Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Темы для изучения на семинарах МАГ.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
27.51 Кб
Скачать

Раздел 2 «Телекоммуникационные вычислительные сети»

  1. По каким признакам осуществляется классификация телекоммуникационных вычислительных сетей (ТВС)?

  2. В чем принципиальные различия между широковещательными и последовательными сетями?

  3. Что представляют собой уровневые протоколы семиуровневой эталонной модели взаимодействия открытых систем?

  4. Что представляет собой коллизия?

  5. Назовите основные преимущества и недостатки спутниковых сетей связей

  6. В чем преимущества и недостатки коммутации каналов в сетях?

  7. Какие преимущества коммутации пакетов обусловили ее широкое применение?

  8. В чем состоят преимущества и недостатки сетей Х.25?

  9. Какие основные особенности сетей АТМ?

  10. В чем состоят преимущества и недостатки сетей ISDN и SDN?

  11. Какие признаки являются главными в классификации локальных вычислительных сетей (ЛВС)?

  12. Какие топологии ЛВС получили широкое распространение и почему?

  13. Какое оборудование используется для связи ЛВС с другими сетями?

  14. Какие протоколы передачи данных нижнего уровня используются в ЛВС?

  15. Какие сетевые операционные системы получили наибольшее распространение в ЛВС с централизованным управлением и в одноранговых сетях?

  16. В чем состоят особенности распределенных баз данных в ЛВС?

  17. Каковы функции протокола TCP\IP?

  18. Что представляет собой гипертекст?

  19. Что лежит в основе организации системы WWW?

  20. Как осуществляется подключение к сети Internet индивидуальных компьютеров?

  21. Как подключаются к сети Internet локальные сети?

  22. Как распределяются функции между сетевым адаптером и его драйвером?

  23. Какую топологию имеет односегментная сеть Ethernet, построенная на основе концентратора: общая шина или звезда?

  24. Каково функциональное назначение основных типов коммуникационного оборудования: повторителей, концентраторов, мостов, коммутаторов, маршрутизаторов?

  25. Какие из следующих утверждений верны:

  26. -(А) разделение линий связи приводит к повышению пропускной способности канала;

  27. -(В) конфигурация физических связей может совпадать с конфигурацией логических связей;

  28. -(С) главной задачей службы разрешения имен является проверка сетевых имен и адресов на допустимость;

  29. -(D) протоколы без установления соединений называются также дейтаграммными протоколами.

  30. В чем различие между логической структуризации сети и физической?

  31. Что важнее для передачи мультимедийного трафика: надежность или синхронность?

  32. В чем состоит сходство и различие технологий FDDI и Token Ring?

Примерные вопросы к экзамену:

  1. Классическая структура ЭВМ фон Неймана

  2. Основные характеристики ЭВМ

  3. Общие принципы построения современных ЭВМ

  4. Конструкция персональных ЭВМ (ПЭВМ). Системный блок

  5. Функции программного обеспечения

  6. Системы счисления.

  7. Правила перевода целых и дробных чисел

  8. Представление информации в ЭВМ

  9. Прямой, обратный и дополнительный коды двоичных чисел

  10. Арифметические операции над двоично-десятичными кодами чисел

  11. Логические основы ЭВМ

  12. Последовательный и параллельный коды передачи и представления информации

  13. Комбинационные схемы (дешифраторы, шифраторы, сумматор)

  14. Схемы с памятью

  15. Адресная структура команд микропроцессора

  16. Система прерываний ЭВМ

  17. Структура и действия основной памяти

  18. Структура базового микропроцессора

  19. Прямой доступ к памяти

  20. Интерфейсы (системной шины, внешних запоминающих устройств, ввода/вывода)

  21. Режимы совместной работы периферийных и центральных устройств (полудуплексный, дуплексный)

  22. Разновидности мониторов

  23. Разновидности принтеров

  24. Принцип работы сканера

  25. Внешние запоминающие устройства

  26. Анимационные устройства ввода-вывода

  27. Общее и специальное программное обеспечение

  28. Системы автоматизации программирования

  29. Однопрограммный режим работы ЭВМ

  30. Многопрограммный режим работы ЭВМ

  31. Многомашинные и многопроцессорные вычислительные системы

  32. Основные архитектуры вычислительных систем

  33. Какие признаки являются главными в классификации локальных вычислительных сетей (ЛВС)?

  34. Какие топологии ЛВС получили широкое распространение и почему?

  35. Какое оборудование используется для связи ЛВС с другими сетями?

