Итоговая__аттестация / Госэкзамен / Ключевые понятия
.doc
Дисциплина Базы данных.
№ |
Наименование вопроса |
Ключевые понятия |
|
«сильный» поток |
«слабый» поток |
||
|
Концепция баз данных. Основные понятия. |
файловые системы, система баз данных, архитектура ANSI/SPARC, администрирование данных, база данных, логическая/хранимая запись |
база данных, данные, пользователи, логическая/хранимая запись, теория БД, технология БД, система баз данных |
|
Архитектура банка данных. |
компоненты БнД, принцип интеграции данных, принцип централизации управления данными, независимость данных, целостность данных, взаимодействие СУБД и прикладных программ |
банк данных, СУБД, независимость данных, целостность данных, безопасность данных, связность данных, синхронизация данных |
|
Функциональные, инфологические и даталогические модели предметной области. |
классификация моделей предметной области, использование модели «Сущность-Связь» при инфологическом проектировании БД, типичные даталогические модели: постреляционная, многомерная, объектная, функциональная модель SADT |
Уровни моделей данных, понятие инфологической и даталогической моделей данных, типичные даталогические модели: иерархическая, сетевая, реляционная |
|
Этапы проектирования базы данных. |
поддержание целостности данных, объектно-ориентированный подход к проектированию, агрегация и обобщение данных, проектирование методом нормальных форм, семантическое моделирование данных |
анализ требований, логическое проектирование, проектирование реализации, физическое и машинное проектирование |
|
Основные операции над данными. |
аномалии вставки, аномалии изменения, аномалии удаления, индексирование данных, дихотомический поиск |
операции добавления, изменения и удаления данных, сортировка (фильтрация) данных, последовательный поиск |
|
Реляционная модель данных. Отношения и схемы отношений. Основные операции над отношениями. |
фундаментальные свойства отношений, структура РМД, манипулирование реляционными данными, специальные реляционные операторы, понятие соединимости кортежей |
основные понятия РБД, понятие замкнутости реляционной алгебры, классические теоретико-множественные операторы, достоинства и недостатки РМД |
|
Сетевая модель данных. |
модель CODASYL, структурные элементы СМД, описание и манипулирование данными, особенности СМД, обзор известных сетевых СУБД, сравнительный анализ СМД и др.моделей |
структурные элементы СМД, понятие набора данных, классификация наборов данных поле связи, достоинства и недостатки СМД |
|
Иерархическая модель данных. |
Иерархические деревья, язык описания данных ИМД, манипулирование иерархическими данными: операторы поиска и модификациии, сравнительный анализ ИМД и др.моделей |
Понятие иерархии, схема ИБД, наследование и поиск данных на дереве, допустимые виды взаимосвязей, достоинства ИМД, недостатки ИМД |
|
Стадии и этапы разработки базы данных. |
жизненный цикл систем баз данных, техническое задание на проектирование БД, использование методологии поэтапного проектирования БД, критерии качества проектных решений, документирование каждой стадии разработки БД |
Жизненный цикл систем баз данных, этап анализа и проектирования, этап реализации и функционирования, определение «узких» мест системы в процессе эксплуатации, тестирование приложений БД, загрузка БД |
|
Языки реляционной алгебры и исчисления отношений. |
классификация средств манипулирования реляционными данными, языки реляционной алгебры (QBE, SQL, и др.), сравнительные характеристики языков РА, реляционное исчисление, сравнение средств алгебры и исчисления отношений |
Понятие языка данных, стандартизация реляционных языков, исчисление кортежей, понятие кортежной переменной, исчисление доменов, понятие правильно построенной формулы |
|
Методы нормализации схем отношений. |
понятия первичного и внешнего ключей, обеспечение ссылочной целостности, нормальные формы высоких порядков (НФБК, 4НФ, 5НФ), декомпозиция без потерь (теорема Хеза), сравнение слабо- и сильнонормализованных моделей, алгоритм нормализации |
понятие нормализации данных, частичная ФЗ, требования к отношениям в 1НФ, 2НФ, 3НФ, денормализация данных, преимущества и недостатки нормализации |
|
Инструментальные средства разработки баз данных. |
Классификация инструментальных средств разработки БД, использование CASE-технологий, обзор инструментария разработчика БД, встроенные и автономные языки программирования |
Описание встроенных в СУБД инструментальных средств, средства задания структуры таблиц, создание индексов, генератор отчетов, генератор меню, средства проектирования экранных форм, использование языка SQL, внешние инструменты (например, ERWin и др.) |
|
Запросы в языке SQL. |
Реляционная алгебра как теоретическая основа SQL, классификация SQL: встроенный и динамический, подмножества операторов DDL, DML, DCD, назначение и возможности оператора SELECT, алгоритм выполнения запроса SELECT |
Стандартизация SQL, реляционная полнота SQL, операторы DDL, DML, DCD, синтаксис оператора выборки SELECT |
|
Клиенты и серверы в среде SQL. |
Архитектура системы клиент-сервер, методы (модели) взаимодействия, использование Web-технологий доступа к данным, системы транзакционной и аналитической обработки данных, логическая и физическая организация SQL-сервера |
понятие транзакции и ее свойства, понятие клиента и сервера, тонкие и толстые клиенты, модель файлового сервера (FS), модель удаленного доступа к данным (RDA), модель сервера БД (DBS), модель сервера приложений (AS) |
|
Функциональная зависимость и взаимозависимость, транзитивная и многозначная зависимость |
зависимости между атрибутами, использование аппарата ФЗ при нормализации БД, понятие потенциального и первичного ключей, нахождение ФЗ: аксиомы Армстронга |
Понятия ФЗ, взаимозависимости, транзитивной и многозначной зависимостей, частичная зависимость, ключевые и неключевые атрибуты, полное множество ФЗ |
Дисциплина Сети ЭВМ и телекоммуникации.
