
- •Основы алгоритмизации и программирования;
- •Теоретические вопросы
- •Вопрос 1 Программное обеспечение (по). Виды программного обеспечения
- •П Системы программирования рограммное обеспечение
- •Системное
- •Прикладное
- •Системное по включает программы, необходимые для согласования работы всего вычислительного комплекса, при решении задач, а так же при разработке новых программ.
- •Вопрос 2 Качественные характеристики программного изделия
- •О бщая полезность
- •Вопрос 3 Жизненный цикл программного изделия. Стадии разработки.
- •2. Стадия производства
- •3. Стадия эксплуатации
- •Вопрос 4 Модели жизненного цикла программного изделия.
- •С планирование анализ риска хема спиральной модели
- •Вопрос 5 Криптографические средства защиты информации.
- •Вопрос 6 Стили программирования.
- •Советы по использованию особенностей языка программирования
- •Вопрос 7 Классические методы анализа.
- •Вопрос 8 Фаза тестирования программного изделия и её особенности.
- •Вопрос 9 Системное тестирование
- •Основные типы системных тестов
- •Вопрос 10 Способы изменения программ.
- •Использование подпрограмм
- •Метод использования оператора выбора
- •Превращение в комментарии
- •Вопрос 1 Алгоритмы. Основные черты алгоритмов. Алгоритмические языки и языки программирования. Язык блок схем. Понятие программы.
- •Язык блок-схем
- •Язык паскаль
- •Вопрос 2 Основные элементы языка Паскаль (алфавит, идентификаторы, константы, комментарии).
- •Вопрос 3 Общая характеристика типов данных в Паскале, простые типы данных.
- •Простые
- •Вопрос 4 Условные операторы в языке программирования Паскаль.
- •Вопрос 5 Операторы цикла в языке программирования Паскаль.
- •Отличительные особенности
- •Семантика
- •Вопрос 6 Регулярный тип – массивы в языке Паскаль, примеры описания и использования.
- •Вопрос 7 Комбинированный тип – запись в языке Паскаль, примеры описания и использования
- •Вопрос 8 Строковый тип данных в языке Паскаль, основные операции.
- •Вопрос 9 Стандартные процедуры и функции обработки строк, примеры использования.
- •Вопрос 10 Стандартные модули Turbo Pascal. Модуль crt и модуль graph в языке программирования Паскаль.
- •Прцедуры работы с точками
- •Вывод линии
- •Setlinestyle( t, o, k) устанавливает тип линии, где t тип линии, o образец линии k толщина линии. Толщина линии
- •Стиль линии
- •Построение прямоугольников
- •Процедуры построения дуг и окружностей
- •Робота с цветом
- •Стандартные стили заполнения
- •Работа с текстом
- •Вопрос 1 Виды клиент-серверных архитектур. Основные их отличия Архитектура «клиент-сервер»
- •Архитектура «выделенный сервер базы данных»
- •Архитектура «активный сервер базы данных»
- •Архитектура «сервер приложений»
- •Вопрос 2 субд. 3 уровня субд
- •3 Уровня представления бд.
- •Вопрос 3 Целостность базы данных. Способы ее обеспечения в Delphi
- •Вопрос 4 Проектирование баз данных. (Нормализация отношений. Определения 1нф, 2нф, 3нф)
- •Вопрос 5 Модели данных. Реляционная модель базы данных
- •Вопрос 6 Ключи и индексы
- •Вопрос 7 Наборы данных в Delphi. Состояния наборов данных
- •Вопрос 9 Поиск записей в наборе данных средствами Delphi
- •Вопрос 10 Добавление, изменение и удаление записей набора данных с помощью sql
- •Вопрос 1 Информационное оружие
- •Вопрос 2 Дестабилизирующие факторы автоматизированных систем обработки данных.
- •Вопрос 3 Каналы несанкционированного получения информации в асод (кнпи)
- •Вопрос 4 Преднамеренные угрозы безопасности автоматизированных систем обработки данных.
- •Вопрос 5 Защита информации. Задачи защиты информации.
- •Вопрос 6 Опознавание (аутентификация) пользователей. Способы аутентификации пользователей.
- •Вопрос 7 Антивирусные программы. Классификация, принцип работы.
- •Вопрос 8 Защита информации в сетях эвм. Сервисы безопасности.
- •Вопрос 1 Состав программного обеспечения эвм.
- •Системные программы
- •Прикладные программы
- •Коммерческие разновидности программ
- •Вопрос 2 Состав dos. Ядро dos.
- •Структура и функции мs-dos
- •Вопрос 3 Драйвер. Типы драйверов в Windows.
- •Драйверы для Windows.
- •Стандартные
- •Виртуальные
- •Загружаемые
- •Вопрос 4 Файловая система ос (на примере ms-dos).
- •Файловая структура диска
- •Вопрос 5 Правила задания на диске имени файла и каталога. Задание файла по маске. Построение полного имени файла и каталога.
- •Вопрос 6 Понятие Windows. Версии Windows и их различие.
- •История развития.
- •Системные требования:
- •Новшества w' xp
- •2) Документы офиса.
- •3) Файлы всех типов.
- •Возможности w' xp.
- •1. Безопасность системы.
- •2. Программная совместимость.
