- •Вопрос 1. Содержание информационной технологии. Определение. Классификация. Направления развития. Инструментарий ит и его краткая характеристика.
- •Вопрос 2. Этапы развития ит (по виду решаемых задач, по проблемам информатизации общества, по преимуществам компьютерной технологии, по виду инструментария).
- •Вопрос 3. Особенности новых ит. Основные принципы новой ит. Характеристика дружественного интерфейса. Проблема использования нит
- •Вопрос 4. Классификация ит по способу реализации ит и по степени охвата задач управления
- •Вопрос 5. Классификация ит по классу реализуемых технологических операций, по типу пользовательского интерфейса и по обслуживаемым предметным областям.
- •Вопрос 6. Ит обработки данных. Решаемые задачи. Основные компоненты. Примеры
- •Вопрос 7. Ит управления. Решаемые задачи. Виды отчетов. Управление по отклонениям. Основные компоненты
- •Вопрос 8. Автоматизация офисной деятельности, Основные компоненты. Базы данных. Текстовый процессор. Электронная почта, достоинства и недостатки, история. Протокол smtp
- •Вопрос 9. Автоматизация офисной деятельности. Аудиопочта. Табличный процессор. Электронный календарь. Хранение изображений. Компьютерные конференции, телеконференции
- •Вопрос 10. Автоматизация офисной деятельности. Видеоконференции. Основные проблемы передачи аудио- и видеоинформации. Дополнительные устройства для видеоконференции
- •Вопрос 11. Ит поддержки принятия решения. История, особенность, чем характеризуется. Основные компоненты (структура)
- •Вопрос 12. Основные компоненты ит поддержки принятия решения и их характеристика(база данных и субд, база моделей и субм)
- •Вопрос 13. Модели сппр, Их классификация (по цели использования, по способу оценки, по области возможных применений). Стратегические, тактические, оперативные и математические модели
- •Вопрос 14. Система управления интерфейсом сппр. Язык пользователя, сообщений и знания пользователя
- •Вопрос 15. Классификации сппр (по взаимодействию с пользователем, по способу поддержки). Отличие от традиционных систем. Функция предпочтений
- •Вопрос 16. Oltp-технология (задачи, функция, критерий разработки). Базовые ит. Процесс принятия решений на основе oltp-технологии, его недостатки.
- •Вопрос 17. Olap-технология. Определение. Требования к olap-системам (тест fasmi). Многомерный анализ (гиперкуб).
- •Вопрос 18. Экспертные системы Определение. Области использования. Основные компоненты и их характеристика
- •Вопрос 19. История развития экспертных систем. Классификация по способу формирования решения, способу учета временного признака, виду используемых знаний, числу источников знаний
- •Вопрос 20. Виды знаний в эс (понятийные, конструктивные, процедурные, фактографические) и способы их формализованного представления
- •Вопрос 21. Области применения эс (в задачах интерпретации, прогнозирования, диагностики, проектирования, отладки, обучения, управления)
- •Вопрос 22. Информация, данные и знания, Информационная система(ис), Классификация ис по характеру представления информации и по функциям
- •Вопрос 23. Банк данных. Предметная область. Определение границ предметной области. Требования внешних пользователей. Централизованное управление данными
- •Вопрос 24. Этапы развития субд и их характеристика.
- •Вопрос 25. Основная особенность субд. Функции субд и их характеристика. Основные функциональные блоки субд
- •Вопрос 26. Архитектура субд. Логическая и физическая независимость при работе с данными
- •Вопрос 27. Виды субд (локальные и серверные). Примеры. Файл-серверные и клиент-серверные субд. Их достоинства и недостатки
- •Вопрос 28. Уровни рассмотрения субд. Модель данных. Виды моделей данных
- •Вопрос 29. Инфологический подход к проектированию. Описание предметной области. Атомарные и составные объекты. Два подхода к инфологическому проектированию
- •Вопрос 30. Модель «сущность –связь». Назначение, основные элементы, их характеристика
- •Вопрос 31. Бинарные связи. Отображения и ассоциации. Er-диаграмма
- •Вопрос 32.Датологическая модель. Требования к ней. Характеристика. Схема данных и прямое моделирование
- •Вопрос 33.Структуры данных в бд. Операции над данным (селекция и действия). Навигационные и спецификационные операции. Процедуры
- •Вопрос 34.Иерархическая модель данных. Граф (дерево), порядок обхода дерева. Пример. Операции над данными
- •Вопрос 35.Сетевая модель данных. Граф («потомки» и «предки»). Пример. Операции над данными
- •Вопрос 36.Реляционная модель данных. Таблица. Требования к данным таблиц. Связь между таблицами
- •Вопрос 37.Терминология реляционной алгебры. Нормализованное отношение. Свойства таблицы. Ключевой атрибут
- •Вопрос 38.Основные операции реляционной алгебры. Проекция, объединение, разность, декартово произведение, селекция
- •Вопрос 39.Ключевой атрибут. Составной, первичный, внешний ключ. Целостность данных. Индексирование полей. Операции в реляционной модели
- •Вопрос 40.Нормализация таблиц. Первая нормальная форма. Приведение таблицы (отношения) к первой нормальной форме. Примеры. Недостатки первой нормальной формы.
