- •1. Вероятностный подход к определению количества информации, энтропия
- •2. Кодирование знаков и слов. Префиксный код. Свойства префиксного кода, полный префиксный код. Дерево кода.
- •3. Условие существования префиксного кода, неравенство и теорема Крафта.
- •4. Средняя длина кода, избыточность кодирования, свойства избыточности префиксного кода.
- •5. Оптимальное кодирование, код Хаффмена.
- •6. Построение префиксных кодов, код Фано.
- •7. Передача информации, общая схема передачи информации, двоичный симметричный канал, способы борьбы с помехами в канале.
- •8. Минимальное расстояние кода и способность кода обнаруживать и исправлять ошибки.
- •9. Моделирование систем с использованием сетей Петри. Структура сети, разметка сети, функционирование сети.
- •10. Свойства сетей Петри безопасность, ограниченность, сохранение, достижимость.
- •11. Матричный метод анализа сетей Петри
- •12. Дерево достижимости и его свойства, алгоритм построения дерева, теорема оконечности дерева достижимости (без доказательства). Анализ сетей Петри с использованием дерева достижимости
- •13. Реляционная алгебра. Отношения, кортежи, атрибуты, домены.
- •14. Реляционная алгебра. Операции реляционной алгебры.
- •I. Специальные реляционные операторы:
- •1.Выборка (селекция); 2. Проекция; 3. Соединение; 4. Деление
- •II. Теоретико-множественные операторы
- •1) Объединение; 2) Пересечение; 3) Вычитание; 4) Декартово произведение
- •15. Шифрование данных, симметричная и асимметричная системы шифрования их области применения
- •16. Понятие информационной системы, ресурсы и функции информационных систем.
- •17. Основы теории реляционных баз данных. Основные понятия: отношение, кортеж, ключ, внешний ключ, домен. Теория нормализации.
- •18. Проектирование бд на основе алгоритмов нормализации. Достоинства и недостатки подхода.
- •19. Проектирование на основе использование er-моделей.
- •20. Проектирование с использованием case-систем.
- •21. Даталогическое моделирование. Факторы, влияющие на проектирование баз данных. Виды связей между объектами и их отражение в даталогической модели.
- •22. Организация проектирования баз данных в реляционных субд.
- •23. Табличные языки запросов. Язык qbe и особенности его реализации в современных субд.
- •24. Классификация запросов. Задание простых и сложных запросов. Возможности совместной обработки нескольких таблиц, связывание таблиц. Вычисляемые поля.
- •25. Язык sql. Общая характеристика sql. Стандарты sql. Классификация. Реализации sql в современных субд. Sql-серверы. Возможности работы в гетерогенной среде.
- •28. Команда select. Возможности задания условий отбора. Возможности связывания таблиц. Вложенные запросы.
- •29. Основные команды языка sql. Создание объектов. Группировка данных. Использование обобщающих функций. Возможности совместной обработки таблиц.
- •30. Возможности организации ввода информации в реляционных субд. Генераторы экранных форм. Назначение экранных форм. Классификация. Характеристика генератора экранных форм конкретной субд.
- •31. Генераторы отчетов. Классификация отчетов. Характеристика генератора отчетов конкретной субд.
- •32. Возможности получения сложных документов. Использование генераторов форм для получения выходных документов.
- •33. Генераторы приложений в современных субд. Создание меню. Визуальное программирование. Средства документирования проекта.
- •34. Технология доступа к бд из языков высокого уровня на примере vb или vba. Технология dao. Технология ado. Подключение библиотек объектов доступа к данным.
- •35. Особенности проектирования распределенных бд. Проблемы обеспечения целостности в распределенных бд.
- •36. Особенности работы с базами данных в многопользовательском режиме.
- •37. Работа с базами данных в режимах «файл-сервер» и «клиент-сервер».
- •38. Понятие объектно-ориентированных баз данных (ообд). Особенности проектирование ообд. Основные характеристики и преимущества и недостатки оосубд.
- •39. Сравнительная характеристика моделей жизненного цикла ис.
- •40. Состав и содержание основных процессов жизненного цикла ис.
- •41. Состав и содержание вспомогательных процессов жизненного цикла ис.
- •42. Состав и содержание организационных процессов жизненного цикла ис.
- •43. Стадии канонического проектирования ис.
- •44. Типовое проектное решение (тпр). Классы и структура тпр.
- •7. Оценка принятого решения.
- •8. Документирование проектного решения.
- •45. Параметрически – ориентированное проектирование ис
- •46. Синтаксис и семантика моделей idef0
- •47 Синтаксис и семантика моделей idef3.
- •48 Синтаксис и семантика dfd диаграмм.
- •49. Функции и состав систем класса erp.
- •50. Назначение и применение в кис стандартов odbc, ole db и ado.
- •51. Xml документы. Структура. Dtd. Допустимость xml документов по типу и по схеме.
