
- •1. Алгоритмы сжатия изображений.
- •2 Аппаратное обеспечение мультимедиа.
- •3Виды и принцип действия cd-rom.
- •4 Виды памяти.
- •5Использование звука . Стандарты звуковых карт
- •6. Организация сетей для передачи мультимедиа-данных.
- •7 Синтезированные звуковые карты с частотной модуляцией.
- •8 Составляющие изображения, технология ускорения графики.
- •9 Способы передачи мультимедиа-данных в сетях.
- •10 Технология видеодисплеев
- •12 Организация виртуальной памяти.
- •13 Стратегии замещения и размещения страниц. Принцип локальности
- •14 Этапы загрузки операционных систем (Unix, Windows nt).
- •14. Этапы загрузки операционных систем (Unix, Windows nt).
- •15 Организация фс fat , основные элементы структуры.
- •16 Организация файловой системы fat32 отличия от fat16, преимущества.
- •17 Особенности организации файловой системы unix. Файловая система. Типы файлов.
- •18. Структура каталогов ос Linux. Файловая система ос Linux ext2fs, ext3fs.
- •Система адресации данных ext2 — это одна из самых важных составляющих фс. Она позволяет находить нужный файл среди множества как пустых, так и занятых блоков на диске.
- •19 Базовая файловая система s5fs.
- •Управление процессами в ос Unix. Типы процессов.
- •21Алгоритмы управления памятью в ос unix, Linux. Замещение страниц.
- •22. Загрузка ос Windows nt. Особенности Windows nt
- •23. Файловая система ntfs. Структура, особенности, преимущества ntfs
- •24. Управление памятью в Windows nt. Стратегии выборки, размещения и замещения страниц.
- •25. Язык Java. Особенности языка. Средства для разработки приложений. (jdk). Пакеты. Простейшая программа, компиляция и запуск.
- •26. Комментарии и встроенная документация. Спецификаторы доступа к классам и полям класса в Java. Public, protected и private
- •27. Интерфейсы Реализация интерфейсов. Ключевое слово static, ключевое слово this.
- •28. Апплеты. Структура и методы апплета. Вызов апплета.
- •29. Исключительные ситуации. Обработка исключительных ситуаций
- •30. Программирование отношений типа «Является», «Имеет», «Использует», «Создает».
- •31. Потоки Создание и запуск потока.
- •32. Синхронизация потоков.
- •33. Система ввода-вывода в Java. Работа с файлами.
- •34. Библиотека Swing. Основные компоненты Реализация пользовательского интерфейса.
- •35. Библиотеки jdbc, подключение к базе данных. (Объект Connection)
- •36. Реализация запроса sql и обработка результатов. (Объекты .Statement и Resultset)
- •37. Сервлеты, структура и организация. Методы жизненного цикла.
- •38. Jsp, структура и организация. Класс Session.
- •39. Основы технологии ejb. Основные цели. Ejb-компонента, ejb-объект, ejb- контейнер.
- •Цели, лежащие в основе технологии ejb
- •40 Entity Bean. Жизненный цикл.
- •41 Модели жизненного цикла
- •43 Диаграммы потоков данных
- •44 Функциональное тестирование
- •Функциональное тестирование включает:
- •45 Методы разработки программ (Метод джексона и метод Вареье орра)
- •46 Модели качества процессов конструирования.
- •47 Структурное программирование
- •48. Модульное программирование
- •49 Способы реализации алгоритмов
- •50 Методы доказательства правильности программ и алгоритмом
- •51 Центральные проекции
- •52 Параллельные проекции
- •53. Двумерные аффинные преобразования.
- •54. Трехмерные аффинные преобразования
- •55 Описание и построение составных поверхностей
- •56 Построение составных поверхностей Эрмита
- •57 Построение составных поверхностей Безье
- •58 Построение составных поверхностей методом в-сплайнов
- •59. Классификация методов моделирования. Методы моделирования твердого тела.
- •60. Модели объемных тел . Алгебрологическая граничная модель.
- •61 Модели объемных тел. Модель конструктивной геометрии трехмерного объекта.
- •62. Модели объемных тел. Кусочно-аналитические граничные модели.
- •63 Классификация интеллектуальных ис
- •Структура экспертных систем (эс).
- •Этапы разработки эс.
- •Классификация эс.
- •Инструментальные средства разработки эс.
- •68 Системы, основанные на продукционных моделях представления знаний.
- •69 Семантические сети
- •70 Логический вывод на основе субъективных вероятностей
- •5.2. Распространение вероятностей в эс
- •72 Метод экспертного оценивания.