№ |
Наименование вопроса |
Ключевые понятия |
|
«сильный» поток |
«слабый» поток |
||
|
История развития вычислительных сетей. |
Глобальные сети на телефонной связи, системы пакетной обработки, устройство сопряжения, сети на микроЭВМ, |
сети на миниЭВМ, суперЭВМ, мейнфрейм, персональный компьютер, сетевая технология, сеть Ethernet |
|
Топологии вычислительных сетей. |
Шина, магистраль, полносвязная, кольцо, древовидная, сотовая топология |
смешанная, иерархическая, активная/пассивная топология |
|
Эталонная модель взаимосвязи открытых систем. |
ISO, OSI, интерфейс, протокол, прикладной уровень, представительский уровень, транспортный уровень |
сеансовый уровень, сетевой уровень, канальный уровень, физический уровень |
|
Физическая среда передачи. Основные группы кабелей и их краткая характеристика. Применение. |
Коаксиал, витая пара, оптоволокно, UTP, 0-модемный кабель, USB кабель, |
прямое соединение, проводник, изоляция, телефонная лапша |
|
Назначение, виды и характеристики оборудования обеспечения связи. |
Концентратор, повторитель, сетевая карта |
мост, шлюз, маршрутизатор, коммутатор |
|
Классификации сетей по объему, назначению, применению. |
Локальные сети, LAN, городские сети, MAN, глобальные сети, WAN |
сети рабочих групп, кампусные сети, корпоративные сети |
|
Физические характеристики линий связи. |
Пропускная способность, АЧХ, ФЧХ, полоса пропускания, задержка передачи сигнала, затухание сигнала, волновое сопротивление, |
NEXT, BER, помехоустойчивость, достоверность, частота сигнала, спектр сигнала |
|
Беспроводные сети. |
Инфракрасная связь, лазерная связь, узкочастотная радиосвязь, широкополосная радиосвязь, трансивер, радиомодем, лазер |
оптическая сеть, рассеянное излучение, сети отраженного излучения, сети прямой видимости |
|
Спутниковая связь. |
Транспондер, геостационарные спутники, орбитальные спутники, низкоорбитальные спутники, |
технология VSAT, сотовая связь, проект «Иридиум», частотный диапазон |
|
Методы аналоговой модуляции. |
Модуляция, спектр сигнала, полоса пропускания, аналоговая модуляция, частотная модуляция, фазовая модуляция, |
аналогово-частотная модуляция, бод, дискретная модуляция |
|
Цифровое кодирование сигнала в сетях. |
Логическое кодирование, цифровое кодирование, коды NRZ, NRZI, |
AMI, BAMI, манчестерский код, импульсный код, потенциальный код |
|
Виды протоколов канального уровня. |
Протоколы HDLC, SLIP, PPP, CHAP/PAP, LCP, служебные поля, |
информационный кадр, служебный кадр, команды, формат кадра |
|
Способы коммутации в вычислительных сетях. |
Коммутация каналов, коммутация сообщений, коммутация пакетов. |
Дейтаграмма, пакет, кадр, сообщение, сигнал |
|
Разновидности сетей Ethernet. |
Ethernet, звезда, хаб, Fast Ethernet, Gigabit Ethernet, твинаксиальный кабель |
уровень адаптации, уровень физического согласования, уровень кодирования, уровень сопряжения с канальным уровнем, код PAM5 |
|
Языки разметки в Web-технологиях. |
WWW, Internet, язык HTML, тэг, веб-страница, разметка, гиперссылка, браузер, заголовочные тэги, тэги разметки, |
ESC-последовательность, элементы управления, формы, фреймы, списки, таблицы |
Дисциплина Методы и средства защиты компьютерной информации
№ |
Наименование вопроса |
Ключевые понятия |
|
«сильный» поток |
«слабый» поток |
||
|
Защита конфиденциальной информации, в том числе интеллектуальной собственности. |
Ключевые слова: политика безопасности; конфиденциальность; комерческая тайна; угрозы безопасности; методы защиты. |
ценность информации; оценка количества информации; тезаурус; интеллектуальная собственность; методы защиты ;правовые методы защиты. |
|
Нормативно-правовая база защиты компьютерных сетей от несанкционированного доступа. |
Ключевые слова: правовое регулирование; законодательная база; организационнные методы, несанкционированный доступ; классификация злоумышленников. |
юридический статус; ответственность за противоправные действия; политика государства в области безопасности; методы защиты от несанкционированного доступа ; несанкционированная модификация структур ; |
|
Меры противодействия угрозам безопасности. |
основные угрозы безопасности; случайные угрозы; преднамеренные угрозы ; способы защиты от случайных, преднамеренных угроз, преднамеренных угроз; |