- •52. Баан-сервис. Назначение, состав, связь с другими подсистемами.
- •53. Минимальный перечень требований к кис
- •54. Характеристика систем класса mrp
- •55. Характеристика систем класса mrpii
- •56. Характеристика систем класса erp
- •57. Стандарт csrp.
- •58. Стандарт erp II
- •59. Компоненты стандарта odbc.
- •60. Дайте краткую характеристику трех уровней соответствия интерфейса odbc.
- •61. Дайте краткую характеристику трех уровней соответствия sql
- •62. Назначение и цели ole db.
- •63. Какая связь между odbc, ole db и ado?
- •64. Какие языки можно использовать с ado?
- •65. Перечислите объекты, составляющие объектную модель ado, и укажите их взаимосвязи.
- •66. Особенности современного российского рынка кис
- •67. Критерии выбора корпоративной информационной системы
- •68. Подсистемы, входящие в кис фирмы Baan
- •69. Принципы обеспечения безопасности субд.
- •70. Восстановление баз данных.
- •71. Управление субд.
- •72 Настройки безопасности sql Server.
- •73 Резервное копирование и восстановление в sql Server.
- •74. Oracle e business Suite. Перечислите основные функционалы
- •75. Политика защиты базы данных в субд Oracle.
- •76. Понятие и состав экземпляра Oracle.
- •77. Объекты, субъекты, фазы и процессы управления проектами, критерии успеха проекта
- •78. Разработка сетевого графика проекта. Типичные конструкции сетевого графика. Основные правила разработки сетевого графика.
- •Подходы к разработке сетевых графиков:
- •Основные правила разработки сетевого графика
- •79. Расчет параметров сетевого графика проекта.
- •80. Планирование ресурсов в проекте, распределение ресурсов в проектах, ограниченных по времени.
- •Проекты, ограниченные по времени.
- •81. Планирование ресурсов в проекте, распределение ресурсов в проектах при ограничениях на количество ресурсов.
- •82. Управление временем выполнения проекта и отклонениями от плана. Построение графика стоимости времени выполнения проекта.
- •83. Выявление и оценка риска в проекте. Виды анализа рисков.
- •84. Создание резервов на случай непредвиденных обстоятельств. Сметные резервы. Резервы управления. Ответственность за проектные риски.
- •85. Управление отклонениями от графика выполнения проекта
- •86. Измерение и оценка состояния и хода выполнения работ. Мониторинг времени выполнения работ. Интегрированная система стоимость/график. Сметная, фактическая и приведенная стоимость выполненных работ
- •90. Объем и динамика роста рынка ит, основные технологические и бизнес-факторы развития. Технологические, отраслевые, страноведческие аспекты анализа. Анализ поставщиков товаров и услуг
- •91. Стратегические решения компаний на рынке икт
- •92.Методы воздействия на потребительскую аудиторию в сфере икт
- •93. Роль инновации в решении бизнес-задач, получении конкурентных преимуществ.
- •94. Этапы реализации инновационного проекта. Разработка технологического проекта, дерево целевых характеристик
- •95. Методы коммерческого продвижения инновации
- •96. Защита интеллектуальной собственности: задача, методы, значение для бизнеса
- •97.Основные цели и задачи создания электронных предприятий и компонент электронного бизнеса несетевых предприятий.
- •98. Тенденции и динамика роста и развития предпринимательства в среде Интернет.
- •99. Типы электронных предприятий по моделям взаимоотношений между субъектами и объектами предпринимательской деятельности
- •100. Основные процессы электронных предприятий
- •101. Принципы и типовые схемы взаимодействия фронт и бэк-офисов электронных предприятий
- •102. Структура фронт-офиса Интернет-магазина
- •103. Принципы построения и функционирования бэк-офисов.
- •104. Электронные системы взаиморасчетов.
- •105. Схема проведения платежей в Интернет-банке.
- •106. Методы оценки потребительской аудитории на глобальном рынке.
- •107. Функциональный подход к управлению организацией.
- •108. Процессный подход к управлению организацией.
- •109. Процессный подход в международных стандартах
- •110. Составные части цикла управления процессами.
- •111. Концепция управления бизнес процессами (Business Process Management) и ее составные части
- •112. Основные компоненты бизнес-процесса.
- •113. Ресурсное окружение бизнес-процесса
- •115. Эталонная модель по исо/мэк то 15504, границы применимости. Преимущества и недостатки модели.
- •116. Модель itsm (it Service Management), границы применимости. Преимущества и недостатки модели.
- •117. Методология sadt. Сущность. Достоинства и недостатки
- •118. Стандарты idef. Сущность. Достоинства и недостатки
- •119. Методология dfd. Сущность. Достоинства и недостатки.
- •120. Методология aris. Сущность. Достоинства и недостатки.
- •121. Методология uml. Сущность. Достоинства и недостатки.
