Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Програма ФВВ (магістр) Комп’ютерні системи та м...doc
Скачиваний:
0
Добавлен:
29.09.2019
Размер:
108.54 Кб
Скачать

15

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

ХЕРСОНСЬКИЙ НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ

ФАКУЛЬТЕТ КІБЕРНЕТИКИ

КАФЕДРА ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

ЗАТВЕРДЖЕНО

Голова приймальної комісії ХНТУ

Ю.М.Бардачов

«02» квітня 2012 р.

ПРОГРАМА

фахового вступного випробування

для навчання за освітньо-кваліфікаційним рівнем спеціаліст

за спеціальністю:

8.05010201 „Комп’ютерні системи та мережі”

Програму схвалено методичною

радою факультету кібернетики

Розглянуто на засіданні кафедри інформаційних технологій ХНТУ,

Херсон 2012

ЗМІСТ ПРОГРАМИ

1. Загальні положення………………………………………………3

1.1. Мета та завдання фахового вступного випробування….……3

1.2. Перелік дисциплін фахового вступного випробування….…..3

2. Перелік питань до фахового вступного випробування….….…4

3. Список рекомендованої літератури……………………………18

4. Критерії оцінювання знань……………………………………..19

1. ЗАГАЛЬНІ ПОЛОЖЕННЯ

1.1. Мета та завдання фахового вступного випробування

Мета та завдання фахового вступного випробування для навчання за освітньо-кваліфікаційним рівнем спеціаліст за спеціальністю 8.05010201 „Комп’ютерні системи та мережі” є виявлення рівня знань студентів за визначеними дисциплінами фахового спрямування з отриманого освітньо-кваліфікаційного рівня бакалавр.

1.2. Перелік дисциплін фахового вступного випробування

Дисципліни, що винесені на вступні випробування для осіб, які вступають до ХНТУ для отримання освітньо-кваліфікаційного рівня спеціаліст з фаху 8.05010201 „Комп’ютерні системи та мережі”:

  1. Системи керування і контролю.

  2. Безпека комп’ютерних систем.

  3. Імітаційне моделювання.

  4. Мережні інформаційні технології.

  5. Проектування комп’ютерних систем та мереж.

  6. Комп’ютерні системи штучного інтелекту.

2. Перелік питань до фахового вступного випробування

Питання з дисципліни «Імітаційне моделювання»

  1. Поняття моделі. Види моделювання. Одержання рішень на моделі. Імітаційне моделювання.

  2. Метод Монте-Карло. Обчислення визначених і кратних інтегралів методом Монте-Карло.

  3. Визначення характеристик випадкових параметрів систем, що моделюються.

  4. Емпірична функція розподілу.

  5. Критерій згоди Колмогорова.

  6. Граничний розподіл Колмогорова.

  7. Критерій згоди 2.

  8. Критерій серій випадковості вибірки. Статистика критерію серій для великої вибірки.

  9. Генерація псевдовипадкових чисел. Мультиплікативний конгруентний метод генерації псевдовипадкових чисел.

  10. Моделювання дискретної випадкової величини.

  11. Моделювання безперервної випадкової величини з довільним розподілом (метод зворотної функції).

  12. Моделювання випадкових векторів.

  13. Статистичний аналіз результатів моделювання.

  14. Довірча оцінка погрішності імітаційних розрахунків.

  15. Імітаційне моделювання інвестиційних ризиків.

  16. Визначення ціни опціону методом імітаційного моделювання.

  17. Загальні принципи імітаційного моделювання багатокомпонентних систем. Квазіпаралелізм. Організація квазіпаралелізму переглядом активностей і транзактним способом.

  18. Синхронно-подійний і синхронно–часовий способи протяжки системного (модельного) часу.

  19. Пакет SIMULINK.

  20. Верифікація імітаційної моделі. Перевірка адекватності моделі.

  21. Зниження дисперсії антитетичним методом. Зниження дисперсії при обчисленні інтегралів.

  22. Приклади систем масового обслуговування, термінологія, задачі аналізу. Процес народження і загибелі.

  23. Диференційні рівняння СМО.

  24. СМО з відмовленнями. Одно- і багатоканальні СМО з чеканням (кінцевою або нескінченною чергою).

  25. Застосування імітаційного моделювання для порівняння методів оцінювання й аналізу їхньої точності.

Питання з дисципліни «Мережні інформаційні технології»

1. Алгоритм побудови таблиці маршрутів з використанням протоколу RІ.

2. Принцип побудови маршрутів з використанням протоколу OSPF.

3. Аналіз взаємодії рівнів моделі OSІ.

4. Комутатори і їх застосування при побудові мереж. Приклад мережі на основі комутатора.

5. Маршрутизатори і їх застосування при побудові мереж. Алгоритм роботи маршрутизатора. Приклад мережі на основі маршрутизатора.

