- •1. Закон спроса. Закон предложения. Эластичность, ее показатели и их измерение. Рыночное равновесие.
- •2. Марксистская и неоклассическая концепции издержек производства. Экономические и бухгалтерские издержки. Общие, предельные, средние издержки.
- •3. Спрос и предложение на рынке труда. Равновесие на рынке труда и равновесная ставка заработной платы.
- •4. Капитал как фактор производства. Номинальная и реальная ставка процента. Дисконтирование.
- •5. Рынок земли. Рента. Цена земли.
- •6. Валовой внутренний продукт: производство, распределение и потребление. Методы исчисления валового внутреннего продукта.
- •7. Теория экономического роста и экономического цикла.
- •8. Государственный бюджет – его дефицит и профицит.
- •9. Равновесие совокупного спроса и совокупного предложения (модель ad-as). Неценовые факторы совокупного спроса и предложения.
- •10. Макроэкономическая политика государства: кейнсианская и классическая модели.
- •11. Классическая модель парной линейной регрессии: предпосылки регрессионного анализа, оценка параметров и их достоверности. Построение и оценка достоверности прогноза.
- •12. Классическая и обобщенная модели множественной линейной регрессии.
- •13. Нелинейные модели парной и множественной регрессии
- •14. Системы одновременных эконометрических уравнений: виды, оценка параметров, области применения на практике.
- •15. Основные задачи эконометрического моделирования рядов динамики. Проблемы автокорреляции уровня динамики и остатков.
- •16. Методология статистического исследования массовых социально-экономических явлений природы и общества.
- •17. Индексный анализ общего объема сложных явлений, приемы выявления структурных сдвигов
- •19. Статистическое изучение ресурсов сельского хозяйства.
- •20. Анализ динамических рядов.
- •1) Метод укрупнения периодов
- •3) Методы аналитического выравнивания
- •21. Методологические положения системы национальных счетов.
- •22. Макроэкономические показатели системы национальных счетов.
- •23. Система счетов внутренней экономики и «остального мира».
- •24. Система таблиц «Затраты - Выпуск».
- •25. Система показателей населения и уровня его жизни.
- •26. Выделение подсистем, задач и процессов в эис.
- •27. Информационная составляющая объекта управления.
- •28. Информация и ее роль в управлении хозяйствующим субъектом.
- •29. Модели и схемы основных организационных структур.
- •30. Управленческие информационные системы.
- •31. Аутсорсинг как продуктивный фактор сервисов информационных технологий и систем, его менеджмент.
- •32. Аутстаффинг как продуктивный фактор сервисов информационных технологий и систем, его менеджмент.
- •33. Виды информационных продуктов и услуг.
- •1 Услуги в области деловой информации:
- •2 Информационные услуги для специалистов:
- •3 Услуги в области потребительской информации:
- •4 Разработка и поддержка ис и ит
- •5 Консультирование
- •6 Услуги образования
- •7 Предоставление первоисточника
- •34. Классификация и характеристика организационных структур по различным признакам. Соотношение понятий «информационная технология», «информационная система» и «управленческая структура объекта».
- •35. Мировые информационные ресурсы: понятие и классификация по различным признакам.
- •37. Назначение, сущность, основные положения и разновидности информационных услуг.
- •38. Разделение участников рынка на группы в зависимости от информационных ресурсов: информационные службы, библиотеки, центры создания и обработки баз данных и знаний.
- •39. Разновидности электронной коммерции: национальная, межрегиональная, транснациональная с посредниками и без них.
- •40. Электронный бизнес и электронная коммерция в новых экономических условиях информационного сообщества.
- •41. Предмет и методы теории систем. Роль теории систем в решении проблем прикладной информатики.
- •42. Определения системы. Виды систем и их свойства
- •43. Структура систем. Значение понятия «Структура» для создания информационных моделей предметной области
- •44. Методология исследования целей экономической системы
- •45. Метод системного анализа, его применение при решении задач удовлетворения информационной потребности объекта, реализующего потребность
- •46. Системный анализ информационных ресурсов: теоретические основы, методические подходы, примеры и перспективы применения
- •По содержанию:
- •По происхождению:
- •По комплементарности
- •По пользователям:
- •По ценности
- •47. Применение метода синтеза систем при решении задач, относящихся к предметной области прикладной информатики
- •48. Теоретико-системная методология синтеза стратегии решения научной проблемы
- •49. Понятие о формальных системах. Формальная теория и интерпретация
- •50. Формализмы, их применение для компьютерного представления знаний
- •51. Понятие базы данных. Понятие субд. Компоненты субд. Принципы построения баз данных.
