Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГОСЫ / Voprosy_k_GOS_gr_IT.doc
Скачиваний:
157
Добавлен:
15.02.2016
Размер:
67.07 Кб
Скачать

Информационная безопасность

  1. Основные принципы информационной безопасности

  2. Методы и средства защиты информации

  3. Потенциальные угрозы информационной безопасности

  4. Модели безопасности многопользовательских компьютерных систем. Матричная модель

  5. Модели безопасности многопользовательских компьютерных систем. Мандатная модель

  6. Парольная защита пользователей компьютерных систем. Требования к паролям

  7. Криптография. Основные понятия

  8. Криптографические методы закрытия данных. Симметричные криптосистемы

  9. Криптографические методы закрытия данных. Несимметричные криптосистемы

  10. Однонаправленные хэш-функции

  11. Биометрические системы защиты информационных систем и ресурсов

  12. Стеганографические методы закрытия данных

Администрирование ИС

  1. Основные задачи администрирования информационных систем

  2. Многопользовательская модель разграничения доступа в ОС Linux********(убр)

  3. Организация многопользовательского доступа в MS SQL Server ***********(убр)

  4. Администрирование и система привилегий СУБД MySQL

  5. Ролевое управление доступом

(Макарец А.Б.)

Интеллектуальные информационные системы

  1. Искусственный интеллект (ИИ) как научное направление. Фундаментальное направление в ИИ.

  2. Прикладное направление в ИИ.

  3. Понятие экспертной системы (ЭС). Системы, основанные на знаниях.

  4. Данные и знания как категории информационного обеспечения задач. Логические модели представления знаний.

  5. Сетевые модели представления знаний. Представление знаний в виде набора продукционных правил.

  6. Построение базы знаний. Исследование и описание предметной области. Выбор модели представления и формализация знаний.

  7. Нейромодельный подход к построению интеллектуальных информационных систем. Биологические основы нейромодельного подхода.

  8. Концепция искусственной нейронной сети. Конкретные архитектуры искусственных нейронных сетей.

  9. Стратегии поиска в глубину.

(Колчин)

  1. Эталонная модель взаимодействия открытых систем (OSI)

  2. Методы кодирования информации в сетях Ethernet

  3. Топология локальных сетей

  4. ЛВС Ethernet: 10 Мбит, 100 Мбит (стандарт IEEE 802.3)

  5. Ethernet 1 Гбит

  6. Метод доступа CSMA/CD в сетях Ethernet

  7. Структура кадра Ethernet, полезная нагрузка, минимальный размер кадра Ethernet

  8. Коммутаторы Ethernet второго уровня

  9. IP v4, заголовок IP, IP MTU

  10. Адресация межсетевого протокола (IP), маска подсети.

  11. ARP протокол. Пример запроса, ответ, обнаружение конфликта IP адреса

  12. Фрагментация протокола IP

  13. ICMP – сообщения

  14. IP v6

  15. Маршрутизация ЛВС

  16. Протокол UDP, применение UDP

  17. Протокол TCP, заголовок, флаги

  18. TCP соединение, установка соединения, повторная передача, завершение соединения

  19. Модель TCP/IP

  20. VPN, IPSec

  21. Протокол DNS

  22. Протокол FTP

  23. Протокол SMTP и POP3

  24. Протокол DHCP

  25. Транспортный протокол реального времени RTC