- •1. Структура Информационной модели предметной области. Концептуальная, логическая, физическая модели.
- •2. Типы логических моделей. Иерархическая, сетевая, реляционная.
- •3. Основные операции реляционной алгебры по Кодду (базовые теоретико-множественные).
- •4. Специальные реляционные операции реляционной алгебры по Кодду.
- •5. Основные этапы проектирования структур данных.
- •2) Формулирование знаний о системе;
- •6. Нормализация бд.
- •7. Понятие рмд. Элементы рмд.
- •8. Ключи. Типы ключей. Назначение.
- •9. Основные характеристики связи как функциональной зависимости между сущностями.
- •10. Виды зависимостей между атрибутами отношений.
- •1. Автоматизированная система обработки данных. Назначение.
- •2.Структура ис: Подсистемы. Назначение.
- •3. Виды обеспечений аис.
- •4. Схема понятий информационного обеспечения.
- •5. Поколения аис. Фундаментальные понятия аис и поколения: бд, субд.
- •7. Основные стадии создания аис.
- •8. Формализованное описание концептуальной схемы БнД. Er-модели.
- •9. Автоматизированные системы управления. Поколения асу. Их характеристики.
- •10. Автоматизированное рабочее место специалиста: назначение и специфика решаемых задач.
- •1. Архитектуры информационных систем.
- •2. Модели архитектуры клиент-сервер.
- •3. Двухзвенные архитектуры.
- •4. Трёхзвенные архитектуры.
- •5. Транзакция: понятие и назначение.
- •6. Модель монитора транзакций.
- •7. Управление распределёнными данными. Технология распределённых бд.
- •8. Управление распределёнными данными. Технология репликации бд.
- •9. Стандартная архитектура доступа к бд. Стандарты odbc.
- •10. Сравнительная характеристика различных субд.
- •1. Поколения ос.
- •2. Функции и состав ос.
- •3. Управление данными в ос: внешние ус-ва эвм, накопители инф-ции, файлы.
- •4. Управление данными в ос: файловые си-мы.
- •5. Управление заданиями в ос: процесс, задача, работа, программа, ресурс, дисциплина распределения ресурса.
- •6. Управление заданиями в ос: управление процессами, планирование процессов, взаимодействие процессов.
- •7. Управление заданиями в ос: планирование работы процессора, стратегия планирования процессора.
- •2. Наиболее короткая работа вып. Первой.
- •7. Приоритетная многоочерёдная дисциплина обслуживания.
- •8. Управление заданиями в ос: управление памятью.
- •9.Связь с пользователем в ос: разновидности интерфейсов, терминалы.
- •10.Связь с пользователем в ос: графический интерфейс пользователя.
- •12. Графические программные оболочки ос.
- •1.Классификация сетей.
- •2.Топология кс.
- •3.Среды передачи для электрических сигналов.
- •4.Среды передачи для неэлектрических сигналов.
- •5.Принцип пакетной передачи данных.
- •6.Сетевые модели.
- •7.Методы доступа к средам передачи в локальных сетях.
- •9.Коммуникационное оборудование локальных сетей.
- •10.Адресация в сетях.
- •11.Принципы и средства межсетевой защиты.
- •12.Коммутируемое подключение по модему.
- •13.Сети с коммутацией пакетов.
- •14.Маршрутизатор. Маршрутизация.
- •1. Постановка задачи (пз). Основные характеристики пз для функциональной задачи. Типы информации.
- •2. Алгоритм. Свойства алгоритма.
- •3. Показатели качества программного продукта.
- •4. Основные группы и специалисты, участвующие в разработке программного продукта.
- •5. Системное по. Классификация. Назначение.
- •6. Инструментарий технологии программирования. Классификация.
- •Средства для создания приложений.
- •7. Ппп классификация, назначение, применение.
- •8. Методология структурного программирования: история, основные методы, языки.
- •9. Методология объектно-ориентированного программирования: история, основные методы, языки.
- •10. Модуль. Понятие модуля. Модульное программирование.
- •11. Классические технологические процессы (ктп): возникновение идеи, принятие решения.
- •12. Ктп: управление, методы.
- •5.Методика приближенных вычислений.
- •13. Ктп: анализ и проектирование. Определение. Цели и задачи. Основные подходы.
- •14. Методы проектирования: восходящее, нисходящее, расширенного ядра.
- •15. Архитектура программного продукта. Определение. Понятия. Спецификации.
- •16. Ктп: отладка, тестирование. Определения, основные методы («сверху вниз», «снизу вверх»). «Черный», «прозрачный» ящик.
- •17. Ктп: эксплуатация и сопровождение. Понятия. Основные задачи и цели. Завершение разработки пп.
- •18. Защита программных продуктов. Классификация и виды защиты пп.
- •19. Классические технологические подходы: каскадные.
- •20. Ктп подхода: каркасные, сборочное программирование.
- •21. Ктп подходы: экстремальное программирование.
- •22. Системы программирования. Понятия и классификация. Основные стадии.
- •1.Иб в свете нац-х интересов рф в инф-й сфере.
