- •1. Вероятностный подход к определению количества информации, энтропия
- •2. Кодирование знаков и слов. Префиксный код. Свойства префиксного кода, полный префиксный код. Дерево кода.
- •3. Условие существования префиксного кода, неравенство и теорема Крафта.
- •4. Средняя длина кода, избыточность кодирования, свойства избыточности префиксного кода.
- •5. Оптимальное кодирование, код Хаффмена.
- •6. Построение префиксных кодов, код Фано.
- •7. Передача информации, общая схема передачи информации, двоичный симметричный канал, способы борьбы с помехами в канале.
- •8. Минимальное расстояние кода и способность кода обнаруживать и исправлять ошибки.
- •9. Моделирование систем с использованием сетей Петри. Структура сети, разметка сети, функционирование сети.
- •10. Свойства сетей Петри безопасность, ограниченность, сохранение, достижимость.
- •11. Матричный метод анализа сетей Петри
- •12. Дерево достижимости и его свойства, алгоритм построения дерева, теорема оконечности дерева достижимости (без доказательства). Анализ сетей Петри с использованием дерева достижимости
- •13. Реляционная алгебра. Отношения, кортежи, атрибуты, домены.
- •14. Реляционная алгебра. Операции реляционной алгебры.
- •I. Специальные реляционные операторы:
- •1.Выборка (селекция); 2. Проекция; 3. Соединение; 4. Деление
- •II. Теоретико-множественные операторы
- •1) Объединение; 2) Пересечение; 3) Вычитание; 4) Декартово произведение
- •15. Шифрование данных, симметричная и асимметричная системы шифрования их области применения
- •16. Понятие информационной системы, ресурсы и функции информационных систем.
- •17. Основы теории реляционных баз данных. Основные понятия: отношение, кортеж, ключ, внешний ключ, домен. Теория нормализации.
- •18. Проектирование бд на основе алгоритмов нормализации. Достоинства и недостатки подхода.
- •19. Проектирование на основе использование er-моделей.
- •20. Проектирование с использованием case-систем.
- •21. Даталогическое моделирование. Факторы, влияющие на проектирование баз данных. Виды связей между объектами и их отражение в даталогической модели.
- •22. Организация проектирования баз данных в реляционных субд.
- •23. Табличные языки запросов. Язык qbe и особенности его реализации в современных субд.
- •24. Классификация запросов. Задание простых и сложных запросов. Возможности совместной обработки нескольких таблиц, связывание таблиц. Вычисляемые поля.
- •25. Язык sql. Общая характеристика sql. Стандарты sql. Классификация. Реализации sql в современных субд. Sql-серверы. Возможности работы в гетерогенной среде.
- •28. Команда select. Возможности задания условий отбора. Возможности связывания таблиц. Вложенные запросы.
- •29. Основные команды языка sql. Создание объектов. Группировка данных. Использование обобщающих функций. Возможности совместной обработки таблиц.
- •30. Возможности организации ввода информации в реляционных субд. Генераторы экранных форм. Назначение экранных форм. Классификация. Характеристика генератора экранных форм конкретной субд.
- •31. Генераторы отчетов. Классификация отчетов. Характеристика генератора отчетов конкретной субд.
- •32. Возможности получения сложных документов. Использование генераторов форм для получения выходных документов.
- •33. Генераторы приложений в современных субд. Создание меню. Визуальное программирование. Средства документирования проекта.
- •34. Технология доступа к бд из языков высокого уровня на примере vb или vba. Технология dao. Технология ado. Подключение библиотек объектов доступа к данным.
- •35. Особенности проектирования распределенных бд. Проблемы обеспечения целостности в распределенных бд.
- •36. Особенности работы с базами данных в многопользовательском режиме.
- •37. Работа с базами данных в режимах «файл-сервер» и «клиент-сервер».
- •38. Понятие объектно-ориентированных баз данных (ообд). Особенности проектирование ообд. Основные характеристики и преимущества и недостатки оосубд.
- •39. Сравнительная характеристика моделей жизненного цикла ис.
- •40. Состав и содержание основных процессов жизненного цикла ис.
- •41. Состав и содержание вспомогательных процессов жизненного цикла ис.
- •42. Состав и содержание организационных процессов жизненного цикла ис.
- •43. Стадии канонического проектирования ис.
- •44. Типовое проектное решение (тпр). Классы и структура тпр.
- •7. Оценка принятого решения.
- •8. Документирование проектного решения.
- •45. Параметрически – ориентированное проектирование ис
- •46. Синтаксис и семантика моделей idef0
- •47 Синтаксис и семантика моделей idef3.
- •48 Синтаксис и семантика dfd диаграмм.
- •49. Функции и состав систем класса erp.
- •50. Назначение и применение в кис стандартов odbc, ole db и ado.
- •51. Xml документы. Структура. Dtd. Допустимость xml документов по типу и по схеме.
- •52. Баан-сервис. Назначение, состав, связь с другими подсистемами.
