
- •1. Структура Информационной модели предметной области. Концептуальная, логическая, физическая модели.
- •2. Типы логических моделей. Иерархическая, сетевая, реляционная.
- •3. Основные операции реляционной алгебры по Кодду (базовые теоретико-множественные).
- •4. Специальные реляционные операции реляционной алгебры по Кодду.
- •5. Основные этапы проектирования структур данных.
- •2) Формулирование знаний о системе;
- •6. Нормализация бд.
- •7. Понятие рмд. Элементы рмд.
- •8. Ключи. Типы ключей. Назначение.
- •9. Основные характеристики связи как функциональной зависимости между сущностями.
- •10. Виды зависимостей между атрибутами отношений.
- •1. Автоматизированная система обработки данных. Назначение.
- •2.Структура ис: Подсистемы. Назначение.
- •3. Виды обеспечений аис.
- •4. Схема понятий информационного обеспечения.
- •5. Поколения аис. Фундаментальные понятия аис и поколения: бд, субд.
- •7. Основные стадии создания аис.
- •8. Формализованное описание концептуальной схемы БнД. Er-модели.
- •9. Автоматизированные системы управления. Поколения асу. Их характеристики.
- •10. Автоматизированное рабочее место специалиста: назначение и специфика решаемых задач.
- •1. Архитектуры информационных систем.
- •2. Модели архитектуры клиент-сервер.
- •3. Двухзвенные архитектуры.
- •4. Трёхзвенные архитектуры.
- •5. Транзакция: понятие и назначение.
- •6. Модель монитора транзакций.
- •7. Управление распределёнными данными. Технология распределённых бд.
- •8. Управление распределёнными данными. Технология репликации бд.
- •9. Стандартная архитектура доступа к бд. Стандарты odbc.
- •10. Сравнительная характеристика различных субд.
- •1. Поколения ос.
- •2. Функции и состав ос.
- •3. Управление данными в ос: внешние ус-ва эвм, накопители инф-ции, файлы.
- •4. Управление данными в ос: файловые си-мы.
- •5. Управление заданиями в ос: процесс, задача, работа, программа, ресурс, дисциплина распределения ресурса.
- •6. Управление заданиями в ос: управление процессами, планирование процессов, взаимодействие процессов.
- •7. Управление заданиями в ос: планирование работы процессора, стратегия планирования процессора.
- •2. Наиболее короткая работа вып. Первой.
- •7. Приоритетная многоочерёдная дисциплина обслуживания.
- •8. Управление заданиями в ос: управление памятью.
- •9.Связь с пользователем в ос: разновидности интерфейсов, терминалы.
- •10.Связь с пользователем в ос: графический интерфейс пользователя.
- •12. Графические программные оболочки ос.
- •1.Классификация сетей.
- •2.Топология кс.
- •3.Среды передачи для электрических сигналов.
- •4.Среды передачи для неэлектрических сигналов.
- •5.Принцип пакетной передачи данных.
- •6.Сетевые модели.
- •7.Методы доступа к средам передачи в локальных сетях.
- •9.Коммуникационное оборудование локальных сетей.
- •10.Адресация в сетях.
- •11.Принципы и средства межсетевой защиты.
- •12.Коммутируемое подключение по модему.
- •13.Сети с коммутацией пакетов.
- •14.Маршрутизатор. Маршрутизация.
- •1. Постановка задачи (пз). Основные характеристики пз для функциональной задачи. Типы информации.
- •2. Алгоритм. Свойства алгоритма.
- •3. Показатели качества программного продукта.
- •4. Основные группы и специалисты, участвующие в разработке программного продукта.
- •5. Системное по. Классификация. Назначение.
- •6. Инструментарий технологии программирования. Классификация.
- •Средства для создания приложений.
- •7. Ппп классификация, назначение, применение.
- •8. Методология структурного программирования: история, основные методы, языки.
- •9. Методология объектно-ориентированного программирования: история, основные методы, языки.
- •10. Модуль. Понятие модуля. Модульное программирование.
- •11. Классические технологические процессы (ктп): возникновение идеи, принятие решения.
- •12. Ктп: управление, методы.
- •5.Методика приближенных вычислений.
- •13. Ктп: анализ и проектирование. Определение. Цели и задачи. Основные подходы.
- •14. Методы проектирования: восходящее, нисходящее, расширенного ядра.
- •15. Архитектура программного продукта. Определение. Понятия. Спецификации.
- •16. Ктп: отладка, тестирование. Определения, основные методы («сверху вниз», «снизу вверх»). «Черный», «прозрачный» ящик.
- •17. Ктп: эксплуатация и сопровождение. Понятия. Основные задачи и цели. Завершение разработки пп.
- •18. Защита программных продуктов. Классификация и виды защиты пп.
- •19. Классические технологические подходы: каскадные.
- •20. Ктп подхода: каркасные, сборочное программирование.
- •21. Ктп подходы: экстремальное программирование.
- •22. Системы программирования. Понятия и классификация. Основные стадии.
- •1.Иб в свете нац-х интересов рф в инф-й сфере.
