- •1 (1). Кис: понятия, основные характеристики, свойства, концепции и проблемы построения.
- •2 (2). Проектирование кис. Подходы к проектированию кис.
- •3. Корпоративные стандарты и их функции.
- •4 (3). Соединение устройств между собой. Стек протоколов tcp/ip.
- •5 (4). Понятие информационного менеджмента (им).
- •6 (5). Типы управленческой структуры.
- •7 (6). Организация как система. Жизненный цикл ис.
- •8. Необходимость стратегического планирования ис. Технологическая среда ис.
- •9. Проблема эффективности ресурсов ис. Критерии оценки рынка ис и ит.
- •10 (7). Экономика информатизации. Показатели эффективности информатизации.
- •11. Поведение и мотивация в организации. Проблемы персонала ис.
- •12. Источники и характеристика основных угроз безопасности.
- •13. Основные понятия администрирования ис. Функции администратора ис.
- •14 (8). Классификация ос. Виды серверных ос.
- •По числу одновременно выполняемых задач:
- •По отсутствию или наличию в ней средств поддержки многопроцессорной обработки:
- •15 (9). Понятие информационной технологии. Современные информационные технологии и их виды.
- •16 (10). Технологический процесс преобразования информации.
- •17 (11). Процессы в ис, компоненты и структуры.
- •18. Аппаратно-программные платформы серверов.
- •19. Выбор рационального состава программного обеспечения аис.
- •20. Порядок установки и сопровождения серверного программного обеспечения. Установка серверной части.
- •21. Особенности эксплуатации клиентского программного обеспечения
- •22 (12). Обеспечение достоверности при обработке информации. Методы контроля достоверности.
- •23. Модели информационных процессов передачи, обработки, накопления данных.
- •24 (13). Резервное копирование данных. Планирование и выполнение резервирования. Журнализация и восстановление.
- •25 (14). Тестирование информационной системы. Виды тестирования ис. Разработка и выполнение тестов.
- •26 (15). Политика безопасности в современных аис. Принципы организации разноуровневого доступа в (аис).
- •27 (16). Виды вирусных программ. Антивирусная защита.
- •28. Администрирование сети и сервисов internet.
- •29. Маршрутизация в компьютерных сетях
- •30 (17). Регистрация доменных имен
- •1. Парадигмы программирования: функциональная, процедурная, объектно-ориентированная.
- •2 (1). Основные принципы объектно-ориентированного программирования.
- •3 (2). Класс как основное понятие объектно-ориентированного программирования. Абстрактные классы. Бесплодные классы.
- •4. Понятие интерфейса в ооп. Особенности интерфейсов.
- •5 (3). Модификаторы доступа. Их особенности.
- •6 (4). Виды наследования. Понятие множественного наследования.
- •7. Методы класса. Объявление и вызов методов класса. Особый метод.
- •8. Данные и свойства классов. Понятие экземпляра класса.
- •9 (5). Языки высокого и низкого уровня. Основные особенности.
- •10 (6). Состав и типы данных языка программирования с#. Литералы. Константы. Ключевые слова.
- •11 (7). Массивы и строки в языке с#
- •12. Пространства имен в языке c#
- •13. Введение в ado.Net. Понятие поставщиков данных.
- •14 (8). Среда Visual Studio. Основные возможности.
- •15 (8). Работа в среде Visual Studio. Виды приложений и основные элементы.
- •16 (8). Работа в среде Visual Studio. Понятие события. Виды событий.
- •17. Основные понятия потоковой архитектуры в языке с#.
- •18. Поток данных. Команды для работы с потоками данных.
- •20 (10). Динамическое управление памятью. Операторы new и delete.
- •21 (11). Сложные структуры данных. Динамические множества. Стеки и очереди.
- •22 (12). Сложные структуры данных. Связанные списки. Бинарные деревья.
- •23. Тестирование программ. Категории программных ошибок.
- •24 (13). Тестирование программ. Классификация видов тестирования по степени знания системы.
- •25 (14). Тестирование программ. Классификация видов тестирования по времени проведения и признаку позитивности сценариев.
- •27 (15). Алгоритмы сортировки данных.
- •30 (17). Категории программных ошибок.
- •1. Метод ветвей и границ для детерминированных задач теории принятия решений.
- •2. Системы поддержки принятия решений. Марковские модели принятия решений.