- •52. Взаимодействие пользователя с приложением. Решение задач пользователя.
- •53. Модели времени и их реализация при постановке компьютерного эксперимента.
- •54. Виртуальное и реальное время, их соответствие. Продвижение времени модели.
- •55. Данные пользователя и их использование приложением при решении задач.
- •56. Модели данных и их реализация в бд.
- •57. Информационные хранилища. Olap-технология.
- •58. Базы знаний.
- •Классификация баз знаний
- •Применение баз знаний
- •59. Коммерческие бд. Основные характеристики. Области применения. Критерии оценки.
- •60. Межсистемные интерфейсы и драйверы; интерфейсы в распределенных системах.
- •61. Технологии разработки программного обеспечения. Управление проектами.
- •62. Время как фактор динамики систем.
- •63. Модель искусственного нейрона. Искусственные нейронные сети.
- •64. Модульные приложения. Межпрограммные интерфейсы.
- •65. Нечеткая математика и нечеткая логика. Построение моделей систем с элементами нечеткой логики.
- •66. Области видимости объектов. Управление жизненным циклом объектов при создании приложений.
- •67. Объектно-ориентированный подход к проектированию и разработке программ.
- •68. Основные парадигмы программирования.
- •69. Основные принципы разработки приложений.
- •70. Оценка качества при разработке программного обеспечения. Верификация и валидация.
- •71. Оценка качества при разработке программного обеспечения. Метод «белого» ящика и метод «черного» ящика.
- •72. Понятие процесса.
- •73. Реляционные бд. Правила проектирования.
- •74. Системы реального времени.
- •75. Среда разработки. Ide и case средства.
- •76. Стили программирования.
- •77. Применение графических библиотек при решении задач визуализации данных.
- •78. Oltp - технология оперативной обработки транзакций.
- •80. Назначение, сущность, основные положения и компоненты баз информации, баз знаний и мультимедийных баз информации.
- •81. Автоматизированное проектирование ис с использованием case-технологий.
- •82. Борьба с преступлениями в банковских информационно-вычислительных системах.
- •83. Вирусы и методы борьбы с ними. Антивирусные программы и пакеты.
- •84. Выбор технологии проектирования ис
- •85. Процедуры «прямого проектирования» и «обратного проектирования».
- •86. Декомпозиция процесса на составляющие его процессы.
- •87. Детальное проектирование по схеме usdp.
- •88. Виды защиты. Достоинства и недостатки.
- •89. Законодательный уровень обеспечения информационной безопасности. Основные законодательные акты рф в области защиты информации.
- •90. Информационная потребность, информационная деятельность, информационная продукция, информационная система, информационные ресурсы, продукция, услуги.
- •91. Структуризация источников информации.
- •92. Каноническое проектирование ис.
- •92. Каноническое проектирование ис (2)
- •1 Анализ предметной области
- •2 Выбор модели процесса проектирования
- •93. Угрозы информационной безопасности ис.
- •94. Характеристика источников информации и потребности в ней специалистов бизнес-структур различного уровня.
- •95. Компоненты. Использование компонентов при разработке приложений.
- •96. Конечные автоматы и их использование в построении моделей систем.
- •97. Технологии проектирования ис.
- •98. Криптографические методы защиты. Виды средств криптозащиты данных. Достоинства и недостатки.
- •99. Криптографические протоколы. Протокол обмена сообщениями с использованием симметричного шифрования.
- •100. Критерии оценки рынка ит и ис.
- •101. Менеджмент информационных технологий и информационных систем.
- •102. Методы и средства проектирования ис.
- •103. Назначение, сущность, основные положения и компоненты баз данных, информации, знаний.
- •104. Операционная система – понятие, назначение, функции. Классификация ос.
- •105. Организация процессов обработки данных в бд. Ограничения целостности.
- •106. Основные категории информационного менеджмента.
- •107. Основные категории понятийного уровня: стратегия, планирование, стратегическое планирование.
- •108. Информация и информационные отношения. Субъекты информационных отношений, их безопасность.
- •109. Информационные системы поддержки принятия решений.
- •110. Преимущества и недостатки закупки готовых или заказной разработки новых ит и ис.
- •111. Понятие и структура проекта ис.
- •112. Природа возникновения информации.
- •113. Разновидности процесса разработки программного обеспечения.
- •114. Стандартные методы совместного доступа к базам и программам в сложных ис (odbc, corba и др.).
- •Принцип работы
- •115. Телекомьютинг.
- •116. Требования, предъявляемые к проектированию ис.
