- •1. Общая структурная схема эвм. Типы и классы эвм. Устройство персональных эвм.
- •2. Понятие о многомашинных и многопроцессорных вычислительных системах.
- •3.Виды накопителей информации. Виртуальная память. Резервное копирование.
- •4. Системное программное обеспечение. Типы ос. Ос для пк.
- •5. Системное программное обеспечение. Типы ос. Ос для пк.
- •6. Типы дисковых накопителей. Физические и логические ошибки.
- •7. Виды и назначение прикладного программного обеспечения (текстовые редакторы, графические процессоры, утилиты, системы программирования).
- •8. Периферийные устройства для персональных компьютеров.
- •9. Сети передачи данных. Глобальные и локальные. Оборудование, необходимое для создания локальной сети (кабели, коннекторы, коммутирующие устройства, маршрутизаторы).
- •10. Программныесетевыепротоколы. Модель osi (hardware level, transport level, user level). Подробности о протоколах транспортного уровня на примере NetBeui, ipx/spx и tcp/ip.
- •11. Основные услуги сети Интернет. Web страницы (http), передача файлов (ftp), электронная почта (pop3, smtp), удалённое управление ресурсами (Telnet, ssh), система доменных имён (dns).
- •12. Информационная безопасность. Системы парольной и биометрической аутентификации. Несанкционированный доступ к данным.
- •13. Сетевые атаки на отказ в обслуживании (dos, ddos).
- •14. Атаки на «срыв стэка».
- •15. Компьютерные вирусы, программы типа “троянский конь”.
- •16. Ос реального времени, описание и назначение.
- •17. Основные функции ос, дать описание.
- •18. Определение планирования. Основные задачи.
- •19. Описание алгоритма, основанного на приоритетах. Привести граф.
- •20. Понятия «процесс» и «поток». Виртуальное адресное пространство.
- •21. Описание алгоритма, основанного на квантовании. Привести граф.
- •22. Определение диспетчеризации. Основные задачи.
- •23. Вытесняющие и невытесняющие алгоритмы планирования. Достоинства и недостатки.
- •24. Определение свопинга и виртуальной памяти. Достоинства и недостатки.
- •25. Понятия конфиденциальности, целостности и доступности данных.
- •26. Основы симметричного алгоритма шифрования. Пример.
- •27. Основы несимметричного шифрования. Пример.
- •29. Функции операционной системы по управлению памятью
- •30. Этапы развития компьютеров и ос, охарактеризовать каждый этап
11. Основные услуги сети Интернет. Web страницы (http), передача файлов (ftp), электронная почта (pop3, smtp), удалённое управление ресурсами (Telnet, ssh), система доменных имён (dns).
Связь компьютеров и обмен данными осуществляется на основе определенных, выстроенных в семиуровневую структуру, для обеспечения точного выполнения, универсальных соглашений – протоколов. Уровни: физический, канальный, сетевой, транспортный, сеансовый, уровень представления, прикладной.
Протокол - набор правил и соглашений для передачи данных по сети.
Основные протоколы:
TCP/IP (transportprotocol / internetprotocol) - набор широко используемых в Интернете сетевых протоколов, поддерживающий связь между объединенными сетями, состоящими из компьютеров различной архитектуры и с разными операционными системами. Протокол TCP/IP включает в себя стандарты для связи между компьютерами и соглашения о соединении сетей и правилах маршрутизация сообщений.
FTP (file transfer protocol)–передачафайлов.
HTTP (hypertexttransferprotocol) – передача через Интернет документов в формате HTML (гипертекст).
SMTP - это протокол TCP/IP, предназначенный для отправки и получения электронных почтовых сообщений. Как правило, вследствие ограниченности возможностей SMTP по организации очереди из сообщений на принимающем конце, этот протокол применяется в сочетании с одним или двумя другими протоколами: РОРЗ (PostOfficeProtocolv3 — почтовый протокол версии 3) или IMAP (InternetMessageAccessProtocol — протокол доступа к сообщениям в Интернете). При использовании одного из этих двух последних протоколов пользователи получают возможность сохранять сообщения в почтовом ящике на сервере, а затем загружать их с него. На практике пользователи обычно применяют SMTP для отправки электронной почты, а РОРЗ или IMAP — для ее получения с почтового сервера.
DNS (DomainNameSystem — система доменных имен) предназначен для установления соответствия между смысловыми символьными именами и IP — адресами компьютеров.
Telnet – является общепризнанным стандартом удаленного дистанционного управления в Интернете, позволяющим в режиме командной строки запускать и выполнять программы на компьютере, с которым установлено удаленное соединение.
SSH – более продвинутый и современный нежели telnet набор программ, необходимых для входа на удаленный компьютер, исполнения команд и перемещения файлов между машинами, и задействованный в нем протокол. SSH обеспечивает высокий уровень аутентификации и безопасности передачи данных при использовании незащищенных каналов.
12. Информационная безопасность. Системы парольной и биометрической аутентификации. Несанкционированный доступ к данным.
Информационная безопасность - это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. Идентификация - присвоение пользователям идентификаторов (уникальных имен или меток) под которыми система "знает" пользователя.
Аутентификация - установление подлинности - проверка принадлежности пользователю предъявленного им идентификатора. Обычно выделяют 3 группы методов аутентификации: 1)Аутентификация по наличию у пользователя уникального объекта заданного типа. На пример аутентификация с помощью смарт-карт или электронных USB-ключей. 2)Аутентификация, основанная на том, что пользователю известна некоторая конфиденциальная информация. Например, аутентификация по паролю. 3)Аутентификация пользователя по его собственным уникальным характеристикам. Эти методы также называются биометрическими, т.е. используют физиологические параметры субъекта (отпечатки пальцев, радужная оболочка глаза и т. д.). Несанкционированный доступ к информации — доступ к информации, хранящейся на различных типах носителей (бумажных, магнитных, оптических и т. д.) в компьютерных базах данных, файловых хранилищах, архивах, секретных частях и т. д. различных организаций путём изменения (повышения, фальсификации) своих прав доступа. Другими словами, это доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Так же иногда несанкционированным доступом называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.