
- •Классификация ит.
- •2. Инфологическое проектирование базы данных предметной области.
- •3. Определение Web-дизайна.
- •Геоинформационные системы.
- •2. Этапы проектирования бд.
- •3. Общие характеристики пользователей и особенности программирования сайтов в зависимости от этих характеристик.
- •1.Принцип "открытости" информационной системы. Семиуровневая модель взаимодействия информационных систем. Технологии открытых систем.
- •2. Основы реляционной алгебры.
- •3. Проектирование сайтов.
- •Распределенные системы обработки данных; технологии «клиент- сервер». Понятия «толстый» и «тонкий» клиенты.
- •2. Основные категории языка манипулирования данными sql.
- •3. Структура сайта.
- •Информационные подсистемы tps, mis, oas, kws и kms, их место в системе управления организацией, основные пользователи этих подсистем.
- •2. Понятие бизнес-логики. Хранимые процедуры, триггеры, представления.
- •3. Теория навигации.
- •Этапы моделирования систем.
- •2. Основные блоки эвм.
- •3. Понятие и структура электронного учебника, принципы разработки.
- •Статистическое моделирование систем на эвм.
- •2. Системная плата персонального компьютера.
- •3. Управление коммуникативной деятельностью в дистанционном образовании.
- •Программы, среды и системы моделирования.
- •2. Виды и структура основной памяти.
- •3. Особенности работы в системе Moodle.
- •Основные понятия планирования экспериментов.
- •3. Педагогические особенности проведения образовательного процесса в дистанционном образовании.
- •Основные элементы языка gpss.
- •3. Основные принципы и модели дистанционного образования.
- •1. Данные, информация и знания. Приобретение, создание, описание и кодификация, хранение/востребование, передача и использование знаний в организации.
- •2. Назначение и основные функции операционных систем.
- •3. На какие группы можно разделить всю информацию по видам восприятия, которые возможны при работе с компьютерной и коммуникационной техникой.
- •1. Семантические сети, их классификация и принципы построения. Типы объектов и отношений в семантических сетях.
- •2. Управление процессами и потоками.
- •3. Укажите известные вам форматы аудио, видео, графики укажите их преимущества и недостатки, области применения.
- •Классификация инструментальных средств для работы со знаниями. Языки, использующиеся при представлении и обработке знаний.
- •Функции операционных систем по управлению памятью.
- •Нейронные сети и их применение в ис. Биологический прототип и искусственный нейрон.
- •2. Характеристики файловых систем операционной системы Windows.
- •3. Библиотеки в Macromedia Flash.
- •1. Персептроны и зарождение искусственных нейронных сетей. Персептронная представляемость. Обучение персептрона. Алгоритм обучения персептрона.
- •2. Функции операционных систем по защите данных; политики безопасности.
- •2.1. Принципы проектирования защищенных систем
- •2.2. Понятие защищенной операционной системы
- •2.3. Подходы к созданию защищенных операционных систем
- •2.4. Административные меры защиты
- •2.5. Адекватная политика безопасности
- •3. Структура проекта в Macromedia Flash - кадры, слои, сцены.
- •Топологии компьютерных сетей.
- •2. Система внутренних коммуникаций компании: вертикальные и горизонтальные каналы распространения знаний.
- •3. Структура информационно-логической модели информационных систем в образовании.
- •Эталонная модель взаимодействия открытых систем (модель osi).
- •Основные операции над семантическими сетями. Агрегация и обобщение. Управление выводом в сетевых моделях.
- •Проектирование и разработка пользовательского интерфейса информационных систем в образовании.
- •Стандарты Ethernet и Fast Ethernet.
- •3. Архитектура информационных систем в образовании.
- •5.1.2. Централизованная архитектура
- •5.1.3. Архитектура "файл-сервер"
- •5.1.4. Архитектура "клиент-сервер"
- •5.1.5. Многоуровневый "клиент-сервер"
- •5.1.6. Архитектура распределенных систем
- •Адресация в сетях tcp/ip.
- •Общие сведения о языках инженерии знаний. Понятие о функциональном и логическом программировании. Особенности языков Лисп, Пролог и Смолток.
- •3. Инструментальные средства проектирования информационных систем в образовании.
- •Безопасность информационных сетей.
- •Типы онтологий: верхнего уровня, предметных областей, прикладных онтологий. Лексические онтологии.
- •3. Модели жизненного цикла программного обеспечения информационных систем в образовании.
- •Классификация современных операционных систем.
- •2. Роль и место банков данных в информационных системах.