- •Вопрос 41.Нормализация таблиц. Функциональная зависимость полей. Вторая нормальная форма. Приведение таблицы (отношения) ко второй нормальной форме. Примеры. Аномалии
- •Вопрос 42.Нормализация таблиц. Транзитивная зависимость полей. Приведение таблицы (отношения) к третьей нормальной форме. Примеры
- •Вопрос 43.Нормализация таблиц. Функциональная зависимость полей. Детерминант. Нормальная форма Бойса-Кодда. Приведение таблицы (отношения) к нормальной форме Бойса-Кодда. Примеры.
- •Вопрос 44. Субд Access. Тип данных. Свойства типа данных «Текстовый». Маска ввода и ее разделы. Условие на значение
- •Вопрос 45. Субд Access, Форма. Ее разделы и их характеристика. Виды форм. Элементы оформления формы (примеры). Элементы управления формы. Выражение
- •Вопрос 46. Субд Access. Запросы. Режимы создания. Запрос на выборку. Критерии выбора (примеры). Запрос на выборку с параметром. Сортировка. Групповые операции и их использование
- •Вопрос 47. Вычисления в запросах субд Access. Их виды, выражения, определяемые пользователем. Управление датами, Отчет, режимы его создания/
- •Вопрос 48.Внутренняя структура базы данных. Системная информация. Информационные массивы. Прикладная интерфейсная часть
- •Вопрос 49.Физические структуры данных. Линейные и нелинейные структуры массивов данных, Использование теории графов,
- •Вопрос 50.Физические структуры данных. Линейные и нелинейные структуры индексных массивов
- •Вопрос 51.Раcстановка (хеширование) записей. Идея хеширования. Хеш-функция, требования к ней. Проблема хеширования
- •Вопрос 52.Проектирование банков данных. Основные этапы. Техническое задание и его разделы, Требования к системе. Требования к информационному обеспечению.
- •Вопрос 53.Проектирование банков данных. Концептуальное проектирование. Основные этапы. Два подхода к определению сущностей.
- •Вопрос 54. Проектирование банков данных. Проектирование и создание таблиц. Основные этапы.
- •Вопрос 55.Локальная вычислительная сеть. Топология сети
- •Вопрос 56.Сетевое оборудование
- •Вопрос 57.Программное обеспечение (по) компьютерных сетей. Назначение, Общее и специальное по. Сетевые операционные системы. Примеры
- •Вопрос 58. Принципы построения компьютерных сетей. Системы передачи данных. Коммутация каналов, сообщений, пакетов
- •Вопрос 59.Протоколы и адресация. Понятие протокола. Принцип его построения. Распределенная вычислительная среда (деление по вертикали и горизонтали). Модель osi
- •Вопрос 60.Протоколы канального уровня, Ethernet, функции, передача данных, mac-адрес. Arp. Hldc
- •Вопрос 61.Протоколы сетевого уровня. Функции (модели соединения, адресация, продвижение). Ip(v4). Ip(v6). Протоколы транспортного уровня
- •Вопрос 62.Протоколы прикладного уровня (smtp, rtp, http). Служба dns
- •Вопрос 63.Глобальные сети. Arpanet. Интернет – сеть сетей. Всемирная паутина. Сетевая магистраль
- •Вопрос 64.Браузеры Internet, основная характеристика. Примеры. Поисковые системы в Internet. Основные компоненты поисковых систем и их характеристика.
- •Вопрос 65.Электронная почта, почтовые клиенты, icq
- •Вопрос 66.Создание и размещение собственных Web-страниц в Internet
- •Вопрос 67.Основы бизнеса в Internet: исследование аудитории, электронная коммерция, торговые системы, Internet–магазины, Internet – аукционы
- •Вопрос 68.Информационная безопасность в сети Internet законодательная база. Политика информационной безопасности. Модели безопасности и их основные характеристики.
