- •Оглавление
- •От редактора перевода
- •Введение
- •Использовать
- •Аргументировано обсуждать
- •IV. Применять знания
- •Модуль 1. Компьютерные системы
- •Обзор компьютерных систем
- •1.1.1. Компоненты компьютерных систем
- •Эволюция компьютерных систем
- •1.2.1. Краткая историческая справка
- •Закон Мура
- •1.2.2. Применение компьютерных систем
- •Представление данных в компьютерных системах
- •1.3.1. Биты и байты
- •1.3.2. Системы счисления
- •Модуль 2. Системы аппаратного обеспечения
- •2.1 Процессор и память
- •2.1.1 Процессор. Основы.
- •2.1.2 Типы памяти
- •2.1.3 Лабораторная работа: Эталонное тестирование (необязательная)
- •2.2 Внешние устройства
- •2.2.1 Присоединяемые внешние устройства
- •2.2.2 Шины
- •2.2.3 Входные/выходные устройства
- •2.3 Запоминающие устройства
- •2.3.1 Интерфейсы дисковых контроллеров
- •2.3.2 Накопитель (запоминающее устройство большой ёмкости)
- •2.4 Соединение компонентов аппаратного обеспечения
- •2.4.1 Как компоненты компьютера работают вместе
- •2.4.2 Лабораторная работа: Изучение компьютерных систем
- •2.4.3 Лабораторная работа: Конфигурация online
- •2.5 Повышение производительности компьютера
- •2.5.1 Закон Мура
- •2.5.2 “Узкие” места (Bottlenecks)
- •2.5.3 Производительность и время ожидания
- •Модуль 1 и Модуль 2 Обзорные материалы
- •Закон Мура
- •Модуль 3. Программное обеспечение операционных систем
- •Структура
- •3.1.1 Уровни программного обеспечения
- •3.1.2 Bios: Жизнь снизу
- •3.1.3 Управление процессами
- •3.1.4 Лабораторная работа: диспетчер задач (Task Manager)
- •3.2 Управление устройствами и конфигурация
- •3.2.1 Управление прерываниями
- •3.2.2 Характеристики аппаратного обеспечения
- •3.2.3 Конфигурация
- •3.2.4 Лабораторная работа: Управление устройствами
- •3.3. Распределение ресурсов
- •3.3.1 Виртуальная память
- •3.3.2 Совместное использование файлов и принтеров
- •3.4. Файловые системы
- •3.4.1 Организация файлов
- •3.4.2 Таблица размещения файлов (File Allocation Table) и файловая система nt
- •Модуль 4. Прикладное программное обеспечение
- •4.1 Основы программного обеспечения
- •4.2 Использование систем программного обеспечения
- •4.2.1 Лабораторная работа: Команды dos
- •4.2.2 Лабораторная работа: Макросы
- •4.2.3 Лабораторная работа: Встроенные объект-приложения
- •4.3 Пакетные файлы сценариев
- •4.3.1 Расширенные функции командной строки
- •4.3.2 Команды пакетного файла
- •4.3.3 Лабораторная работа: Создание пакетного файла
- •4.4 Базы данных
- •4.4.1 Лабораторная работа: Поиск в библиотеке Конгресса
- •4.5 Проектирование программного обеспечения
- •4.5.1 Введение в разработку крупномасштабных программных систем (Large-Scale Software).
- •4.5.2 Модель открытого кода
- •4.5.3 Средства для создания и управления программным обеспечением
- •Модуль 3 и Модуль 4 - Материалы для проверки
- •Базы данных
- •Виртуальная память
- •Модуль 5. Сетевые системы
- •5.1 Основы Интернета
- •5.1.1 Типы mime
- •5.1.2 Языки Интернет
- •5.2 Локальные и глобальные сети
- •5.3 Стратегии коммуникации
- •5.3.1 Структура клиент-сервер (Client-Server Framework)
- •5.3.2 Равноправное соединение
- •5.4 Технологии передачи данных
- •5.5 Архитектура Интернет
- •5.5.1 Роутеры и tcp/ip
- •5.5.2 Сервис доменных имен (Domain Name Service)
- •5.5.3 Способность к подключению
- •5.5.4 Провайдеры Интернет-сервиса (Internet Service Providers)
- •Модуль 6. Безопасность компьютера
- •6.1 Угрозы безопасности
- •6.1.1 Злоумышленники: кто, зачем и как?