- •2.Классификация угроз иб.
- •3.Виды мер обеспечения безопасности.
- •5.Этапы допуска, схема идентификации и аутентификации пользователя в компьютерную си-му.
- •6.Понятие криптологии. Классификация методов криптографического преобразования инф-ции. Способы шифрования с симметричными ключами.
- •7.Кв. Их классификация, модели поведения.
- •8.Пути распространения, проявление действий вируса. Структура загрузочного вируса. Троянские программы.
- •9.Программы шпионы, виды шпионских модулей.
- •11.Охарактеризуйте основные классы антивирусных программ.
- •12.Организационно правовое обеспечение зи.
9.Программы шпионы, виды шпионских модулей.
- не наносят вреда данным (лишь занимают место в ОП), основная задача – сбор/передача инф-ции злоум-ку. (попадают на ПК в рез-те самоинтсалляции). Виды ШМ: сканер ЖД (изучают содержимое ЖД, отправляют данные злоум-ку); клавиатурный шпион (наблюдает за клавой, запоминает нажатие клавиш, отправляют данные злоум-ку). 3типа: - Имитатор – имитирует программу авторизации знакомую пользователю, - Фильтры – охотятся за всеми данными ЖД, резервирует на ЖД пользователя место для хранения инф-ции, к которому имеет доступ только злоумышленник, - Заместители – полностью или частично заменяют программы аутентификации пользователя, защита: контроль целостности используемых программ, зараженная программа отличается от нормальной; автоматич.дозвон (модем авт.уст.соединение с инетом, пользователь рискует получить круглую сумму по оплате услуг интернета); контроллер программ (собирает инф-цию об установленном ПО); почтовый шпион (изменяет данные в письме, в плоть до удаления, либо перехватывает сообщения); программа типа прокси-сервер (злоум-к прикрывается чужим именем, пользователь несет ответственность за деяния злоум-ка); интернет – монитор (сбор данных о работе пользователя в инете, отправляют данные злоум-ку); прочие ш.м. ШМ может быть не только программным, но и выполнен в виде отдельного ус-ва! БОРЬБА с ШМ: характерные признаки – увеличенный исходящий трафик, всплывают неизвестного содержания инет-страницы; AntiSpyWare, javacool, AVZ.
10.Ср-ва антивирусной защиты.
- программы проверки целостности ПО: позволяют подсчитать контр-ю сумму (сигнатуру) каждой программы. Перед выполнением программы расчетное значение контр-й суммы сравнивается с записанной копией программы; - программы контроля: режим прерывания работы ЭВМ, заметив подозрительное, выдают набор инструкций о дальнейших действиях; - программы удаления вирусов: проверяют наличие на дисках только известных вирусов; - копии: не гарантирует отсутствие вирусов; смешанные классы. Предотвращение заражения ПК: - реже пользоваться сеть, пользоваться проверенными носителями; также меры юридич-го хар-а: административная/уголовная ответственность за умышленное создание, распространение вирусов. Перспективные методы защиты: адаптивные и самообучающиеся (автоматически расширяют список вирусов, кот-м они противостоят); интеллектуальные (си-ма логического вывода, суть определение алгоритма реализованного программой по ее коду); аппаратные (усиление защиты применяются в спец-х приложениях, не получили широкого распространения).
11.Охарактеризуйте основные классы антивирусных программ.
Наиболее эффективными в борьбе с компьютерными вирусами являются антивирусные программы, позволяющие выявить вирусы, лечить заражённые файлы и диски, обнаруживать и предотвращать подозрительные действия. Их надо применять совместно с регулярным резервированием данных и использованием профилактических мер.
Характеристики:
1) Детекторы (полифаги) – позволяют обнаруживать файлы заражённые одним из нескольких известных вирусов, для этого они используют маски. Маской вируса называют некоторую постоянную последовательность программного кода , характерного для данного вируса. Некоторые из этих программ выполняют эвристический анализ файлов из системных областей дисков, что позволяет обнаруживать новые, неизвестные программе–детектору вирусы.
Недостатки: большой размер антивирусных баз данных, это приводит к небольшой скорости поиска вирусов.
2) Ревизоры – программы, которые запоминают сведения о программах и состоянии файлов, системных областей дисков. Принцип работы основан на подсчёте контрольных сумм файлов и другой информации: длина; дата последней модификации. Эти сведения сохраняются в БД антивируса, при последних запусках ревизоры сравнивают состояние данных в базе с реально подсчитанными. При выявлении несоответствий сообщается пользователю. Программы ревизоры позволяют лечить заражённые файлы.
Недостатки: немогут обнаруживать вирус в новых файлах, т.к. в их базе нет информации об этих файлах.
3) Сторожа (блокировщики), располагаются резидентно в ОП компьютера и проверяет на наличие вирусов запускаемые файлы и вставленные в дисковод диски. Многие программы-сторожа перехватывают те действия, которые используются вирусами для размножения и нанесения вреда. Программа-сторож позволяет обнаружить вирус на ранней стадии.