помехоустойчивое кодирование ; адаптивные системы; толерантность;блоктровка ошибочных опираций; минимизация ущерба. |
|
Рекомендации по защите информации в Internet. |
трафик; цифровая подпись; сетевой экран; пассивные угрозы; активные угрозы; |
аутентификация пользователей; идентификация пользователей, межсетевое экранирование; способы защиты от пассивных угроз;способы защиты от активных угроз . |
|
Построение парольных систем. |
угрозы; способы защиты; разграничение доступа; пароль; способы взлома. |
защита от закладок; управление доступом; состав системы разграничения доступом; идентификация пользователей; аутентификация пользователей. |
|
Особенности реализации систем с симметричными ключами. |
криптография, ключ зашифрования, ключ расшифрования; известные симметричные алгоритмы шифрования; пример реализации. |
достоинства методов шифрования с симметричным ключем; недостатки этих методов шифрования; пример использования систем с симметричным ключем; перспективы использования данных истем; способы криптоанализа. |
|
Особенности реализации систем с несимметричными ключами. |
криптография, ключ зашифрования, ключ расшифрования; известные несимметричные алгоритмы шифрования; |
достоинства методов шифрования с несимметричным ключем; недостатки этих методов шифрования; где используются; пример использования систем с несимметричным ключем; перспективы использования данных систем; способы криптоанализа. |
|
Концепция защищенного ядра. |
информация; защита; многоуровневая защита; концепция ядра; централизованное управление. |
принцип системности; комплексные системы защиты информации; этапы создания комплексных систем защиты; схемы взаимодействия; стоимость информации. |
|
Подстановочные и перестановочные шифры. |
криптография, кодирование; шифрование; методы подстановки; методы перестановки; |
пример применения подстановочных шифров; пример применения перестановочных шифров; криптостойкость; недостатки этих шифров; способы устранения недостатков на примере . |
|
Нераскрываемость шифра Вернама. |
шифрование; способы шифрования; описать предложенный алгоритм; пример использования; нераскрываемость. |
криптостойкость; Вернам; история создания шифра; ключ за и расшифрования критерии выбора; недостатки шифра; достоинства шифра. |
|
Симметричные системы шифрования. |
классификация методов шифрования; симметричные системы; методы замены; методы перестановки; основные принципы реализации симметричных систем. |
Классификация методов шифрования; аналитические методы; аддитивные методы; примеры использования; достоинства симметричных систем; недостатки симметричных систем. |
|
Стандарт шифрования данных ГОСТ 28147-89. |
системы шифрования, гаммирование; гаммирование с обратной связью; имитовставка; используемые алгоритмы криптографического преобразования. |
история создания стандарта; основные принципы реализации; достоинства стандарта; недостатки стандарта; пример использования. |
|
Электронная цифровая подпись. |
аутентификация; технологии применения ЭЦП; архитектура алгоритмов ЭЦП; постановка подписи проверка подписи; несимметричные алгоритмы используемые в ЭЦП; |
пользовательские критерии ЭЦП; цифровая подпись "Нотариус"; построение хеш-функций; использование хеш-функций; стойкость (безопасность) хеш-функций; недостатки ЭЦП. |
|
Межсетевые экраны и их основные компоненты. |
защита информации в сети; принцип работы межсетевых экранов; основные компоненты; достоинства; недостатки. |
технические средства защиты; схема подключения; технологии изготовления; возможности использования; альтернативные средства защиты. |
|
Защита от разрушающих программных воздействий. |
защита информации; программы вирусы - классификация; файловые вирусы; загрузочные вирусы; методы и средства борьбы; порядок действий при обнаружении заражения. |
способы воздействия на операционную систему; методы использования антивирусных программ; примеры систем защиты; профилактика заражения вирусами кмпьютерных систем; |
|
Типовая структура комплексной системы защиты информации от несанкционированного доступа. |
защита информации; несанкционированный доступ; концепция защиты; состав комплексной системы; этапы создания. |
пример структуры комплексной системы защиты; системы разграничения доступа; системы защиты программ от копирования; системы защиты программ от исследования; управление доступом. |