- •3. Транспортная задача. Распределительный метод решения транспортной задачи.
- •4. Основные положения закона об информации, информационных технологиях и защите информации.
- •5. Основные положения закона о государственной тайне.
- •6. Основные положения закона о защите персональных данных.
- •7. Основные положения закона об электронной цифровой подписи.
- •8. Понятие «политика безопасности». Основные модели политик безопасности.
- •9. Схема и принцип работы блочного шифра. Принципы, используемые для повышения стойкости шифра.
- •10. Поточное и блочное шифрование. Основные отличия.
- •11. Принципы работы хеш-функции. Основные свойства криптографических хеш-функций.
- •12. Особенности построения хеш-функции на базе блочного шифра.
- •13. Криптография с открытым ключом и симметричные шифры. Основные отличия.
- •14. Понятия «авторизация», «аутентификация», «идентификация». Основные отличия.
- •15. Принципы использования многоразовых паролей. Генерация одноразовых паролей.
- •16. Определение функции Эйлера. Использование функции Эйлера в криптографии.
- •17. Определение простого числа. Свойства простых чисел. Взаимно простые числа.
- •18. Понятие защиты информации. Виды угроз безопасности данных в ис.
27 (16). Виды вирусных программ. Антивирусная защита.
Ответ:
Виды вирусных программ
Вредоносная программа – это программа, наносящая какой-либо вред компьютеру, на котором она запускаются, или другим компьютерам в сети.
Виды вредоносных программ:
-
«Логические бомбы» – это программы или части программ, постоянно находящиеся в ОП и выполняемые при соблюдении некоторых условий, например, наступление заданной даты, переход АС в определенный режим и т.д.
-
«Черви» – это программы, которые выполняются каждый раз при запуске системы, могут перемещаться в системе и воспроизводить свои копии.
-
«Троянские кони» – это программы, которые явно изменяют или добавляют команды в пользовательские программы.
-
«Компьютерные вирусы» – это программы, которые самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на АС.
Антивирусная защита
Антивирусные программы – это программы обнаружения, удаления и защиты от компьютерных вирусов.
Виды антивирусных программ:
-
Программы-детекторы – ищут сигнатуру конкретного вируса (последовательность байт) в ОП и в файлах, и при обнаружении выдают соответствующее сообщение. Недостаток: могут находить только известные вирусы.
-
Программы-доктора (фаги, программы-вакцины) – находят зараженные вирусами файлы и «лечат» их, т.е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние.
-
Программы-ревизоры – запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран видеомонитора.
-
Программы-фильтры («сторожа») – обнаруживают подозрительных действий при работе компьютера, характерных для вирусов
28. Администрирование сети и сервисов internet.
Ответ:
Администрирование сети
Администрирование сети – это комплекс мероприятий, направленный на нормальное функционирование и использование ресурсов сети.
Цели администрирования сети:
-
Установка и настройка сети. Поддержка её дальнейшей работоспособности.
-
Мониторинг. Планирование системы.
-
Установка и конфигурация аппаратных устройств.
-
Установка программного обеспечения.
-
Архивирование (резервное копирование) информации.
-
Создание и управление пользователями.
-
Установка и контроль защиты.
Администрирование сервисов INTERNET
Архитектура WWW: |
Схема управления ресурсов сервером HTTP: |
Типы серверов:
-
Простой (классический) сервер обеспечивает доступ к документам Website и обмен данными с прикладными программами по запросу программы клиента.
-
Сервер-посредник (proxy) не является, в прямом смысле этого слова, сервером. Его задача состоит в обслуживании запросов не к своей собственной базе данных, а к World Wide Web в целом. Это значит, что для внешнего мира вся организация, т.е. все пользователи организации, представлена в виде всего одного адреса, с которого сервер отправляет запросы на другие серверы сети. Такой метод позволяет скрыться за межсетевым фильтром.
-
Кэширующий сервер – это другая разновидность сервера, задачей которого является сокращение трафика в сети. Кэширующий сервер захватывает документы, которые пользователи запрашивают из сети. Обычно этот прием применяется на серверах посредниках. Таким образом создается временная локальная база данных страниц. Как показывает практика пользователи в своей массе, до 80% от их общего числа, используют одну и туже информацию, что составляет только около 20%, опрашиваемых информационных ресурсов. Если документы захватываются и хранятся на кэширующем сервере, то это позволяет разгрузить обмен по сети.