
- •Основы алгоритмизации и программирования;
- •Теоретические вопросы
- •Вопрос 1 Программное обеспечение (по). Виды программного обеспечения
- •П Системы программирования рограммное обеспечение
- •Системное
- •Прикладное
- •Системное по включает программы, необходимые для согласования работы всего вычислительного комплекса, при решении задач, а так же при разработке новых программ.
- •Вопрос 2 Качественные характеристики программного изделия
- •О бщая полезность
- •Вопрос 3 Жизненный цикл программного изделия. Стадии разработки.
- •2. Стадия производства
- •3. Стадия эксплуатации
- •Вопрос 4 Модели жизненного цикла программного изделия.
- •С планирование анализ риска хема спиральной модели
- •Вопрос 5 Криптографические средства защиты информации.
- •Вопрос 6 Стили программирования.
- •Советы по использованию особенностей языка программирования
- •Вопрос 7 Классические методы анализа.
- •Вопрос 8 Фаза тестирования программного изделия и её особенности.
- •Вопрос 9 Системное тестирование
- •Основные типы системных тестов
- •Вопрос 10 Способы изменения программ.
- •Использование подпрограмм
- •Метод использования оператора выбора
- •Превращение в комментарии
- •Вопрос 1 Алгоритмы. Основные черты алгоритмов. Алгоритмические языки и языки программирования. Язык блок схем. Понятие программы.
- •Язык блок-схем
- •Язык паскаль
- •Вопрос 2 Основные элементы языка Паскаль (алфавит, идентификаторы, константы, комментарии).
- •Вопрос 3 Общая характеристика типов данных в Паскале, простые типы данных.
- •Простые
- •Вопрос 4 Условные операторы в языке программирования Паскаль.
- •Вопрос 5 Операторы цикла в языке программирования Паскаль.
- •Отличительные особенности
- •Семантика
- •Вопрос 6 Регулярный тип – массивы в языке Паскаль, примеры описания и использования.
- •Вопрос 7 Комбинированный тип – запись в языке Паскаль, примеры описания и использования
- •Вопрос 8 Строковый тип данных в языке Паскаль, основные операции.
- •Вопрос 9 Стандартные процедуры и функции обработки строк, примеры использования.
- •Вопрос 10 Стандартные модули Turbo Pascal. Модуль crt и модуль graph в языке программирования Паскаль.
- •Прцедуры работы с точками
- •Вывод линии
- •Setlinestyle( t, o, k) устанавливает тип линии, где t тип линии, o образец линии k толщина линии. Толщина линии
- •Стиль линии
- •Построение прямоугольников
- •Процедуры построения дуг и окружностей
- •Робота с цветом
- •Стандартные стили заполнения
- •Работа с текстом
- •Вопрос 1 Виды клиент-серверных архитектур. Основные их отличия Архитектура «клиент-сервер»
- •Архитектура «выделенный сервер базы данных»
- •Архитектура «активный сервер базы данных»
- •Архитектура «сервер приложений»
- •Вопрос 2 субд. 3 уровня субд
- •3 Уровня представления бд.
- •Вопрос 3 Целостность базы данных. Способы ее обеспечения в Delphi
- •Вопрос 4 Проектирование баз данных. (Нормализация отношений. Определения 1нф, 2нф, 3нф)
- •Вопрос 5 Модели данных. Реляционная модель базы данных
- •Вопрос 6 Ключи и индексы
- •Вопрос 7 Наборы данных в Delphi. Состояния наборов данных
- •Вопрос 9 Поиск записей в наборе данных средствами Delphi
- •Вопрос 10 Добавление, изменение и удаление записей набора данных с помощью sql
- •Вопрос 1 Информационное оружие
- •Вопрос 2 Дестабилизирующие факторы автоматизированных систем обработки данных.
- •Вопрос 3 Каналы несанкционированного получения информации в асод (кнпи)
- •Вопрос 4 Преднамеренные угрозы безопасности автоматизированных систем обработки данных.
- •Вопрос 5 Защита информации. Задачи защиты информации.
