Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Гос. экзамен (старосте ИСУ-51) / 3_ПрогГосЭкз_ИСУ_скорр.doc
Скачиваний:
17
Добавлен:
02.06.2015
Размер:
66.05 Кб
Скачать

2. Проектирование информационных систем

  1. Стадии проектирования ИС.

  2. Модели жизненного цикла ИС.

  3. Процессы жизненного цикла ИС.

  4. Общая схема проектирования ИС.

  5. Стандартизация проектирования ИС.

  6. Документирование проектирования ИС.

  7. CASE-средства проектирования ИС.

  8. Структурный подход к проектированию ИС.

  9. Объектно-ориентированный подход к проектирования ИС.

  10. Концептуальное, логическое и физическое проектирование данных.

  11. Разработка пользовательского интерфейса.

  12. Проектирование файл-серверных ИС.

  13. Проектирование централизованных клиент-серверных ИС.

  14. Распределенные ИС, способы организации и обработки данных.

  15. Распределение данных ИС, фрагментация и репликация.

3. Информационная безопасность и защита информации

  1. Защита речевых сигналов. Аналоговое скремблирование. Цифровые системы закрытия речи.

  2. Цифровые системы связи. Скремблирование. Защита от ошибок с обратной и без обратной связи.

  3. Понятия информационной безопасности и защиты информации. Особенности современных АС как объекта защиты, особенности распределенных АС, основные структурно-функциональные элементы АС и их характеристика.

  4. Виды угроз безопасности субъектов информационных отношений, классификация угроз безопасности. Основные преднамеренные и непреднамеренные искусственные угрозы.

  5. Классификация каналов проникновения в систему и утечки информации, их характеристика. Неформальная модель нарушителя в АС, ее построение.

  6. Файловые вирусы (переписывающие; вирусы без точки входа; компаньон-вирусы; вирусы-черви; link-вирусы; OBJ-, LIB-вирусы и вирусы в исходных текстах). Способы обнаружения файловых вирусов и защиты от них.

  7. Типы антивирусных программ. Критерии выбора антивирусных программ.

  8. Типовые атаки “Анализ трафика”, “Ложный ARP-сервер”, ложный DNS-сервер и "Фальсификация ICMP-сообщений". Принципы осуществления атак и способы защиты.

  9. Методы защиты от удаленных атак в сети Internet.

  10. Виды и сущность классических методов криптографических преобразований.

  11. Виды и сущность ассимметричных и симметричных комбинированных криптоалгоритмов.

  12. Способы реализации механизма электронной цифровой подписи.

  13. Методы и средства обеспечения целостности данных в БД.

  14. Методы и средства восстановления данных в БД.

  15. Защита от несанкционированного доступа к данным БД.

4. Локальные сети

        1. Локальные сети. Определение. Назначение. Параметры и характеристики.

        2. Основные компоненты и типы сетей. Особенности и целесообразность их использования.

        3. Физическая и логическая топология сети. Структурированные кабельные системы. Концентраторы. Назначение. Особенности использования.

        4. Классификация методов цифрового кодирования информации. Логическое кодирование.

        5. Структура кадров. Методы обнаружения ошибок. Методы восстановления искаженных и потерянных кадров.

        6. Структура стандартов IEEE 802. Протокол LLC. Процедуры уровня LLC. Структура кадров LLC.

        7. Метод доступа CSMA/CD. Время двойного оборота и распознавание коллизий.

        8. Форматы кадров технологии Ethernet. Автоматическое распознавание типа кадра.

        9. Спецификации физической среды Ethernet 10BASE-2, 10BASE-5, 10BASE-T, 10BASE-F.

        10. Спецификации физической среды Ethernet 100BASE - TX, 100BASE - FX, 100BASE - T4.

        11. Метод доступа Token Ring. Форматы кадров. Физическая реализация.

        12. Структуризация сети с помощью мостов и коммутаторов. Алгоритм работы прозрачного моста. Алгоритм работы моста c маршрутизацией от источника.

        13. Коммутаторы. Структура коммутаторов. Причины преимущества коммутаторов перед мостами.

        14. Полнодуплексные протоколы локальных сетей. Управление потоком кадров в коммутаторах при полнодуплексной и полудуплексной работе.

        15. Принципы объединения сетей на основе протоколов сетевого уровня. Принципы маршрутизации. Функции маршрутизатора. Адресация в IP – сетях. Классы IP – адресов. Использование масок. Отображение IP – адресов на локальные адреса.