6. Шлюзи і їх застосування при побудові мережі. Приклад шлюзового з'єднання.

7. Заголовок пакета даних у протоколі стандарті TCP: особливості, переваги й недоліки.

8. Аналіз заголовка ТСР-сегменту.

9. Аналіз основних функцій протоколу ІP. Порівняльний аналіз класової й безкласової моделі адресації в стеку протоколу TCP/ІP.

10. Аналіз основних функцій протоколу TCP, базова передача даних, забезпечення вірогідності, поділ каналів.

11. Аналіз протоколу RІ.

12. Аналіз протоколу маршрутизації OSPF.

12. Аналіз статичної й динамічної маршрутизації.

13. Аналіз функцій адміністратора мережі. Керування локальними й глобальними обчислювальними мережами.

14. Порівняльний аналіз апаратних мережних засобів, а саме плат мережного адаптера, маршрутизаторів, мостів й ін.

15. Порівняльний аналіз мережних архітектур: Ethernet, Token Rіng. Apple Talk. ArcNet, об'єднання їх у єдину мережу підприємства. Приклади мереж з різними мережними архітектурами.

Питання з дисципліни «Проектування комп’ютерних систем та мереж»

  1. Провести анализ взаимодействия стека протоколов TCP/IP и модели OSI. Особенности стека протоколов TCP/IP. Инкапсуляция пакетов.

  2. Описать основные функции протокола IP и общий сценарий работы модуля IP на каком-либо узле сети, принимающего дейтаграмму из сети.

  3. Дать определение следующим терминам: маршрутизатор, шлюз, хост. Вчем состоит отличие маршрутизатора от шлюза. Привести пример.

  4. Описать классовую и бесклассовую (CIDR) IP адресации. Привести примеры.

  5. Провести анализ таблицы маршрутизации на примере.

  6. Провести анализ двух типов маршрутизации, привести примеры.

  7. Анализ статической маршрутизации.

  8. Анализ динамической маршрутизации.

  9. Анализ протокола ICMP назначение, применение, состав.

  10. Провести анализ ARP протокола.

  11. Описать основные функции протокола TCP.

  12. Описать основные этапы установки TCP-соединения.

  13. Описать открытие сессии TCP- соединения

  14. Описать закрытие сессии TCP- соединения

  15. Маршрутизация в TCP/IP. Маршрутизаторы и шлюзы. Автономные системы.

  16. Маршрутизация. Типы маршрутизации. Таблицы маршрутизации. Алгоритм выбора маршрута в РС.

  17. Динамическая маршрутизация в сетях TCP/IP. Протокол маршрутизации RIP

  18. Динамическая маршрутизация в сетях TCP/IP. Методы борьбы с петлями маршрутизации в протоколе RIP. Протокол маршрутизации RIP2

  19. Динамическая маршрутизация в сетях TCP/IP. Протокол маршрутизации OSPF.

  20. Описать алгоритм построения таблицы маршрутов в протоколе RIP.

  21. Привести пример построения таблицы маршрутизации с использованием RIP протокола.

  22. Описать особые случаи в работе RIP протокола: зацикливание, счет до бесконечности.

  23. Описать алгоритм работы OSPF протокола маршрутизации.

  24. Дать определение терминам: тупиковая сеть, автономная система, область. Привести примеры.

  25. Описать Алгоритм SPF с поддержкой множественных маршрутов.

  26. Дать определение терминам: тупиковая сеть, соседи, смежные маршрутизаторы. Привести примеры.

  27. Описать основные ограничения (время, расстояние и т.д.) которые накладываються на работу протоколов маршрутизации. (RIP и OSPF)

  28. Иерархическая маршрутизация (Разбиение на области).

Питання з дисципліни «Системи керування і контролю»

  1. Функціональне призначення виводів корпуса МК51. Система команд мікропроцесора МК51.

  2. Команди операцій з бітами в МК51. Особливості роботи портів у МК51.

  3. Режим 0 роботи послідовного порту в МК51. Робота УАПП у режимах 2,3 у МК51.

  4. Арифметико-логічний пристрій у МК51. Типи операндів МК51.

  5. Команди передачі керування в МК51. Команди роботи з портами в МК51.

  6. Режим 1 роботи послідовного порту в МК51. Система переривань МК51.

  7. Резидентна пам'ять у МК51. Способи адресації даних МК51.

  8. Поняття довгого переходу. Його реалізація за допомогою команд передачі керування. Способи доступу до зовнішньої пам'яті в МК51.

  9. Режим 2 роботи послідовного порту в МК51. Робота МК51 у режимі завантаження і верифікації прикладних програм.

  10. Пристрій і функції пам'яті програм у МК51. Опис і призначення прапорів результату в МК51.