- •53. Минимальный перечень требований к кис
- •54. Характеристика систем класса mrp
- •55. Характеристика систем класса mrpii
- •56. Характеристика систем класса erp
- •57. Стандарт csrp.
- •58. Стандарт erp II
- •59. Компоненты стандарта odbc.
- •60. Дайте краткую характеристику трех уровней соответствия интерфейса odbc.
- •61. Дайте краткую характеристику трех уровней соответствия sql
- •62. Назначение и цели ole db.
- •63. Какая связь между odbc, ole db и ado?
- •64. Какие языки можно использовать с ado?
- •65. Перечислите объекты, составляющие объектную модель ado, и укажите их взаимосвязи.
- •66. Особенности современного российского рынка кис
- •67. Критерии выбора корпоративной информационной системы
- •68. Подсистемы, входящие в кис фирмы Baan
- •69. Принципы обеспечения безопасности субд.
- •70. Восстановление баз данных.
- •71. Управление субд.
- •72 Настройки безопасности sql Server.
- •73 Резервное копирование и восстановление в sql Server.
- •74. Oracle e business Suite. Перечислите основные функционалы
- •75. Политика защиты базы данных в субд Oracle.
- •76. Понятие и состав экземпляра Oracle.
- •77. Объекты, субъекты, фазы и процессы управления проектами, критерии успеха проекта
- •78. Разработка сетевого графика проекта. Типичные конструкции сетевого графика. Основные правила разработки сетевого графика.
- •Подходы к разработке сетевых графиков:
- •Основные правила разработки сетевого графика
- •79. Расчет параметров сетевого графика проекта.
- •80. Планирование ресурсов в проекте, распределение ресурсов в проектах, ограниченных по времени.
- •Проекты, ограниченные по времени.
- •81. Планирование ресурсов в проекте, распределение ресурсов в проектах при ограничениях на количество ресурсов.
- •82. Управление временем выполнения проекта и отклонениями от плана. Построение графика стоимости времени выполнения проекта.
- •83. Выявление и оценка риска в проекте. Виды анализа рисков.
- •84. Создание резервов на случай непредвиденных обстоятельств. Сметные резервы. Резервы управления. Ответственность за проектные риски.
- •85. Управление отклонениями от графика выполнения проекта
- •86. Измерение и оценка состояния и хода выполнения работ. Мониторинг времени выполнения работ. Интегрированная система стоимость/график. Сметная, фактическая и приведенная стоимость выполненных работ
- •90. Объем и динамика роста рынка ит, основные технологические и бизнес-факторы развития. Технологические, отраслевые, страноведческие аспекты анализа. Анализ поставщиков товаров и услуг
- •91. Стратегические решения компаний на рынке икт
- •92.Методы воздействия на потребительскую аудиторию в сфере икт
- •93. Роль инновации в решении бизнес-задач, получении конкурентных преимуществ.
- •94. Этапы реализации инновационного проекта. Разработка технологического проекта, дерево целевых характеристик
- •95. Методы коммерческого продвижения инновации
- •96. Защита интеллектуальной собственности: задача, методы, значение для бизнеса
- •97.Основные цели и задачи создания электронных предприятий и компонент электронного бизнеса несетевых предприятий.
- •98. Тенденции и динамика роста и развития предпринимательства в среде Интернет.
- •99. Типы электронных предприятий по моделям взаимоотношений между субъектами и объектами предпринимательской деятельности
- •100. Основные процессы электронных предприятий
- •101. Принципы и типовые схемы взаимодействия фронт и бэк-офисов электронных предприятий
- •102. Структура фронт-офиса Интернет-магазина
- •103. Принципы построения и функционирования бэк-офисов.
- •104. Электронные системы взаиморасчетов.
- •105. Схема проведения платежей в Интернет-банке.
- •106. Методы оценки потребительской аудитории на глобальном рынке.
- •107. Функциональный подход к управлению организацией.
- •108. Процессный подход к управлению организацией.
- •109. Процессный подход в международных стандартах
- •110. Составные части цикла управления процессами.
- •111. Концепция управления бизнес процессами (Business Process Management) и ее составные части
- •112. Основные компоненты бизнес-процесса.
- •113. Ресурсное окружение бизнес-процесса
- •115. Эталонная модель по исо/мэк то 15504, границы применимости. Преимущества и недостатки модели.
- •116. Модель itsm (it Service Management), границы применимости. Преимущества и недостатки модели.
- •117. Методология sadt. Сущность. Достоинства и недостатки
- •118. Стандарты idef. Сущность. Достоинства и недостатки
- •119. Методология dfd. Сущность. Достоинства и недостатки.
- •120. Методология aris. Сущность. Достоинства и недостатки.
- •121. Методология uml. Сущность. Достоинства и недостатки.
- •122. Инструментальная система aris
- •123. Инструментальная система bpWin.
- •124. Инструментальная система Rational Rose.
- •125. Моделирование бизнес-процессов. Принципы, подходы, решения.
