- •1 (1). Кис: понятия, основные характеристики, свойства, концепции и проблемы построения.
- •2 (2). Проектирование кис. Подходы к проектированию кис.
- •3. Корпоративные стандарты и их функции.
- •4 (3). Соединение устройств между собой. Стек протоколов tcp/ip.
- •5 (4). Понятие информационного менеджмента (им).
- •6 (5). Типы управленческой структуры.
- •7 (6). Организация как система. Жизненный цикл ис.
- •8. Необходимость стратегического планирования ис. Технологическая среда ис.
- •9. Проблема эффективности ресурсов ис. Критерии оценки рынка ис и ит.
- •10 (7). Экономика информатизации. Показатели эффективности информатизации.
- •11. Поведение и мотивация в организации. Проблемы персонала ис.
- •12. Источники и характеристика основных угроз безопасности.
- •13. Основные понятия администрирования ис. Функции администратора ис.
- •14 (8). Классификация ос. Виды серверных ос.
- •По числу одновременно выполняемых задач:
- •По отсутствию или наличию в ней средств поддержки многопроцессорной обработки:
- •15 (9). Понятие информационной технологии. Современные информационные технологии и их виды.
- •16 (10). Технологический процесс преобразования информации.
- •17 (11). Процессы в ис, компоненты и структуры.
- •18. Аппаратно-программные платформы серверов.
- •19. Выбор рационального состава программного обеспечения аис.
- •20. Порядок установки и сопровождения серверного программного обеспечения. Установка серверной части.
- •21. Особенности эксплуатации клиентского программного обеспечения
- •22 (12). Обеспечение достоверности при обработке информации. Методы контроля достоверности.
- •23. Модели информационных процессов передачи, обработки, накопления данных.
- •24 (13). Резервное копирование данных. Планирование и выполнение резервирования. Журнализация и восстановление.
- •25 (14). Тестирование информационной системы. Виды тестирования ис. Разработка и выполнение тестов.
- •26 (15). Политика безопасности в современных аис. Принципы организации разноуровневого доступа в (аис).
- •27 (16). Виды вирусных программ. Антивирусная защита.
- •28. Администрирование сети и сервисов internet.
- •29. Маршрутизация в компьютерных сетях
- •30 (17). Регистрация доменных имен
- •1. Парадигмы программирования: функциональная, процедурная, объектно-ориентированная.
- •2 (1). Основные принципы объектно-ориентированного программирования.
- •3 (2). Класс как основное понятие объектно-ориентированного программирования. Абстрактные классы. Бесплодные классы.
- •4. Понятие интерфейса в ооп. Особенности интерфейсов.
- •5 (3). Модификаторы доступа. Их особенности.
- •6 (4). Виды наследования. Понятие множественного наследования.
- •7. Методы класса. Объявление и вызов методов класса. Особый метод.
- •8. Данные и свойства классов. Понятие экземпляра класса.
- •9 (5). Языки высокого и низкого уровня. Основные особенности.
- •10 (6). Состав и типы данных языка программирования с#. Литералы. Константы. Ключевые слова.
- •11 (7). Массивы и строки в языке с#
- •12. Пространства имен в языке c#
- •13. Введение в ado.Net. Понятие поставщиков данных.
- •14 (8). Среда Visual Studio. Основные возможности.
- •15 (8). Работа в среде Visual Studio. Виды приложений и основные элементы.
- •16 (8). Работа в среде Visual Studio. Понятие события. Виды событий.
- •17. Основные понятия потоковой архитектуры в языке с#.
- •18. Поток данных. Команды для работы с потоками данных.
- •20 (10). Динамическое управление памятью. Операторы new и delete.
- •21 (11). Сложные структуры данных. Динамические множества. Стеки и очереди.
- •22 (12). Сложные структуры данных. Связанные списки. Бинарные деревья.
- •23. Тестирование программ. Категории программных ошибок.
- •24 (13). Тестирование программ. Классификация видов тестирования по степени знания системы.
- •25 (14). Тестирование программ. Классификация видов тестирования по времени проведения и признаку позитивности сценариев.
- •27 (15). Алгоритмы сортировки данных.
- •30 (17). Категории программных ошибок.
- •1. Метод ветвей и границ для детерминированных задач теории принятия решений.
- •2. Системы поддержки принятия решений. Марковские модели принятия решений.
- •3. Транспортная задача. Распределительный метод решения транспортной задачи.
- •4. Основные положения закона об информации, информационных технологиях и защите информации.
- •5. Основные положения закона о государственной тайне.
- •6. Основные положения закона о защите персональных данных.
- •7. Основные положения закона об электронной цифровой подписи.
- •8. Понятие «политика безопасности». Основные модели политик безопасности.
- •9. Схема и принцип работы блочного шифра. Принципы, используемые для повышения стойкости шифра.
- •10. Поточное и блочное шифрование. Основные отличия.
- •11. Принципы работы хеш-функции. Основные свойства криптографических хеш-функций.
- •12. Особенности построения хеш-функции на базе блочного шифра.
- •13. Криптография с открытым ключом и симметричные шифры. Основные отличия.
- •14. Понятия «авторизация», «аутентификация», «идентификация». Основные отличия.
- •15. Принципы использования многоразовых паролей. Генерация одноразовых паролей.
- •16. Определение функции Эйлера. Использование функции Эйлера в криптографии.
- •17. Определение простого числа. Свойства простых чисел. Взаимно простые числа.
- •18. Понятие защиты информации. Виды угроз безопасности данных в ис.
18. Понятие защиты информации. Виды угроз безопасности данных в ис.
Ответ:
Защита информации – это перечень мероприятий, направленных на достижение полной безопасности и защищенности сведений с целью предотвращения утечки информации.
Цель защиты информации – минимизация потерь, вызванных нарушением целостности или конфиденциальности данных, а также их недоступности для потребителей.
Виды угроз безопасности данных в ИС:
-
Угрозы конфиденциальности – несанкционированный доступ к данным (например, получение посторонними лицами сведений о состоянии счетов клиентов банка).
-
Угрозы целостности – несанкционированная модификация, дополнение или уничтожение данных (например, внесение изменений в бухгалтерские проводки с целью хищения денежных средств).
-
Угрозы доступности – ограничение или блокирование доступа к данным (например, невозможность подключится к серверу с базой данных в результате DDoS-атаки).
Методы обеспечения безопасности информации в ИС:
-
Препятствие – физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники).
-
Управление доступом – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д.
-
Криптография – шифрование информации с помощью специальных алгоритмов.
-
Противодействие атакам вредоносных программ – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д.
-
Регламентация – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту.
-
Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.).
-
Побуждение – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам.
Средства защиты информации:
-
Технические (аппаратные) средства – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д.
-
Программные средства – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п. Смешанные средства – комбинация аппаратных и программных средств.
-
Организационные средства – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.