Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
УМК ИТ_в_Э 080502.doc
Скачиваний:
3
Добавлен:
20.09.2019
Размер:
661.5 Кб
Скачать

Тема 15. Технологии функционального моделирования в задачах управления информационным обеспечением торгово-экономической деятельности

Вопросы к теме:

  1. Бизнес-консалтинг и модели деятельности предприятия;

  2. Основные принципы структурных и объектно-ориентированных методов анализа;

  3. Анализ и модель требований к информационной системе.

Тема 16. Информационные технологии анализа данных.

Вопросы к теме:

  1. Исследование зависимости спроса от дохода для малоценных товаров D0(x), товаров первой необходимости D1(x), товаров второй необходимости D2(x), и для предметов роскоши D3(x).

  2. Изучение поведения кривых спроса и предложения, определение равновесной цены и области эластичности товара.

  3. Исследование зависимости прибыли от объема производства товара

  4. Исследование в среде Mathcad зависимости объема выпускаемой продукции Q от вложенного капитала K и затраченного труда L.

Тема 17. Основы безопасности информационных систем и технологий

А. Управление криптографическими ключами в компьютерных сетевых технологиях

Вопросы к теме:

  1. Процесс инсталляции криптографической системы асимметричного преобразования данных и электронной цифровой подписи.

  2. Формирование открытых и закрытых ключей шифрования данных и электронной цифровой подписи.

  3. Обмен открытыми ключами шифрования данных и аутентификации электронной цифровой подписи в сетевых компьютерных корпоративных системах. Импортирование открытых ключей.

  4. Формирование электронных цифровых подписей открытых электронных сообщений, передача электронного документа по системам теледоступа к вычислительным ресурсам, аутентификация принятого электронного документа.

  5. Шифрование открытого электронного сообщения, передача по каналам теледоступа, дешифрование принятой криптограммы получателем.

  6. Шифрование и подписывание электронной цифровой подписью электронного сообщения, передача по каналам теледоступа, дешифрование и аутентификация получаемого электронного документа.

  7. Гарантированное уничтожение электронных документов и электронных сообщений. Формирование «невидимого диска».

Б. Методы и средства защиты от удаленных атак через сеть Internet

Вопросы к теме:

  1. Инсталляция программного комплекса защиты и аутентификации данных Signal-COM.

  2. Алгоритм загрузки сертификационного центра на сервере криптографической защиты и аутентификации данных.

  3. Алгоритм инсталляции программного комплекса криптографической защиты файлов «FILE-PRO» на персональных компьютерах, подключенных к корпоративной сети.

  4. Алгоритм работы пользователя в системе криптографической защиты и аутентификации данных.

  5. Формирование ключей шифрования данных их регистрация и получение сертификата в Сертификационном Центре.

  6. Организация сетевого взаимодействия зарегистрированных пользователей.

  7. Алгоритм организации сетевого обмена данными.

  8. Установка электронной цифровой подписи в текстовый файл, передача подписанного файла по компьютерной сети, верификация принятого электронного документа.

  9. Шифрование открытого электронного сообщения.

  10. Режим одновременного шифрования и подписывания электронного сообщения.

  11. Методы организации шифрования, формированию электронной цифрой подписи передачи, приема и аутентификации подписанных криптограмм в циркулярном режиме.