- •3. Аппаратная совместимость:
- •4. Удаленный помощник.
- •5. Прием и отправка факсов.
- •Вопрос 7 Панель Управления Windows, её расположение и функции.
- •Вопрос 8 Классы вирусов.
- •1. По среде обитания:
- •2. По способу заражения среды обитания:
- •3. По деструктивным возможностям:
- •4. По особенностям алгоритма вируса:
- •Вопрос 9 Классы антивирусных программ
- •Вопрос 10 Диспетчер Программ Windows и его функции. Меню Диспетчера Программ.
- •Вопрос 11 Функции операционных систем.
- •Вопрос 12 Типы пользовательских интерфейсов.
- •Вопрос 12 Определение локальных сетей и их топология. Пакеты, протоколы и методы управления обменом в топологиях.
- •Вопрос 2 Структуризация как средство построения больших сетей. Физическая структуризация. Логическая структуризация.
- •Вопрос 3 Эталонная модель osi. Функции, выполняющиеся каждым уровнем. Примеры работы протоколов на уровнях.
- •Вопрос 4 Требования, предъявляемые к сетям. Производительность. Надежность и безопасность. Прозрачность. Управляемость. Совместимость.
- •Вопрос 5 Принципы адресации в сетях. Типы адресов. Структура ip-адресов. Маска подсети. Система доменных имен.
- •Вопрос 6 Определение маршрутизации. Протоколы маршрутизации. Функции маршрутизаторов.
- •Дисциплина: «Программное обеспечение компьютерных сетей»
- •Вопрос 1 Структура сети Интернет. Сервис www. Определение гипертекста, технология доменных имен в Интернета. Определение хостинга.
- •Вопрос 2.Языки гипертекстовой разметки Интернет-страниц, структура построения документов. Заголовок документа. Тело документа. Объекты.
- •Вопрос 3 Принципы создания клиентской части приложения, инструментальные средства JavaScript. Методы и объекты.
- •Операторы языка JavaScript Унарные операторы
- •Бинарные операторы
- •Операторы отношения
- •Оператор присваивания
- •Три типа объектов JavaScript
- •Метод alert
- •Метод confirm
- •Метод prompt
- •Вопрос 4 Принципы создания серверной части программного обеспечения, инструментальные средства создания приложений (cgi, Perl).
- •6. Логическое и и логическое или
Вопрос 3 Каналы несанкционированного получения информации в асод (кнпи)
Под КНПИ понимаются такие дестабилизирующие факторы, следствием проявления которых может быть получение (или опасность получения) защищаемой информации лицами или процессами, не имеющими на это законных полномочий.
Перечни основных типов каналов несанкционированного доступа к информации выглядят следующим образом.
Каналы, проявляющиеся безотносительно к обработке информации и без доступа злоумышленника к элементам ЭВТ:
хищение носителей информации на заводах, где производится ремонт ЭВТ;
подслушивание разговоров лиц, имеющих отношение к АСОД;
провоцирование на разговоры лиц, имеющих отношение к АСОД;
использование злоумышленником визуальных средств;
использование злоумышленником оптических средств;
использование злоумышленником акустических средств.
Каналы, проявляющиеся в процессе обработки информации без доступа злоумышленника к элементам АСОД:
электромагнитные излучения устройств отображения информации;
электромагнитные излучения процессоров;
электромагнитные излучения внешних запоминающих устройств;
электромагнитные излучения аппаратуры связи;
электромагнитные излучения линий связи;
электромагнитные излучения вспомогательной аппаратуры;
осмотр отходов производства, попадающих за пределы контролируемой зоны.
Каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам АСОД, но без изменения последних:
• копирование бланков с исходными данными;
копирование магнитных носителей;
копирование с устройств отображения;
копирование выходных документов;
копирование других документов;
хищение производственных отходов.
Каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам АСОД, но без изменения последних:
запоминание информации на бланках с исходными данными;
запоминание информации с устройств наглядного отображения;
запоминание информации на выходных документах;
запоминание служебных данных;
копирование (фотографирование) информации в процессе обработки;
изготовление дубликатов массивов и выходных документов;
копирование распечатки массивов;
использование программных ловушек;
маскировка под зарегистрированного пользователя; использование недостатков систем программирования;
использование недостатков операционных систем;
использование пораженности программного обеспечения «вирусом».
Каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам ЭВТ с изменением пследних:
подмена/хищение бланков;
подмена/хищение магнитных носителей;
подмена/хищение выходных документов;
подмена/хищение аппаратуры;
подмена элементов программ;
подмена элементов баз данных;
подмена/хищение других документов;
включение в программы блоков типа «троянский конь», «бомба» и т. п.;
чтение остаточной информации в ЗУ после выполнения санкционированных запросов.
Каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к объектам ЭВТ с изменением элементов ЭВТ:
незаконное подключение к аппаратуре;
незаконное подключение к линиям связи;
нятие информации на шинах питания устройств отображения;
снятие информации на шинах питания процессоров;
снятие информации на шинах питания аппаратуры связи;
снятие информации на шинах питания линий связи;
снятие информации на шинах питания печатающих устройств;
снятие информации на шинах питания внешних запоминающих устройств;
снятие информации на шинах питания вспомогательной аппаратуры.