- •73. Классификация методов моделирования. Моделирование скульптурных поверхностей.
- •77. Основные классы задач, решаемые искусственными нейронными сетями (инс).
- •78. Математическая модель искусственного нейрона.
- •79 Основные этапы нейросетевого анализа.
- •80. Топологии искусственных нейронных сетей (инс). Многослойные сети. Классификация многослойных инс.
- •81 Обучение инс, парадигмы обучения. Правила Обучения.
- •83 Обучение инс. Обучение с учителем. Алгоритм обратного распространения ошибки
- •84 Обучение инс. Обучение без учителя. Алгоритм обучения Кохонена.
- •85 Обучение инс. Смешанное обучения. Сети встречного распространения
- •87 Каскадная схема проектирования ис
- •88 Бизнес-реинжиниринг в проектировании ис
- •89 Системное проектирование ис
- •90 Основные этапы проектирования ис
- •91 Построение диаграмм потоков данных (dfd) при проектировании ис
- •92 Модели субд при проектировании ис
- •93 Case- технологии в проектировании ис. Классификация case- средств.
- •94. Проектирование структуры бд, нормализация отношений.
- •96. Описание интегрированной модели сложной системы средствами языка uml. Концептуальные модели. Диаграмма вариантов использования.
- •101.Архитектура экономических информационных систем.
- •102.Жизненный цикл экономических информационных систем.
- •103.Этапы реинжиниринга бизнес-процессов в экономических системах.
- •104.Основные классы автоматизированных систем управления бизнес-процессами (mrPl, mrpii, erp).
- •105.Реинжиниринг бизнес-процессов на основе корпоративной ис.
- •106.Этапы проектирования кис.
- •107. Информационная поддержка этапов жизненного цикла кис (cals-технологии).
- •108. Средства концептуального проектирования кис (case-средства).
- •109.Технологии построения кис (клиент-серверные технологии).
- •110.Практическое использование интегрированных кис.
- •111 Приближенные числа и действия над ними. Классификация погрешностей.
- •121. Множества и способы их задания. Операции над множествами. Основные тождества алгебры множеств.
- •122. Бинарные отношения и их свойства. Специальные бинарные отношения.
- •123. Нечеткие множества и операции над ними.
- •125. Понятие графа. Способы задания графа. Основные операции над графами. Основные типы графов.
- •125 Достижимость и связность в графе. Определение компонент связности в неорграфах и сильных компонент в орграфах.
- •128 Эйлеровы и гамильтоновы циклы в графе. Алгоритм Флери построения эйлеровых циклов в графе. .Алгоритм Робертеса и Флореса по строения гамильтоновых циклов в графе.
- •129 Определение кратчайших путей и маршрутов в графе с использованием алгоритма Дейкстры.
- •133 Постановка задач линейной оптимизации. Прикладные линейные модели.
- •2 Задачи транспортного типа.
- •134 Методы решения задач линейной оптимизации.
- •135 Постановка задач дискретной оптимизации. Прикладные дискретные модели.
- •136. Методы решения задач дискретной оптимизации.
- •137. Постановка задач нелинейного программирования. Задачи выпуклого программирования. Функция Лагранжа, принципы ее построения. Метод множителей Лагранжа для решения задач на условный экстремум.
- •139. Постановка задач безусловной оптимизации. Классификация задач безусловной оптимизации и методов их решения. Методы нулевого порядка.
- •140. Постановка задач безусловной оптимизации. Классификация задач безусловной оптимизации и методов их решения. Градиентные методы оптимизации.
- •141. Постановка задачи безусловной оптимизации. Классификация задач безусловной оптимизации и методов их решения. Методы безусловной оптимизации Ньютоновского типа.
- •142. Методы решения задач условной оптимизации. Метод штрафных функций. Внутренние и внешние штрафные функции.
- •2) Учет функциональных ограничений. Для учета функциональных ограничений обычно используется метод штрафных функций.
- •145.Принципы построения программных комплексов принятия оптимальных решений. Основные требования к системам оптимизации. Классификация систем.
- •146.0Бъекты защиты информации. Классификация угроз безопасности; каналы утечки, воздействия. Цели и задачи защиты данных и ивс
- •148 Принципы организации систем обеспечения безопасности данных. Основные подсистемы, входящие в состав системы обеспечения безопасности данных.
- •147 Модель потенциального нарушителя. Классификация компьютерных преступлений. Способы мошенничества в информационных системах.
- •149.Стандарты информационной безопасности. «Критерии оценки безопасности компьютерных систем». Руководящие документы Гостехкомиссии России. «Единые критерии безопасности информационных технологий».
