- •Вопрос 1. Схема абстрактного технологического процесса. Классы информационных технологий, их состав, примеры.
- •3. Логическая и физическая структура документа. Разметка. Виды разметки.
- •Вопрос 4. TeX. Разработчики. Наиболее известные варианты. Преимущества.
- •Вопрос 7. Xml и xhtml. Описание элемента и списка атрибутов в xml. Спецификация описания типа документа в xml, альтернативная dtd.
- •Вопрос 9. Процесс сжатия mp3.Понятие биттрейта. Характеристики стандартных биттейтов при сжатии звука.
- •Вопрос 10. Кодирование стереосигнала в мр3. Форматы хранения аудиоинформации.
- •Вопрос 12. Форматы графических файлов.
- •Вопрос 13. Принцип оцифровки изображения. Режимы цветопередачи при оцифровке изображения. Понятие интерполяционного повышения разрешения. Три основных способа интерполяции. Twain.
- •3 Основные способа интерполяции:
- •Полноцветный
- •Вопрос 15. Моделирование и конфигурирование сцены в процессе построения трехмерной компьютерной модели.
- •Вопрос 17. Ocr. Общая характеристика. Основные принципы. Основные методы.
- •Вопрос 18. Технологический процесс использования abbyy Fine Reader. Принципы ipa.
- •Вопрос 19. Общий принцип mda. Классификаторы, используемые при распознавании символов в abbyy Fine Reader.
- •Вопрос 20. Технологии распознавания речи. Общие принципы распознавания речи. Акустическая и лингвистическая модели.
- •Вопрос 21. Классификация систем распознавания речи. Применение систем распознавания речи.
- •Вопрос 22. Критерии оценки качества озвучивания речи. Факторы, влияющие на озвучивание слов. Основные подходы к озвучиванию речи.
- •Модуль лингвистической обработки.
- •Вопрос 24. Этапы процесса машинного перевода. Фразеологический машинный перевод.
- •26. Защита файлов. Общий подход и подход unix. Организация многопользовательского доступа к файлам.
- •Вопрос 27. Файловая система ntfs.
- •Вопрос 30. Язык sql. Понятие транзакции. Свойства acid-транзакций.
- •Вопрос 31. Основные функции субд. Основные структурные элементы субд. Функции утилит администратора бд.
- •Вопрос 33. Коммутация пакетов. Эталонная модель взаимодействия открытых систем. Базовые сетевые топологии.
- •Вопрос 35. Протоколы электронной почты. Почтовые клиенты. Распределенные файловые системы Internet.
- •Вопрос 36. Распределенные информационные системы Интернет.
- •Вопрос 38. Клиент-серверные архитектуры распределенной обработки данных.
- •Вопрос 40. Схемы размещения и доступа к данным в распределенных бд. Управление параллельной обработкой в распределенной бд.
- •Вопрос 41. Технологии и средства удаленного доступа. Odbc, rpc.
- •Вопрос 42. Dcom.
- •Вопрос 43. Информационная безопасность. Защита информации. Меры информационной безопасности. Наиболее распространенные угрозы. Принципы анализа угроз.
- •Вопрос 44. Меры программно-технической безопасности.
- •Вопрос 45. Криптографические методы защиты информации.
- •Вопрос 46. Компьютерные вирусы и защиты от них. Средства защиты данных в субд. Защита информации в сетях.
Вопрос 43. Информационная безопасность. Защита информации. Меры информационной безопасности. Наиболее распространенные угрозы. Принципы анализа угроз.
Технологии защиты информации.
Возможны различные подходы к обеспечению информационной безопасности и различные уровни ее обеспечения. Для определения требований к безопасности, от которых будут зависеть применяемые технологии и подходы, необходимые анализ факторов риска (вероятности сбоя, ущерб от коммерческих потерь и т.п.).
Информационная безопасность и защита информации.
Под информационной безопасностью понимается защищенность информации и поддерживающие инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Меры безопасности делятся на предупреждения, обнаружения и ликвидацию.
Уровни обеспечения безопасности:
Законодательный
Организационный (управленческий) – формирование политики безопасности, которая задает направление работ в данной области.
Программно-технический уровень. Ключевые механизмы: 1 идентификация и аутентификация 2 управлеие доступом 3 протоколирование и аудит 4 криптография 5 экранирование
Наиболее распространенные угрозы:
Ошибки пользователей – такие ошибки могут быть угорозами (ошибка программиста вызвавшая крах системы) или создавать слабости (ошибки администрирования). 65% всех потерь – следствие непреднамеренных ошибок. Основной способ борьбы – максимальная автоматизация и строгий контроль за правильностью совершенных действий.
Кражи и подлоги – в большинстве случаев виновники штатные сотрудники организаций, отлично знакомые с режимами работы и защитными мерами, а также так называемые обиженные сотрудники.
Угрозы исходящие от окружающей среды, аварии электропитания, временное отсутствие связи, гражданские беспорядки, стихийные бедствия – около 13% потерь.
Хакеры
Программные вирусы – соблюдение простых правил компьютерной безопасности сводит риск заражения практически к нулю.
Этапы анализа угроз:
Идентификация угрозы
Оценка вероятности осуществления угрозы – допустимо использовать качественные оценки
Оценка размеров потенциального ущерба
Вопрос 44. Меры программно-технической безопасности.
Идентификация и аутентификация.
Идентификация позволяет субъекту (пользователю или процессу) назвать себя. По средством аутентификации (проверки подлинности) вторая сторона удостоверяется что субъект именно тот, за кого себя выдает. Если в процессе аутентификации подлинность пользователя установлена, то система защиты должна определить его полномочия по использованию ресурсов для последующего контроля установленных полномочий.
Управление доступом
Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты могут выполнять над объектами. Имеется совокупность субъектов и набор объектов. Задача логического доступа состоит в том, чтобы для каждой пары субъект-объект определить множество допустимых операций, зависящие от некоторых возможных дополнительных условий, и контролировать выполнение установленного порядка. Отношения субъекта и объекта можно представить в виде матриц, в строках который перечислены субъекты, в столбах – объекты, а в клетках, расположенных на пересечении строк и столбцов записаны дополнительные условия, например время доступа и разрешенные виды действия.
Протоколирование и аудит.
Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе предприятия. У каждого сервиса свой набор возможных событий, но в любом случае их можно распределить на внешние, вызванные действиями других сервисов, внутренние, вызванные действием самого сервиса и клиентские, вызванные действиями пользователей и администраторов.
Аудит – это анализ накопленной информации, проводимый оперативно или периодически.
Цели протоколирования и аудита – обеспечение подотчетности пользователей и администраторов, обеспечение возможности реконструкции последовательности событий, обнаружение попыток нарушения информационной безопасности, предоставление информации для анализа и выявления проблем.
Экранирование
Постановка задачи экранирования – пусть имеется два множества информационных систем. Экран – это средство разграничения доступа из одного доступ серверам из другого множества. Экран выполняет свои функции контролирую все информационные потоки между двумя множествами системы.