- •Вопрос 6 Опознавание (аутентификация) пользователей. Способы аутентификации пользователей.
- •Вопрос 7 Антивирусные программы. Классификация, принцип работы.
- •Вопрос 8 Защита информации в сетях эвм. Сервисы безопасности.
- •Вопрос 1 Состав программного обеспечения эвм.
- •Системные программы
- •Прикладные программы
- •Коммерческие разновидности программ
- •Вопрос 2 Состав dos. Ядро dos.
- •Структура и функции мs-dos
- •Вопрос 3 Драйвер. Типы драйверов в Windows.
- •Драйверы для Windows.
- •Стандартные
- •Виртуальные
- •Загружаемые
- •Вопрос 4 Файловая система ос (на примере ms-dos).
- •Файловая структура диска
- •Вопрос 5 Правила задания на диске имени файла и каталога. Задание файла по маске. Построение полного имени файла и каталога.
- •Вопрос 6 Понятие Windows. Версии Windows и их различие.
- •История развития.
- •Системные требования:
- •Новшества w' xp
- •2) Документы офиса.
- •3) Файлы всех типов.
- •Возможности w' xp.
- •1. Безопасность системы.
- •2. Программная совместимость.
- •3. Аппаратная совместимость:
- •4. Удаленный помощник.
- •5. Прием и отправка факсов.
- •Вопрос 7 Панель Управления Windows, её расположение и функции.
- •Вопрос 8 Классы вирусов.
- •1. По среде обитания:
- •2. По способу заражения среды обитания:
- •3. По деструктивным возможностям:
- •4. По особенностям алгоритма вируса:
- •Вопрос 9 Классы антивирусных программ
- •Вопрос 10 Диспетчер Программ Windows и его функции. Меню Диспетчера Программ.
- •Вопрос 11 Функции операционных систем.
- •Вопрос 12 Типы пользовательских интерфейсов.
- •Вопрос 12 Определение локальных сетей и их топология. Пакеты, протоколы и методы управления обменом в топологиях.
- •Вопрос 2 Структуризация как средство построения больших сетей. Физическая структуризация. Логическая структуризация.
- •Вопрос 3 Эталонная модель osi. Функции, выполняющиеся каждым уровнем. Примеры работы протоколов на уровнях.
- •Вопрос 4 Требования, предъявляемые к сетям. Производительность. Надежность и безопасность. Прозрачность. Управляемость. Совместимость.
- •Вопрос 5 Принципы адресации в сетях. Типы адресов. Структура ip-адресов. Маска подсети. Система доменных имен.
- •Вопрос 6 Определение маршрутизации. Протоколы маршрутизации. Функции маршрутизаторов.
- •Дисциплина: «Программное обеспечение компьютерных сетей»
- •Вопрос 1 Структура сети Интернет. Сервис www. Определение гипертекста, технология доменных имен в Интернета. Определение хостинга.
- •Вопрос 2.Языки гипертекстовой разметки Интернет-страниц, структура построения документов. Заголовок документа. Тело документа. Объекты.
- •Вопрос 3 Принципы создания клиентской части приложения, инструментальные средства JavaScript. Методы и объекты.
- •Операторы языка JavaScript Унарные операторы
- •Бинарные операторы
- •Операторы отношения
- •Оператор присваивания
- •Три типа объектов JavaScript
- •Метод alert
- •Метод confirm
- •Метод prompt
- •Вопрос 4 Принципы создания серверной части программного обеспечения, инструментальные средства создания приложений (cgi, Perl).
- •6. Логическое и и логическое или
Вопрос 6 Опознавание (аутентификация) пользователей. Способы аутентификации пользователей.
В концептуальном плане решение данной задачи принципиально не отличается от аналогичной задачи, решаемой в любой АСОД: система защиты должна надежно определять законность каждого обращения к ресурсам, а законный пользователь должен иметь возможность убедиться, что ему предоставляются именно те компоненты (аппаратура, программы, массивы данных), которые ему необходимы.