- •2.Классификация угроз иб.
- •3.Виды мер обеспечения безопасности.
- •5.Этапы допуска, схема идентификации и аутентификации пользователя в компьютерную си-му.
- •6.Понятие криптологии. Классификация методов криптографического преобразования инф-ции. Способы шифрования с симметричными ключами.
- •7.Кв. Их классификация, модели поведения.
- •8.Пути распространения, проявление действий вируса. Структура загрузочного вируса. Троянские программы.
- •9.Программы шпионы, виды шпионских модулей.
- •11.Охарактеризуйте основные классы антивирусных программ.
- •12.Организационно правовое обеспечение зи.
6.Понятие криптологии. Классификация методов криптографического преобразования инф-ции. Способы шифрования с симметричными ключами.
Для ЗИ применяются меры: *организац-е ср-ва защиты, *аппаратные ср-ва защиты, *криптографические – ср-ва и методы преобраз-я инф-ции в результате кот-х маскируется инф-ция. 3возм сохр-я инф-ции: *созд-е недоступный для других канал связи, *скрывать факт передачи инф-ции, * предавать инф-цию в зашифр-м виде. Методами скрытия факта передачи инф-ции, заним-я наука стеганография. Криптограия – наука об обеспечении секретности или аутентификации передаваемых сообщений. Механизмы безопасности: - цифровой (алгоритм ассимитричного шифрования), контроль доступа, обеспечение целостности данных, обеспечение аутентификации и постановка трафика, управление маршрутизацией. Шифрование – процесс преобразования инф-ции в шифрованное сообщение.
Известные способы шифрования с симметричным ключом: подстановка (алгоритм прямой замены), гаммирование (наложение на исх-й текст некоторой псевдо-последовательности, генерируемой на основе ключа), рассечение (разнесение массива защищаемых данных делится на элементы кот.разносятся по разным зап.ус-м), перестановка. Методы криптографического преобразования: ш-дш, кодирование, стеганография.
Симметричное шифр-е – один и тот же код шифрования/дешифрования. Низкая стойкость, смена алфавита помогает ее увеличить, схема Вижинера. Процесс шифр-я: *под кажд.буквой шифруемого текста запис-я буквы ключа, *кажд.буква заменяется подматрицей буквами находящимися на пересечении линий, соединяющих буквы шифруемого текста в1й строке и находящиеся под ними буквы ключа, *получ-й текст разбивается на блоки. Расшифровка: *над буквами зашифр-го текста надписываются буквы ключа, *в строке подматрицы отыскивается соответсв-я буква ключа, соответствующая знаку. Находящаяся над ней буква первой строки будет буквой исходного текста, полученный текст группируется по смыслу.
7.Кв. Их классификация, модели поведения.
Это программа работающая на ЭВМ без ведома пользователя, наносящая вред ПК, и способная размножаться.
Классификация КВ: *по среде обитания: - сетевые (распростр.по КС), - файловые (внедряются в выполняемы файлы), - загрузочные (Boot sector); по способу заражения среды обитания: - резидентные (нах-я в ОП до выключения ПК), не резидентные (активные некоторое время); деструктивные возможности: безвредные (практич.не влияют на работу, уменьшают своб.память ПК), неопасные (не мешают работе ПК, уменьшают свободную память, звуковые-графические объекты), опасные (могут привести к сбоям в работе ПК), очень опасные (приводят к потере данных, неработоспособности ПК).
Модели поведения: прекращение работы или неправильная работа программ; медленная работа ПК; невозможность загрузки ОС; удаление файлов; увеличение количества файлов на диске; зависания и сбои в работе и т.д.
8.Пути распространения, проявление действий вируса. Структура загрузочного вируса. Троянские программы.
Находят все доступные для заражения программы на ПК; дописываются в начало или в конец файлы, что – трудно обнаружить. Проявление КВ: прекращение работы, ранее исправно работающих программ; невозм.загрузки ОС; неожиданное увеличение файлов на дисках; уменьшение ОП; непредусмотренные сообщения, звуковые-видео сигналы.
Норм-я схема загрузки: ПрогНачЗагр(ПНЗ) > Диск > Си-ма, с вирусом: ПНЗ > Вирус > Диск > Си-ма. ТП – (зараженная) программа с известными пользователю функ-ми, способная в тайне от него выполнять действия с целью нанесения ущерба. Утилита скрытого администрирования (Back door) открывает удал.лоступ к ПК злоумышленнику. Троян от вируса отличается: не размножаются. Бывают: логические (проги различными методами удаляющие, модифицирующие файлы), шпионы (сбор/отправка злоум-ку инф-ции), BackDoor (удаленное управление ПК с целью нанесения ущерба). БОРЬБА с КВ: подсчитывать контр-ю сумму файла (сравнивая с незараженной копией), антивирус – избавление от КВ с использованием Visu Safe (модуль), перс-ый брандмауэр – контроль трафика, модуль защиты ком-х ресурсов (карантин/песочница), туда помещаются зараженные файлы, все вредоносные действия блокируются.