- •3.Тэги, фреймы, создание документа в html.
- •Планирование процессов и потоков.
- •Сетевая модель данных
- •Реляционная модель данных
- •3. Формы в html документах.
- •Тупики, методы устранения тупиков.
- •2. Ограничения и целостность данных в базе.
- •3. Формы, функции, мультимедиа.
- •Методы реализации виртуальной памяти.
- •2. Понятие транзакции. Управление транзакциями.
- •3. Типы ссылок, глобальная структура документа, метаданные, стили, списки.
- •1. Структура и функции файловой системы.
- •2. Управление пользователями и их правами доступа к данным в базе.
- •3. Вызов cgi программ.
- •Основные классы современных эвм.
- •Структура информационной сети.
- •3. Заголовки запросов и ответов.
- •Физическая и функциональная структура микропроцессора.
- •Классификация компьютерных сетей.
- •3. Модели объектов javascript и свойств объектов.
- •Типы, назначение и параметры шин.
- •Основные способы доступа к среде передачи в информационных сетях.
- •3. Фреймы, наследование кода скриптов различными страницами.
- •Периферийные устройства.
- •Методы коммутации в информационных сетях.
- •3. Возможные способы создания Web-страниц.
- •Сети эвм.
- •Этапы моделирования в системе gpss World.
- •Баннеры: принципы создания.
2.2. Понятие защищенной операционной системы
Операционная система может быть названа защищенной, если она предусматривает идентификацию и блокирование входных данных, поступление которых может привести к перепрограммированию и (или) уничтожению элементов системы. Защищенная ОС предусматривает выполнение принятой политики безопасности и должна содержать как средства разграничения доступа пользователей к ресурсам, так и средства проверки подлинности пользователя, начинающего работу с ОС. Кроме того, защищенная ОС должна содержать средства противодействия случайному или преднамеренному выводу ее из строя.
Политика безопасности представляет собой набор норм, правил и практических приемов, регулирующих порядок хранения и обработки ценной информации. Применительно к ОС политика безопасности определяет, какие пользователи могут работать с ней, какие пользователи имеют доступ к разным объектам ОС, какие события должны регистрироваться в системных журналах и т. д.
Адекватной является такая политика безопасности, которая обеспечивает достаточный уровень защищенности ОС. Следует отметить, что адекватная политика безопасности - это не обязательно та политика безопасности, при которой достигается максимально возможная защищенность системы.
2.3. Подходы к созданию защищенных операционных систем
Существуют два основных подхода к созданию защищенных ОС
- фрагментарный и комплексный.
При фрагментарном подходе вначале организуется защита от одной угрозы, затем от другой и т.д. Примером фрагментарного подхода может служить защита незащищенной ОС Windows-98, на которую последовательно устанавливаются антивирусный пакет, система шифрования и т.д. Основной недостаток фрагментарного подхода заключается в том, что при его применении подсистема защиты ОС представляет собой набор разрозненных программных продуктов, как правило, изготовленных разными производителями. Эти программные средства работают независимо друг от друга, организовать их тесное взаимодействие практически невозможно. Кроме того, отдельные компоненты такой подсистемы защиты могут некорректно работать в присутствии друг друга, что приводит к резкому снижению надежности системы. Поскольку подсистема защиты, созданная на основе фрагментарного подхода, не является неотъемлемым компонентом ОС, при отключении отдельных защитных функций в результате несанкционированных действий пользователя-нарушителя остальные элементы ОС продолжают нормально работать, что еще более снижает надежность защиты.
При комплексном подходе защитные функции вносятся в операционную систему на этапе проектирования ее архитектуры и являются неотъемлемой частью ОС. Отдельные элементы подсистемы защиты, созданной на основе комплексного подхода, тесно взаимодействуют друг с другом при решении различных задач, связанных с организацией защиты информации. Поскольку подсистема защиты разрабатывается и тестируется одновременно, конфликты между ее отдельными компонентами практически невозможны. Подсистема защиты, созданная на основе комплексного подхода, может быть устроена так, что при фатальных сбоях в функционировании ее ключевых элементов она вызывает крах ОС, что не позволяет злоумышленнику отключать защитные функции системы. При использовании фрагментарного подхода такая организация подсистемы защиты невозможна.
Подсистему защиты ОС, созданную на основе комплексного подхода, проектируют так, что отдельные ее программные модули могут быть заменены другими, реализующими предусмотренный интерфейс взаимодействия соответствующего программного модуля с другими элементами подсистемы защиты.