  36. Какие протоколы передачи данных нижнего уровня используются в ЛВС?

  37. Какие сетевые операционные системы получили наибольшее распространение в ЛВС с централизованным управлением и в одноранговых сетях?

  38. В чем состоят особенности распределенных баз данных в ЛВС?

  39. Каковы функции протокола TCP\IP?

  40. Что представляет собой гипертекст?

  41. Что лежит в основе организации системы WWW?

  42. Как осуществляется подключение к сети Internet индивидуальных компьютеров?

  43. Как подключаются к сети Internet локальные сети?

  44. Как распределяются функции между сетевым адаптером и его драйвером?

  45. Какую топологию имеет односегментная сеть Ethernet, построенная на основе концентратора: общая шина или звезда?

  46. Каково функциональное назначение основных типов коммуникационного оборудования: повторителей, концентраторов, мостов, коммутаторов, маршрутизаторов?

  47. Что представляют собой уровневые протоколы семиуровневой эталонной модели взаимодействия открытых систем?

  48. Какие преимущества коммутации пакетов обусловили ее широкое применение?

  49. Чем принципиально различаются алгоритмы маршрутизации пакетов в сетях?

  50. В чем принципиальные различия между широковещательными и последовательными сетями?

  51. Основные понятия и определения в области защиты компьютерной информации.

  52. Современная ситуация в области защиты компьютерной информации.

  53. Требования к системам защиты информации.

  54. Понятие угрозы безопасности компьютерной информации. Интервал потенциальной опасности.

  55. Классификация угроз безопасности компьютерной информации.

  56. Источники, риски и формы атак на информацию.

  57. Стандарты безопасности. Общие сведения об основных стандартах в области безопасности информации.

  58. Общие сведения об основных спецификациях в области безопасности информации.

  59. Принципы защиты компьютерной информации

  60. Классификация и характеристика методов защиты компьютерной информации.

  61. Классификация и характеристика средств защиты компьютерной информации.

  62. Политика безопасности. Классификация политик информационной безопасности.

  63. Программа безопасности. Основы разработки политики информационной безопасности.

  64. Понятие криптографической системы (системы шифрования) и требования предъявляемые к ней.

  65. Криптографические модели. Симметрические криптосистемы, принципы построения, достоинства и недостатки.

  66. Алгоритм шифрования Data Encryption Standard (DES). Назначение, структура и принцип работы.

  67. Стандарт симметричного шифрования AES (Advanced Encryption Standard) RIJNDAEL (RD). Основные положения.

  68. Алгоритм шифрования ГОСТ 28147-89. Назначение элементов по структурной схеме

  69. Алгоритм шифрования ГОСТ 28147-89. характеристика режима простой замены.

  70. Алгоритм шифрования ГОСТ 28147-89. характеристика режима выработки имитовставки.

  71. Криптографические модели. Асимметрические криптосистемы, принципы построения, достоинства и недостатки.

  72. Основы построения и применения алгоритма шифрования RSA.

  73. Основные понятия и процедуры технологии управления криптографическими ключами

  74. Основы построения и применения схемы шифрования Эль-Гамаля.

  75. Электронная цифровая подпись. Общие положения по формированию и применению ЭЦП.

  76. Общая характеристика и классификация вредоносных программ.

  77. Компьютерные вирусы. Классификация компьютерных вирусов.

  78. Общая характеристика и классификация методов защиты от компьютерных вирусов

  79. Общая характеристика и классификация средств защиты от компьютерных вирус (нейтрализации вирусов).

  80. Защита информации в сетях. Межсетевой экран и основы его применения.

  81. Удаленные (сетевые) атаки и их классификация

  82. Структура технологии сетевого экранирования, основные методы фильтрации.

  83. Защита информации в сетях Основы технологии обнаружения атак (вторжений).

  84. Основы технологии анализа защищенности компьютерных систем управления и обработки информации.

  85. Защита информации в сетях. VPN-технологии: общие концепции.

  86. Многоуровневая защита корпоративных сетей.

  87. Основные принципы и направления защиты компьютерной информации от НСД.

  88. Формальные модели управления доступом.

  89. Классификация средств защиты компьютерной информации от НСД

  90. Идентификация и аутентификация пользователей. Основные понятия.

  91. Аутентификация пользователей/Основные алгоритмы (протоколы) аутентификации.

  92. Модели безопасности основных операционных систем. (ОС).

  93. Администрирование сетей в аспекте безопасности информации