- •126.Причины возникновения Хранилищ данных
- •127.Хранилище данных. Основные понятия.
- •128. Характеристики схемы «Звезда».
- •129. Характеристики схемы «Снежинка».
- •130. Хд с архитектурой Корпоративная фабрика
- •131. Хд с архитектурой Шина данных
- •132. Опишите подходы к построению хд
- •133. Реализация иерархий при помощи Parent –Chield
- •134. Загрузка и преобразование данных (etl)
- •135. Многомерные субд. Понятия «Измерение», «Мера».
- •136. Технология olap.
- •137. Операции манипулирования Измерениями. Формирование "Среза" (Slice). Операция "Вращение" (Rotate). Отношения между измерениями. Операция Агрегации (Drill Up). Операция Детализации (Drill Down).
74. Oracle e business Suite. Перечислите основные функционалы
Oracle E-Business Suite - это полный интегрированный комплекс приложений, работающий в рамках локальной сети Интранет и глобальной сети Интернет.
Комплекс включает в себе полный набор решений, необходимых для автоматизации управления современным предприятием.
Oracle E-Business Suite позволяет задачи в следующих областях:
Управление финансами
Управление персоналом
Бизнес-анализ
Логистика
Эксплуатация оборудования
Производство
Маркетинг
Исполнение заказов
Управление жизненным циклом
Управление снабжением
Управление проектами
Продажи
Обслуживание
Планирование материальных потоков
Пакет бизнес-приложений Oracle E-Business Suite включает в себя более 150 интегрированных программных модулей.
Функциональные блоки Oracle E-Business Suite 11i:
Oracle ERP (Enterprise Resource Planning) - приложения для автоматизации управления внутрихозяйственными процессами предприятия (производство, финансы, снабжение, управление персоналом и др.) и их оптимизации
Oracle CRM (Customer Relationship Management) — приложения для автоматизации и повышения эффективности процессов, направленных на взаимоотношения с клиентами (продажи, маркетинг, сервис)
Oracle E-Hub (Электронная коммерция) - приложения для организации электронных торговых площадок
Приложения Oracle CRM, Oracle ERP, Oracle E-Hub (Exchange) полностью интегрированы и созданы для работы друг с другом на единой платформе.
Основные возможности функциональных блоков:
Oracle ERP (Enterprise Resource Planning)
Управление дискретным производством
Управление непрерывным производством
Управление финансами
Управление персоналом
Управление снабжением и складом (Логистика)
Управление проектами
Oracle CRM (Customer Relationship Management)
Маркетинг
Продажи
Сервис
Центр взаимодействия (Call-center)
Электронные торговые площадки (Exchange)
75. Политика защиты базы данных в субд Oracle.
1) Разграничение доступа - Database Vault (DV). Обеспечивает: ограничение доступа к данным привилегированных пользователей, предотвращение манипулирования с базой данных, контроль над тем, кто, когда и откуда может получить доступ к приложению.
В состав DV входят
Realms – защищённые области. Позволяет осуществлять защиту от привилегии SYSDBA и системных привилегий ANY. Кроме того, поддерживается защита от владельцев схем;
Command rules - командные правила для многофакторной авторизации и применения политик безопасности к различным командам.
2)Защита доступа - аутентификация в Oracle означает проверку подлинности пользователя, приложения, устройства для доступа к данным, ресурсам или приложениям. После успешной процедуры аутентификации следует процесс авторизации, предполагающий назначение определенных прав, ролей и привилегий для субъекта аутентификации. В качестве субъекта аутентификации используется имя пользователя. Для подтверждения его подлинности запрашивается, например, пароль. Oracle также зашифровывает пароли пользователей для безопасной передачи по сети. Strong Authentication – комплексная аутентификация по протоколу RADIUS, x.509 v3(PKI) и централизованная по протоколу Kerberos v5. Также в наличии поддержка Enterprise User Security – централизация учётных записей пользователей БД через LDAP сервер.
3)Шифрование данных - функция Network Encryption (NE) из состава Oracle Advanced Security, позволяющая шифровать весь поток данных. Защита передаваемых в сети данных в приложениях Oracle обеспечивается протоколом SSL по алгоритмам, которые поддерживается сервером приложений, как правило, это WEB-сервер Oracle. NE позволяет проводить проверку целостности данных и поддерживает алгоритмы AES, 3DES, RC4, SHA1. Защиту данных на носителе обеспечивают пакеты, реализующие алгоритмы шифрования и опция Transparent Data Encryption (TDE). TDE поддерживает шифрование столбцов и табличных пространств. Поддержка устройств Hardware Security Modules для хранения ключей шифрования.
Аудит доступа к данным - СУБД оснащается опцией подробного аудита (Fine Grained Audit Control), которая позволяет проводить аудит доступа по условиям, определяемым достаточно гибкими настраиваемыми правилами. В её основу положена идея, на которой базируется функционал Database Vault: администратор БД изолирован от управления аудитом, что по понятным причинам обеспечивает более высокий уровень безопасности БД