  11. Поняття абсолютного переходу. Його реалізація за допомогою команд передачі керування. Особливий режим роботи МК51.

  12. Режим 3 роботи послідовного порту в МК51. Завантаження програм у РПП у МК51.

  13. Пристрій і функції пам'яті даних у МК51. Команди, що модифікують прапори результату в МК51.

  14. Поняття відносного переходу. Його реалізація за допомогою команд передачі керування. Призначення і застосування таймера/лічильника в МК51.

  15. Регістр керування/статусу УАПП у МК51. Способи керування його роботою. Спосіб запису біта захисту в МК51.

  16. Призначення акумулятора і слова стану програми в МК51. Визначення поняття символічної адресації: призначення і застосування.

  17. Поняття непрямого переходу. Його реалізація за допомогою команд передачі керування. Режим 0 роботи таймера/лічильника в МК51.

  18. Робота УАПП у мультимікроконтролерних системах. Способи верифікації програм у МК51.

  19. Формат слова стану програми в МК51. Команди пересилання даних у МК51.

  20. Поняття умовного переходу. Його реалізація за допомогою команд передачі керування. Режим 1 роботи таймера/лічильника в МК51.

  21. Швидкість прийому/передачі (частоту роботи УАПП у різних режимах) для МК51. Описати стирання РПП у МК51.

  22. Регістри-покажчики. Їхнє застосування в МК51. Способи звертання до зовнішньої пам'яті даних у МК51.

  23. Визначення переходу в підпрограми. Його реалізація за допомогою команд передачі керування. Режим 2 роботи таймери/лічильника в МК51.

  24. Особливості роботи УАПП у різних режимах у МК51. Робота MK51 у покроковому режимі.

  25. Застосування таймера/лічильника в МК51. Команди арифметичних операцій у МК51.

Питання з дисципліни «Безпека комп’ютерних систем»

  1. Поняття безпеки інформаційних систем (ІС). Аспекти забезпечення безпеки ІС. Поняття політики безпеки. Види керування доступом до інформації.

  2. Механізми безпеки. Шифрування як механізм безпеки. Електронний або цифровий підпис як механізм безпеки.

  3. Механізми керування доступом і контролю цілісності даних.

  4. Механізми аутентифікації і доповнення трафика.

  5. Механізми керування маршрутизацією і нотаризації.

  6. Основні сервіси безпеки. Їхня коротка характеристика. Ідентифікація й аутентифікація як сервіс безпеки.

  7. Протоколювання й аудит як сервіс безпеки. Шифрування на рівні керування лінією передачі даних.

  8. Шифрування на транспортному рівні. Шифрування на прикладному рівні.

  9. Криптографія з закритим і відкритим ключем. Екранування як сервіс безпеки.

  10. Маршрутизатор, що екранує, як засіб безпеки. Транспорт, що екранує, як засіб безпеки.

  11. Шлюз, що екранує, як засіб безпеки. Пізнавальні знаки (токени) як засіб аутентифікації і керування доступом.

  12. Основні визначення і положення криптографії.

  13. Методи і засоби забезпечення автентичності, цілісності і незаперечності інформації.

  14. Характеристика розповсюджених алгоритмів шифрування.

  15. Характеристика сучасних стандартів шифрування.

  16. Переваги і недоліки використання системи шифрування кореспонденції PGP.

  17. Способи генерації ключів, що використовуються для криптографічного перетворення інформації.

  18. Збереження і відновлення ключів, що використовуються для криптографічного перетворення інформації.

  19. Тривалість використання і аспекти знищення ключів, що використовуються для криптографічного перетворення інформації.

  20. Протоколи аутентифікації користувачів комп'ютерних систем.

  21. Використання електронного цифрового підпису для захисту даних від несанкціонованого доступу і модифікації.

  22. Способи реалізації електронного цифрового підпису.

  23. Процедура перевірки електронного цифрового підпису.

  24. Принципи побудови комп'ютерної стеганографії.

  25. Методи комп'ютерної стеганографії.

Питання з дисципліни «Комп’ютерні системи штучного інтелекту»

  1. Об'єкт дослідження інженерії знань.

  2. Архітектура систем знань.

  3. Експертні системи.

  4. Архітектура експертних систем.

  5. Етапи життєвого циклу експертних систем.

  6. Тенденції розвитку систем знань.

  7. Моделі представлення знань: логічні моделі.

  8. Моделі представлення знань: системи продукцій.

  9. Моделі представлення знань: мережні моделі.

  10. Моделі представлення знань: фрейми.

  11. Деякі характеристики мов представлення знань.

  12. Фази придбання знань.

  13. Моделі придбання знань.

  14. Рівні знань.

  15. Логічне програмування і придбання знань.

  16. Об’єктно-ориєнтовані мови представлення знань.

  17. Побудова пояснень в експертних системах.

  18. Методи формування пояснень.