- •Основные элементы политики безопасности:
- •150 Классификация средств защиты данных. Физические средства защиты информации.
- •151 Криптографические методы и средства защиты данных, основные понятия, классификация
- •152 Классификация методов шифрования. Методы замены, перестановки, аналитических преобразований, гаммирования.
- •155. Защита компьютерных систем от вредоносных программ. Классификация вредоносных программ. Методы защиты.
- •156.Защита программных средств от несанкционированного использования и копи-
- •157.Методы и средства защиты информации от несанкционированного доступа. Аутентификация пользователей на основе паролей и модели рукопожатия. Аутентификация пользователей при удаленном доступе.
- •158.Защита информации от несанкционированного доступа в компьютерных сетях.
- •159.Реализация дискреционной и мандатной политики безопасности в ос семейства Windows.
- •160.Основные компоненты банка данных, классификация банков данных и требования к ним.
- •161.Концепция централизованного управления данными, функция администратора данных.
- •162. Архитектура систем баз данных, технология «клиент сервер».
- •163 Классические модели данных: иерархические сетевые, реляционные.
- •164.Реляционные объекты данных, целостность реляционных данных.
- •165Реляционная алгебра и реляционное исчичление
- •166 Язык реляционных бд sql. Структура запросов на языке sql.
- •170 Классификация моделей и их типы.
- •171 Требования, предъявляемые к математическим моделям, уровни моделирования
- •177 Оценка свойств математической модели технической системы
- •178 Распределение вероятностей
- •185. Основные технико-эксплуатационные характеристики эвм.
- •186. Классификация эвм по поколениям и по назначению, по функциональным возможностям и размерам.
- •188. Процессоры. Структура центрального процессора. Характеристики процессора.
- •189. Иерархическая структура памяти. Методы управления памятью.
- •190 Общие принципы организации системы прерывания программ. Характеристики системы прерывания.
- •191 Архитектура эвм, Однопроцессорные эвм, многопроцессорные эвм.
- •Mimd компьютеры
- •Многопроцессорные вычислительные системы
- •Многопроцессорные вычислительные системы с общей шиной.
- •Многопроцессорные вычислительные системы с многовходовыми модулями оп.
- •192 Организация кэш-памяти
- •193 Принципы организации подсистем ввода/вывода. Каналы ввода/вывода.
- •Принципы организации устройств ввода-вывода
- •194 Структура и форматы команд эвм
148 Принципы организации систем обеспечения безопасности данных. Основные подсистемы, входящие в состав системы обеспечения безопасности данных.
Безопасность данных- состояние хранимых, обрабатываемых и передаваемых данных при кот не возможно их случайное и преднамеренное получение, изменение, уничтожение.
Защита данных-сов-ть действий по обеспечению безопасности данных.
Методы защиты-сов-ть методов и операций реализующих функцию защиты инфо.
Механизм защиты- совокупность средств защиты функционирующих совместно для выполнения определенной задачи по защите данных.
Система обеспечения безопастности должна соответствовать след. принципам:
-Стоимость средств защиты д.б. меньше чем размер возможного ущерба.
-каждый пользователь должен иметь минимальный набор привилегий для работы.
-защита тем более эффективна,чем пользователю проще с ней работать.
-возможность отключения в экстренных ситуациях.
-специалист имеющий отношение к системе защиты должен полностью представлять все принципы функционирования и в случае затруднит ситуации адекватно на них реагировать .
-Под защитой должн нах-ся вся система обработки инфо.
-разработчики системы защиты не должны быть в числе тех кого эта система будет контролировать.
-система защиты должна предоставлять доказательства корректности своей работы.
-лица занимающиеся обеспечением инфо безопасности должны нести личную ответственность.
-наиболее важные решения должны приниматься человеком.
-существование механизмов защиты д.б. скрыто от пользователей,работа которых находится под контролем
Основные подсистемы должны включать:
-подсистему управления доступом;
-подсистему регистрации и учета;
-подсистему обеспечения целостности;
-подсистему обеспечения безопасного межсетевого взаимодействия;
-антивирусную защиту.
Подсистема управления доступом
Должна осуществляться проверка подлинности субъектов доступа при входе в систему по идентификатору и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.
Подсистема регистрации и учета
Должна осуществляться регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная – несанкционированная), идентификатор (код или фамилия) пользователя, предъявленный при попытке доступа.