Для опознавания пользователей к настоящему времени разработаны и нашли практическое применение следующие способы:
радиокодовых устройств;
с с использованием простого пароля;
в диалоговом режиме с использованием нескольких паролей и/или персональной информации пользователей;
по индивидуальным особенностям и физиологическим характеристикам человека (отпечатки пальцев, геометрия руки, голос, персональная роспись, структура сетчатки глаза, фотография и т. д.);
с использованием электронных карточек.
Рассмотрим коротко перечисленные способы.
Распознавание по простому паролю заключается в том, что каждому зарегистрированному пользователю выдается персональный пароль, который он должен держать в тайне и вводить в ЗУ ЭВМ при каждом обращении к ней. Специальная программа сравнивает введенный пароль с эталоном, хранящимся в ЗУ ЭВМ, и при совпадении паролей запрос пользователя принимается к исполнению. Простота способа очевидна, но очевидны и явные недостатки: пароль может быть утерян или подобран перебором возможных комбинаций, а искусный злоумышленник может проникнуть в ту область ЗУ, в которой хранятся эталонные пароли. Попытки преодолеть указанные недостатки, естественно, ведут к усложнению способа.
Опознавание в диалоговом режиме может быть осуществлено по следующей схеме. В файлах механизмов защиты заблаговременно создаются записи, содержащие персонифицирующие данные пользователя (дата рождения, рост, имена и даты рождения родных и близких и т. п.) или достаточно большой и упорядоченный набор паролей. При обращении пользователя программа механизма защиты предлагает пользователю назвать некоторые данные из имеющейся записи, которые сравниваются с данными, хранящимися в файле. По результатам сравнения принимается решение о допуске. Для повышения надежности опознавания каждый раз запрашиваемые у пользователя данные могут выбираться разные. Достоинства и недостатки данного способа очевидны.
Опознавание по индивидуальным особенностям и физиологическим характеристикам может быть весьма надежным, но для его реализации необходима специальная аппаратура для съема и ввода соответствующих параметров и достаточно сложные программы их обработки и сравнения с эталоном. Все это в настоящее время вполне разрешимо, однако сопряжено с удорожанием и усложнением аппаратуры и программ ПК. В силу сказанного данный способ применительно к ПК пока не получил сколько-нибудь значительного распространения. Заманчивым по сравнительной простоте и доступности может оказаться опознавание пользователя по параметрам его работы с клавиатурой ПК (скорость набора текста, интервалы между нажатием клавиш и др.), которые тоже носят сугубо индивидуальный характер.
Опознавание по радиокодовым устройствам, как это следует из самого названия, заключается в том, что изготавливаются специальные устройства, каждое из которых может генерировать радиосигналы, имеющие индивидуальные характеристики. ПК оснащается программно-аппаратными средствами приема (например, при приближении устройства к экрану дисплея), регистрации и обработки генерируемых сигналов. Каждому зарегистрированному пользователю выдается такое устройство, а его параметры заносятся в ЗУ механизмов защиты. Надежность опознавания по данному способу может быть высокой, однако такие устройства персонифицируют владельца, а не персону, поэтому похищение устройства дает злоумышленнику реальные шансы несанкционированного доступа.
Опознавание по специальным идентификационным карточкам заключается в том, что изготавливаются специальные карточки, на которые наносятся данные, персонифицирующие пользователя: персональный идентификационный номер, специальный шифр или код и т. п. Эти данные на карточку заносятся в зашифрованном виде, причем ключ шифрования может быть дополнительным идентифицирующим параметром, поскольку он может быть известен только пользователю, вводится им каждый раз при обращении к системе и уничтожается сразу же после использования. Опознавание по карточкам может быть очень надежным, однако для его реализации необходимы предприятия — изготовители карточек, а ПК должна быть оснащена устройством считывания данных с карточки. Поскольку все это сопряжено со значительными дополнительными расходами, то данный способ опознавания оказывается эффективным при его использовании в больших территориально распределенных сетях, где он в последнее время находит все большее применение, особенно в автоматизированных банковских системах.