- •Сдача зачета 19.01.12 в 1000 – 301-1к. И 20.01.12 в 900 – 301-1к. Список вопросов для магистрантов по Основам информационных технологий (11/12)
- •1. Тенденции и особ-сти развития инф-ных технологий до середины 19 века.
- •2 Тенденции и особенности развития ит после сер. 19 в.
- •2. Тенденции и особенности развития информационных технологий со второй половины 19 века
- •3 Абстрактная машина Тьюринга
- •4 Основные параметры, характеристики и свойства ис
- •5 Сущность проблемы скорости передачи данных (пд)
- •7 Системная шина пк
- •8. Энтропия источника сообщения
- •9. Особенности двоичных систем передачи информации
- •11 Сущность основных проблем современных иСиТ
- •12. Базовые технологии преобразования информации
- •13 Сущность методов избыточного кодирования информации
- •14 Методы и средства защиты ис от несанкционированного доступа
- •15 Сущность и классификация методов сжатия данных в ис.
- •16. Оценка эффективности сжатия информации.
- •17 Сжатие и распаковка информации по методу Шеннона-Фано.
- •18 Сжатие и распаковка информации по методу Хаффмана.
- •19 Сущность символ-ориентированных методов сжатия
- •20 Безопасность информационных технологий
- •21 Назначение и особенности использования криптографических методов в ис
- •22 Классификация методов шифрования данных
- •23 Особенности блокового шифрования данных
- •24 Особенности симметричных и ассиметрич. Систем шифрования данных
- •25 Подстановочные и перестановочные шифры
- •26. Особенности алгоритма rsa
- •27. Эцп и ее использование в инф-х процессах
- •28. Основные методы генерации эцп
- •29. Эцп в Беларуси
- •30 Место и роль бд в ис
- •31 Реляционная бд
- •32 Основные модели баз данных (бд)
- •33 Особенности проектирования компьютерных бд
- •34 Интегральность в бд
- •35 Операции и операторы в реляционной модели бд
- •36 Особенности языка sql.
- •37 Базовые структуры предложений языка в запросах
- •38 Генерация и обработка запросов к бд
- •39 Тенденции развития компьютерных бд
- •41. Методы борьбы с вредоносными компьютерными программами
- •43. Типы атак вирусов
- •44 Общая характеристика техник защиты от вирусов
- •45 Сканеры вирусов
- •46 Мониторы вирусов
- •47 Современные технологии противодействия компьютерным вирусам
- •48 Ит в области образования, коммерции, банковского дела
- •49 Особенности моделирования объектов и техпроцессов
- •50 Математическое моделирование
- •51 Имитационное моделирование
- •52 Формальная модель объекта
- •53 Элементы теории оптимизации
- •54 Постановка задачи оптимизации
- •55 Решение оптимизационных задач в системе ms Excel
- •56.Классификация компьютерных сетей
- •57.Базовые архитектуры компьютерных сетей
- •58.Основные топологии компьютерных сетей
- •Топология общая шина
- •59. Особенности пакетной передачи данных по компьютерным сетям
- •60. Модель iso/osi
- •61 Адресация и маршрутизация в компьютерных сетях. Мас-адрес.
- •62 Адресация и маршрутизация в компьютерных сетях. Ip − адрес
- •63 Адресация и маршрутизация в компьютерных сетях. Dns-имя
- •64 Беспроводные технологии передачи информации
Консультация 18.01.12 в 1350 – 301-1к.
Сдача зачета 19.01.12 в 1000 – 301-1к. И 20.01.12 в 900 – 301-1к. Список вопросов для магистрантов по Основам информационных технологий (11/12)
Тенденции и особенности развития информационных технологий до середины 19 века.
Тенденции и особенности развития информационных технологий со второй половины 19 века
Абстрактная машина Тьюринга.
Основные параметры, характеристики и свойства ИС
Сущность проблемы скорости передачи данных
Базовая архитектура ПК
Системная шина ПК
Энтропия источника сообщения
Особенности двоичных систем передачи информации
Количество информации
Сущность основных проблем современных информационных технологий и систем
Базовые технологии преобразования информации
Сущность методов избыточного кодирования информации
Методы и средства защиты ИС от несанкционированного доступа
Сущность и классификация методов сжатия данных в ИС
Оценка эффективности сжатия информации
Сжатие и распаковка информации по методу Шеннона-Фано
Сжатие и распаковка информации по методу Хафмана
Сущность символ-ориентированных методов сжатия информации
Безопасность информационных технологий
Назначение и особенности использования криптографических методов в ИС
Классификация методов шифрования данных
Особенности блокового шифрования данных
Особенности симметричных и асимметричных систем шифрования данных
Подстановочные и перестановочные шифры
Особенности алгоритма RSA
Электронная цифровая подпись и ее использование в информационных процессах
Основные методы генерации электронной цифровой подписи
ЭЦП в Республике Беларусь
Место и роль баз данных в информационных системах
Реляционные базы данных
Основные модели БД
Особенности проектирования компьютерных БД
Интегральность в БД
Операции и операторы в реляционной модели БД.
Особенности языка SQL.
Базовые структуры предложений языка в запросах
Генерация и обработка запросов к БД
Тенденции развития компьютерных БД
Классификация вредоносных компьютерных программ
Методы борьбы с вредоносными компьютерными программами
Компьютерные вирусы
Типы атак вирусов
Общая характеристика техник защиты от вирусов
Сканеры вирусов
Мониторы вирусов
Современные технологии противодействия компьютерным вирусам
Информационные технологии в области образования, коммерции, банковского дела
Особенности моделирования объектов и техпроцессов
Математическое моделирование
Имитационное моделирование
Формальная модель объекта
Элементы теории оптимизации
Постановка задачи оптимизации
Решение оптимизационных задач в системе MS Excel
Классификация компьютерных сетей
Базовые архитектуры компьютерных сетей
Основные топологии компьютерных сетей
Особенности пакетной передачи данных по компьютерным сетям
Модель ISO/OSI
Адресация и маршрутизация в компьютерных сетях. VI АС-адрес
Адресация и маршрутизация в компьютерных сетях. IP-адрес
Адресация и маршрутизация в компьютерных сетях. DNS-имя
Беспроводные технологии передачи информации
В билете два вопроса, и задача по практике по лабам.