- •122. Инструментальная система aris
- •123. Инструментальная система bpWin.
- •124. Инструментальная система Rational Rose.
- •125. Моделирование бизнес-процессов. Принципы, подходы, решения.
- •126.Причины возникновения Хранилищ данных
- •127.Хранилище данных. Основные понятия.
- •128. Характеристики схемы «Звезда».
- •129. Характеристики схемы «Снежинка».
- •130. Хд с архитектурой Корпоративная фабрика
- •131. Хд с архитектурой Шина данных
- •132. Опишите подходы к построению хд
- •133. Реализация иерархий при помощи Parent –Chield
- •134. Загрузка и преобразование данных (etl)
- •135. Многомерные субд. Понятия «Измерение», «Мера».
- •136. Технология olap.
- •137. Операции манипулирования Измерениями. Формирование "Среза" (Slice). Операция "Вращение" (Rotate). Отношения между измерениями. Операция Агрегации (Drill Up). Операция Детализации (Drill Down).
II. Теоретико-множественные операторы
1) Объединение; 2) Пересечение; 3) Вычитание; 4) Декартово произведение
Объединение
Отношение с тем же заголовком, что и у совместимых по типу отношений A и B, и телом, состоящим из кортежей, принадлежащих или A, или B, или обоим отношениям.
Синтакcис: A UNION B
Пересечение
Отношение с тем же заголовком, что и у отношений A и B, и телом, состоящим из кортежей, принадлежащих одновременно обоим отношениям A и B.
Вычитание
Отношение с тем же заголовком, что и у совместимых по типу отношений A и B, и телом, состоящим из кортежей, принадлежащих отношению A и не принадлежащих отношению B.
Декартово произведение
Отношение, заголовок которого есть объединение атрибутов Ra и Rb, а тело состоит из всех возможных кортежей Ra и Rb
15. Шифрование данных, симметричная и асимметричная системы шифрования их области применения
Шифрова́ние — способ преобразования информации, применяемый для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Согласно ГОСТ 28147-89, шифрование — процесс зашифрования или расшифрования.
В зависимости от структуры используемых ключей методы шифрования подразделяются на
тайнопись: посторонним лицам неизвестен сам алгоритм шифрования; закон преобразования знают только отправитель и получатель сообщения;
симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации — ключа, одинакового для отправителя и получателя сообщения;
асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно открытый ключ, но неизвестен закрытый ключ, известный только получателю.
Симметричное шифрование.
Симметричные криптосистемы (также симметричное шифрование, симметричные шифры) — способ шифрования, в котором для шифрования и расшифрования применяется один и тот же криптографический ключ.
Если используется постоянный закрытый ключ, то расшифровка сообщения зависит от вычислительной мощности системы и времени. Данный стандарт используется в самых разных сферах: защита банковских транзакций, паролей Unix-систем и других секретных данных. Однако стоить отметить, что поскольку длина ключа меньше, чем длина кодируемого сообщения, то механизм защиты нельзя считать абсолютно надежным. Хотя для подбора подобного ключа потребуется достаточно большое и не всегда приемлемое время, он всё же будет подобран. С развитием же технологий это время будет снижаться. На сегодняшний день рекордное время по взлому подобной системы составляет 22 часа 15 минут при распределенной обработке информации в компьютерной сети.
Асимметричное шифрование.
Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования информации, при которой ключ, которым зашифровывается сообщение и само зашифрованное сообщение передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу. Для генерации открытого ключа и для прочтения зашифрованного сообщения получатель использует секретный ключ.
Получатель имеет общедоступный код для шифрования и закрытый код для расшифровки сообщений. Криптосистемы с открытым ключом основываются на так называемых односторонних функциях: по некоторому x легко вычислить функцию f(x), но зная f(x) трудно вычислить х.
Первый алгоритм - RSA-алгоритм. Система RSA основана на трудности задачи разложения на множители. Для её использования нужно сгенерировать два больших простых числа p и q, а затем найти N = pq. Потом нужно выбрать не очень большое e (порядка 10 000), взаимно простое с φ(N) = (p − 1)(q − 1) и сгенерировать d, такое, что ed = 1 (mod φ(N)). Далее e и N публикуются (открытый ключ), а числа d, p и q держатся в секрете (секретный ключ). Тот, кто хочет зашифровать сообщение, вычисляет y = xe (mod N) (где x — исходное сообщение) и посылает его владельцу секретного ключа. Тот расшифровывает сообщение по формуле x = yd (mod N).
Система RSA используется для защиты программного обеспечения и в схемах цифровой подписи. Также она используется в открытой системе шифрования PGP.
Из-за низкой скорости шифрования (около 30 кбит/с при 512 битном ключе на процессоре 2 ГГц), сообщения обычно шифруют с помощью более производительных симметричных алгоритмов со случайным ключом, а с помощью RSA шифруют лишь этот ключ