Подсистема обеспечения целостности
Должна осуществляться целостность программных средств защиты информации в составе системы защиты персональных данных, а также неизменность программной среды. При этом целостность средств защиты проверяется при загрузке системы по контрольным суммам компонентов средств защиты информации;
147 Модель потенциального нарушителя. Классификация компьютерных преступлений. Способы мошенничества в информационных системах.
Модель потенциального нарушителя.
При разработке политики защиты ИС, решающе значение имеет анализ модели потенциального нарушителя и его место в ИС. В руковод. документах государственной технической комиссии РФ выделяют 4 уровня возможной реализации угроз информационной безопасности и соответственно 4 уровня нарушителя:
1)нарушители осуществляют внешние угрозы в основном с помощью радиоэлектронных способов либо запуск программ из фиксирующегося набора, реализующ заранее предусмотренные функции по обработке информации.
2)Возможность создания и запуск программ с новыми функциями обработки информации.
3) определенная возможность управления функциями компьютерной системы.
4)обладание всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств.
Классификация компьютерных преступлений. Компьютерные преступления (ст. 272, 273, 274 УК РФ) –
неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшие
уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, си с-
темы ЭВМ или их сети.
1) Несанкционированный доступ и перехват: компьютерный абордаж; перехват с помощью специальных
технических средств; кража времени; прочее.
2) Изменеие комп. данных: троянский конь; комп вирус; комп червь; прочий вид изменения данных.
3) Комп мошенничество: мошенничество с банкоматами; подделка; мошенничество с игровыми автом а-
тами; мошенничество с платёжными средствами; манипуляции с программами ввода/вывода; телефонные
мошенничества; прочие виды
4)незаконное копирование: комп игры; прочее ком обеспечение; топология полупроводниковых ус т-
ройств; прочие виды копиров-я
5) Комп саботаж: саботаж с аппарат. обеспечением; с прогр.обеспечением; прочее;
Все коды характеризующие компьютерные преступления имеют идентификатор, начинающийся с буквы Q.
QA - НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП И ПЕРЕХВАТ
QAH - компьютерный абордаж QAI - перехват QA1 - кража времени
QAZ - прочие виды несанкционированного доступа и перехвата
QD - ИЗМЕНЕНИЕ КОМПЬЮТЕРНЫХ ДАННЫХ
QDL - логическая бомба QDT - троянский конь QDV - компьютерный вирус QDW - компьютерный червь
QDZ - прочие виды изменения данных
QF - КОМПЬЮТЕРНОЕ МОШЕННИЧЕСТВО (COMPUTER FRAUD)
QFC - мошенничество с банкоматами QFF - компьютерная подделка QFG - мошенничество с игровыми автоматами
QFM - манипуляции с программами ввода вывода QFP - мошенничества с платежными средствами
QFT - телефонное мошенничество QFZ - прочие компьютерные мошенничества
QR - НЕЗАКОННОЕ КОПИРОВАНИЕ ("ПИРАТСТВО")
QRG - компьютерные игры QRS - прочее программное обеспечение
QRT - топография полупроводниковых изделий QRZ - прочее незаконное копирование
QS - КОМПЬЮТЕРНЫЙ САБОТАЖ
QSH - с аппаратным обеспечением QSS - с программным обеспечением
QSZ - прочие виды саботажа
QZ - ПРОЧИЕ КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
QZE - хищение информации, составляющей коммерческую тайну
QZS - передача информации конфиденциального характера
QZZ - прочие компьютерные преступления
Способы мошенничества в информационных системах.
Мошенничество в ИС – совокупность приема и средств обеспеч несанкционированный досткп к информационным ресурсам и технологиям,позволяющее их противоправное использование
3 фазы мошенничества:
1)подготовительная-осуществление несанкционированного доступа
2)основная
3)заключительная –маскируются следы мошенничества
На подготовительной фазе используется 1 или комбинация следующих приемов:
-изъятие средств вычислительной техники путем хищения
-использование аудио, электромагнитное наблюдение,прослушивание
-несанкционированный доступ который реализует следующие приемы
-«за дураком»проникновение в систему за счет невнимательного персонала
-«за хвост»дожидаешься конца работы и перехватываешь на себя
-«маскарад»проникновение в систему,выдавая себя за законного пользователя
-«мистификация»создаются условия, когда пользователь подключается к чьей либо системе, будучи абсолютно уверенным,
-«аварийный»создаются условия возниктовения сбоев,когда включается специальная программа,позволяющая в аварийном режиме получить доступ к ценным данным
Основная фаза: -подмена данных -«троянский конь,червь» -«моделирование»
Сокрытие следов: -дробление денежных сумм ; -бухинг(организация электронного блокирования