- •6.1.2 Кража личности и нарушение конфиденциальности (Identity Theft and Privacy Violation)
- •6.1.3 Вредоносные программные средства
- •6.1.4 Отказ от обслуживания
- •6.2 Технологии безопасности
- •6.2.1 Шифрование
- •6.2.2 Применение шифрования
- •6.2.3 Идентификация
- •6.3 Предотвращение, определение и восстановление
- •6.3.1 Система сетевой защиты (Firewall)
- •6.3.2 Средства определения вторжения
- •6.3.3 Восстановление данных
- •6.3.4 Обзор типов безопасности
- •Модуль 5 и Модуль 6 Обзорный материал
- •Шифрование
- •Приложение а. Выполнение файла Visual Basic
- •Приложение в. Загрузка приложения WinZip
- •Рекомендации по чтению ssd2
Модуль 5 и Модуль 6 Обзорный материал
Примечание: Вопросы экзамена будут основаны на следующей группе вопросов и заданий из модулей 5 и 6.
-
Атаки на компьютерную систему
-
Опишите каждую из следующих атак на компьютерные системы
-
файловые вирусы
-
макро вирусы
-
вирусы загрузочного сектора
-
Троянский конь
-
червь
-
-
Назовите две программы, защищающие от атак, приведенных в части a.
-
-
Резервное копирование данных (Backups)
-
Опишите полное, инкрементное и дифференциальное резервные копирования
-
Назовите два преимущества резервных копий.
-
В таблице внизу заполните график резервного копирования на период одной недели для обычной настольной машины
Стратегия
График
Полное
ответ
Инкрементное + полное
ответ
Дифференциальное + полное
ответ
-
-
Целостность данных
-
Что такое "песочница" в контексте Java-апплетов и как она защищает компьютерную информацию?
-
Что такое цифровой сертификат и как он защищает компьютерную информацию?
-
Что такое firewall (система сетевой защиты) и как он защищает компьютерную информацию?
-
Что такое cookie-файлы в контексте вэб-браузера (Web browser) и как они могут испортить информацию на компьютере?
-
-
Передача данных
-
Какова цель NIC?
-
Какова функция hub?
-
Какова функция роутера?
-
-
Доменные имена
-
Что означает полностью специфицированное доменное имя?
-
Объясните, что означает каждая часть имени www.icarnegie.com.
-
Укажите пять высокоуровневых доменов, не относящихся к конкретной стране.
-
Какова функция DNS (Domain Name Service – Сервис доменных имен)?
-
-
Шифрование
-
Опишите, как функционирует шифрование заменой символов.
-
Дайте определение обычного текста.
-
Дайте определение зашифрованного текста.
-
-
Опишите, как функционирует шифрование секретным ключом.
-
Опишите, как функционирует шифрование общим ключом.
-
Зашифруйте следующее слово двухсимвольным сдвигом вправо. (Примечание: На экзамене будет другое слово (не «secret»)).
-
secret ==> _________
-
-
Модемы
-
Объясните модуляцию/демодуляцию.
-
Как работает модем при подключении POTS?
-
Опишите две техники для ускорения передачи больших объемов данных через сеть POTS.
-
-
Сетевые кабели
-
Как описываются категории кабелей?
-
Каковы физические характеристики кабелей с витой парой?
-
Каковы физические характеристики коаксиальных кабелей?
-
Каковы физические характеристики оптоволоконных кабелей?
-
Сравните типы кабелей в частях b, c и d по отношению к цене и производительности.
-
-
Сети
-
Что такое LAN?
-
Что такое WLAN?
-
Что такое тонкий клиент?
-
Что такое толстый клиент?
-
Каковы значения тонкого и толстого клиентов для сервера?
-
-
Пакеты
-
Что такое пакет?
-
Что такое перекрытие пакетов?
-
Опишите функцию односторонней (симплексной) связи (прокомментируйте по отношению к перекрытию).
-
Опишите функцию полудуплексной связи (прокомментируйте по отношению к перекрытию).
-
Опишите функцию полнодуплексной связи (прокомментируйте по отношению к перекрытию).
-
-
Топологии
-
Дайте определение топологии.
-
Опишите топологию звезда (star).
-
Опишите магистральную (bus) топологию.
-
Опишите кольцевую (ring) топологию.
-