- •117. Основные положения управления проектом разработки программного обеспечения – выбор языка программирования, выявление и управление рисками, инструментальные средства разработки.
- •119. Средства коммуникаций: серверы и кластеры, порталы, шлюзы и мосты.
- •120. Инструментальные средства поддержки информационного обеспечения мониторинга рынка информационных ресурсов.
99. Криптографические протоколы. Протокол обмена сообщениями с использованием симметричного шифрования.
Криптографический протокол - набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах.
Традиционными задачами криптографических протоколов являются:
обеспечение того или иного режима аутентификации участников взаимодействия;
генерация, распределение криптографических ключей – участники должны быть снабжены ключевым материалом.
Согласование криптографических ключей – участники должны договориться, какие именно секреты будут использоваться при вызове криптографических механизмов;
защита взаимодействий в широком смысле – как целевых данных, так и служебных обменов;
реализация специальных функций: неотказуемости по выполненным операциям, доказательства некоторого факта (в некоторых случаях – без раскрытия существа этого факта),
разделения ответственности участников взаимодействия в соответствии с заданной схемой и т. п.
Симметричные алгоритмы шифрования
Симметричные методы шифрования удобны тем, что для обеспечения высокого уровня безопасности передачи данных не требуется создания ключей большой длины. Это позволяет быстро шифровать и дешифровать большие объемы информации. Вместе с тем, и отправитель, и получатель информации владеют одним и тем же ключом, что делает невозможным аутентификацию отправителя. Кроме того, для начала работы с применением симметричного алгоритма сторонам необходимо безопасно обменяться секретным ключом, что легко сделать при личной встрече, но весьма затруднительно при необходимости передать ключ через какие-либо средства связи.
Схема работы с применением симметричного алгоритма шифрования состоит из следующих этапов:
стороны устанавливают на своих компьютерах программное обеспечение, обеспечивающее шифрование и расшифровку данных и первичную генерацию секретных ключей;
генерируется секретный ключ и распространяется между участниками информационного обмена. Иногда генерируется список одноразовых ключей. В этом случае для каждого сеанса передачи информации используется уникальный ключ. При этом в начале каждого сеанса отправитель извещает получателя о порядковом номере ключа, который он применил в данном сообщении;
отправитель шифрует информацию при помощи установленного программного обеспечения, реализующего симметричный алгоритм шифрования;
зашифрованная информация передается получателю по каналам связи; получатель дешифрует информацию, используя тот же ключ, что и отправитель.
Сравнение с асимметричными криптосистемами
Достоинства
скорость
простота реализации (за счет более простых операций)
меньшая требуемая длина ключа для сопоставимой стойкости
изученность (за счет большего возраста)
Недостатки
сложность управления ключами в большой сети. Означает квадратичное возрастание числа пар ключей, которые надо генерировать, передавать, хранить и уничтожать в сети. Для сети в 10 абонентов требуется 45 ключей, для 100 уже 4950, для 1000 — 499500 и т. д.
сложность обмена ключами. Для применения необходимо решить проблему надежной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам.
Для компенсации недостатков симметричного шифрования в настоящее время широко применяется комбинированная (гибридная) криптографическая схема, где с помощью асимметричного шифрования передается сеансовый ключ, используемый сторонами для обмена данными с помощью симметричного шифрования. Важным свойством симметричных шифров является невозможность их использования для подтверждения авторства, так как ключ известен каждой стороне.
SSL (англ. Secure Sockets Layer — уровень защищённых сокетов) — криптографический протокол, который обеспечивает установление безопасного соединения между клиентом и сервером. SSL изначально разработан компанией Netscape Communications.
Протокол обеспечивает конфиденциальность обмена данными между клиентом и сервером, использующими TCP/IP.
Значительноe использование протокола SSL привело к формированию протокола HTTPS (Hypertext Transfer Protocol Secure), поддерживающего шифрование. Данные, которые передаются по протоколу HTTPS «упаковываются» в криптографический протокол SSL или TLS, тем самым обеспечивая защиту этих данных. Такой способ защиты широко используется в мире Веб для приложений, в которых важна безопасность соединения, например в платежных системах. В настоящее время HTTPS поддерживается наиболее популярными браузерами.
Изначально виртуальные частные сети (VPN) на основе SSL разрабатывались как дополнительная и альтернативная технология удаленного доступа на основе IPsec VPN. Но в виду ряда факторов: достаточная надежность и недороговизна — сделали эту технологию привлекательной для организации VPN. Также SSL получил широкое применение в электронной почте.