске для полной резервной копии базы данных. При выполнении операции резервного копирования данные, содержащиеся в базе данных, копируются в файл резервной копии. Резервная копия содержит только фактические данные в базе данных, а не любое неиспользованное пространство. Поэтому резервная копия обычно меньше, чем база данных. Размер полной резервной копии базы данных можно вычислить с помощью системной хранимой процедуры sp_spaceused.
Далее необходимо создать расписание резервного копирования. После принятия решения о том, какой тип резервного копирования необходим и как часто его выполнять, рекомендуется запланировать регулярное резервное копирование как часть плана обслуживания базы данных.
После всех вышеописанных процедур выполняется тестирование резервных копий.
Для выполнения резервного копирования и восстановления используется SQL Server Management Studio.
Функция восстановления в SQL Server поддерживает восстановление данных из резервных копий целой базы данных, файла данных или страниц данных следующим образом:
База данных (полное восстановление базы данных)
Вся база данных возвращается в прежнее состояние и восстанавливается, при этом база данных находится в режиме вне сети во время операций возврата и восстановления.
Файл данных (восстановление файла)
Файл данных или набор файлов данных возвращается в исходное состояние и восстанавливается. Во время восстановления файлов файловые группы, содержащие обрабатываемые файлы, автоматически переводятся в режим вне сети на время восстановления. Любые попытки подключения и работы с файловой группой вне сети приведут к ошибке.
Страница данных (восстановление страницы)
При использовании модели полного восстановления или модели восстановления с неполным протоколированием можно восстановить отдельные базы данных. Восстановление страниц может применяться для любой базы данных вне зависимости от числа файловых групп.
Язык T-SQL поддерживает инструкции BACKUP и RESTORE для создания резервной копии и восстановления БД, файлов, файловых групп БД, страниц данных.
При использовании модели полного восстановления или модели восстановления с неполным протоколированием можно восстановить отдельные базы данных. Восстановление страниц может применяться для любой базы данных вне зависимости от числа файловых групп.