- •Вопрос 69.Основные виды компьютерных атак и инструментов применяемых хакерами
- •Вопрос 70.Методы обеспечения безопасности сети
Интернет-аукцион - аукцион, проводящийся посредством интернета, цены устанавливаются во время публичных, открытых торгов на основании спроса и предложения
Проводятся на расстоянии (дистанционно) и в них можно участвовать, не находясь в определённом месте проведения, делая ставки через сайт или компьютерную программу аукциона.
Основные типы аукционов:
Cтандартный аукцион - аукцион продавца на повышение начальной цены.
Обратный аукцион - аукцион покупателя на понижение начальной цены.
Торговая система (ТС) — это набор инструкций, предписывающих открывать и закрывать торговые позиции, исходя из результатов технического анализа.
Платёжная систе́ма — совокупность правил, процедур и технической инфраструктуры, обеспечивающих перевод стоимости от одного субъекта экономики другому.
Вопрос 68.Информационная безопасность в сети Internet законодательная база. Политика информационной безопасности. Модели безопасности и их основные характеристики.
Главная причина проникновения в компьютерные сети: беспечность и неподготовленность пользователей.
Небольшой опыт специалистов по безопасности в сфере информационных технологий.
Политика информационной безопасности:
как ведется работа с информацией предприятия;
кто имеет доступ;
система копирования и хранения данных;
режим работы на ПК;
наличие охранных и регистрационных документов на оборудование и программное обеспечение;
выполнение требований к помещению, где располагается ПК и рабочее место пользователя;
наличие инструкций и технической документации;
наличие рабочих журналов и порядок их ведения.
постоянное отслеживание развития технических и информационных систем, публикуемых в периодической печати
Нормативно-правовые акты в области информационной безопасности:
Акты федерального законодательства:
Международные договоры РФ;
Конституция РФ;
Законы федерального уровня (включая федеральные конституционные законы, кодексы);
Указы Президента РФ;
Постановления правительства РФ;
Нормативные правовые акты федеральных министерств и ведомств;
Нормативные правовые акты
субъектов РФ, органов местного самоуправления и т. д.
Нормативно-методические документов
Методические документы государственных органов России:
Доктрина информационной безопасности РФ;
Руководящие документы ФСТЭК (Гостехкомиссии России);
Приказы ФСБ;
Стандарты информационной безопасности из которых выделяют:
Международные стандарты;
Государственные (национальные) стандарты РФ;
Рекомендации по стандартизации;
Информационная безопасность - защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.
Модели безопасности характеризуются:
· конфиденциальность - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
· целостность - избежание несанкционированной модификации информации;
· доступность - избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа
Вопрос 69.Основные виды компьютерных атак и инструментов применяемых хакерами
Сетевые атаки - использует ряд ограничений, изначально присущих протоколу TCP/IP
Почтовая бомбардировка - бомбардировка электронной почтой (т.н. mailbombing). Применяются специальные программы - мэйлбомберы. Агрессору нужно указать e-mail объекта атаки, число сообщений, написать текст письма (обычно пишется что-нибудь оскорбительное), указать фальшивые данные отправителя и нажать кнопку "пуск".
Атаки с подбором пароля - для того чтобы узнать пароль, существует великое множество различных методов.
IP-спуфинг и сниффинг пакетов
внедрение в систему "троянского коня" (самостоятельная программа, цель которой - получение скрытого удаленного контроля над компьютером).
перебор "в лоб" (brute force attack - "атака грубой силой") - Необходимо регулярно менять пароль
социальная инженерия -. использование психологических приемов "работы" с пользователем
Защита - обычная бдительность, система "одноразовых паролей".
Вирусы, почтовые черви и «троянские кони» - поражают, в основном компьютеры конечных пользователей.
Сетевая разведка - никаких "зловредных" действий хакер при этом не производит, но всегда предшествует собственно нападению, так как при его подготовке злоумышленникам необходимо собрать всю доступную информацию о системе. Используются общедоступные данные и приложения
сканирование портов,
запросы DNS (кому принадлежит тот или иной домен и какие адреса этому домену присвоены),
эхо-тестирование (ping sweep) раскрытых с помощью DNS адресов (позволяет увидеть, какие хосты реально работают в данной сети, а средства сканирования портов позволяют составить полный список услуг, поддерживаемых этими хостами)
Сниффинг пакетов. Сниффер пакетов - прикладная программа, которая использует сетевую карту и перехватывает все сетевые пакеты, которые передаются через атакуемый домен.