Ответы на ГОСЫ Безопасность информационных систем

Ответы на ГОСЫ Безопасность информационных систем

Тип работы: 
Ответы на вопросы
Предмет: Безопасность базы данных
Год выполнения: 
2012
Объем: 
239
Цена: 
1 900руб.
№ работы: 1978

Перечень вопросов и заданий государственного экзамена
по специальности "Информационные системы и технологии" 2011-12 учебный год
Специализация "Безопасность информационных систем"

№ п/п Теоретические вопросы
1. Теоретические вопросы на знание базовых понятий и принципов по специальности:
1 Понятия: данные, информация, знания. Свойства информации.
2 Понятие файловой системы. Отличие файловых систем друг от друга.
3 Обработка файлов в ПК. Процессы. Создание и завершение процесса. Приоритеты процессов.
4 Основные понятия, этапы и перспективы развития вычислительной техники.
5 Компьютерные вирусы: определение, классификация по среде «обитания» и способам заражения.
6 Представление данных в ПК. Системы счисления и единицы измерения информации.
7 Обзор и особенности версий MS WINDOWS.
8 Основные требования, предъявляемые к современным операционным системам.
9 Основные принципы построения компьютерных сетей.
10 Типы и топологии локальных сетей. Методы доступа к передающей среде в локальных сетях.
11 Машино-зависимые и машино-независимые свойства ОС.
13 Базовые компоненты универсального компьютера архитектуры Джон Фон-Неймана. Классификация вычислительных систем и ЭВМ.
14 Общие принципы подключения и классификация периферийных устройств.
15 Накопители на магнитных носителях: устройство и принципы хранения данных.
16 Накопители на оптических носителях: устройство и принципы хранения данных.
17 Свет как физическое явление. Видеосистемы: состав и основные принципы работы.
18 Ресурсо- и энергосберегающие технологии использования вычислительной техники.
19 Физическая природа звука. Принципы восприятия звука человеком. Акустические системы и звуковые карты.
20 Устройство системного блока. Типы корпусов и блоков питания.
21 Устройство и параметры материнской платы. Назначение устройств размещаемых на материнской плате.
22 Устройство и параметры микропроцессоров. Понятие конвейеризации. Системы команд и прерываний. Современные модели микропроцессоров для ПК.
23 Нестандартные периферийные устройства: классификация, назначение и параметры.
24 Указатели и адресная арифметика в языках программирования высокого уровня.
25 Коммуникационные устройства. Цифровые и аналоговые и цифровые модемы.
26 Организация и устройство оперативной памяти в ПК.
27 Принтеры и плоттеры: классификация, параметры и принципы работы.
28 Алгоритмизация вычислительных процессов. Способы представления и канонические структуры алгоритмов.
29 Управляющие конструкции алгоритмического языка. Основные структуры алгоритмов.
30 Понятие и типы переменных в языках программирования высокого уровня.
31 Использование функций в языках программирования высокого уровня: правила записи, вызова и передачи параметров.
32 Операторы управления (условные операторы, операторы цикла) в языках программирования высокого уровня.
33 Структуры в языках программирования высокого уровня. Обращение к полям структуры.
34 Массивы в языках программирования высокого уровня.
35 Основные понятия и показатели надежности ИС, свойства ИС, определяющие степень ее надежности
36 Понятие отказов ИС и их классификация.
37 Показатели надежности восстанавливаемых (ремонтируемых) и невосстанавливаемых (неремонтируемых) систем.
38 Понятие модели. Классификация моделей. Требования к моделям. Примеры областей применения.
39 Имитационная модель. Граф модели. Узел, транзакт, ресурс. Основные узлы системы Pilgrim.
40 Модели систем массового обслуживания. Модель одноканальной СМО с неограниченной очередью. Формула Полачека-Хинчина. Анализ формулы.
41 Замкнутые модели корпоративных информационных систем. Приемы получения нестандартных выходных параметров в системе Pilgrim.
42 Управление. Цель управления. Аксиомы управления.
43 Системы с управлением. Типы. Классификация.
44 Клиент-серверная и файл-серверная технологии. Выделенные серверы.
45 Программы сжатия данных: возможности и принципы работы.
2. Теоретические вопросы на знания, полученные при изучение дисциплин
общепрофессионального и специального циклов и дисциплин специализации
1 Сетевые протоколы в Internet и принципы сетевых взаимодействий через сеть Internet между прикладным программным обеспечением в соответствии с моделью OSI.
2 Информационный менеджмент и место IT менеджера на предприятии.
3 Понятие информационного пространства и его структура: информационные ресурсы предприятия, средства и технологии информационных взаимодействий, информационная инфраструктура. Пример информационного пространства предприятия.
4 Стратегии внедрения информационных систем. Факторы, влияющие на выбор стратегии.
5 Стратегии автоматизации деятельности компании.
6 Адресация в сети Internet и служба доменных имён (DNS): IP адреса и управление ими, служба DNS и её эволюция, протокол DNS и технология его работы.
7 Проектное управление в сфере ИТ. Виды проектов разработки и внедрения ИС. Команда ИТ проекта.
8 Стандарт ITSM (IT Service Management): назначение, основные сервисы, типовая модель функционирования IT службы.
9 Корпоративные информационные системы: понятие, составляющие, классификация.
10 Стандарты MRP, MRP II, ERP, ERP II: основные принципы, применение.
11 Жизненный цикл разработки программного обеспечения. Модели жизненного цикла разработки программного обеспечения.
12 Организация выбора (обследование предприятия и анализ рынка ПО) и приобретения ИС на предприятии (способы приобретения).
13 Системы управления базами данных: классификация, возможности и тенденции развития.
14 Управление ИТ-рисками
15 Структуры и модели данных (реляционная, иерархическая, сетевая).
16 Классификация угроз информационной безопасности баз данных и средства по их предотвращению
17 Международные и отечественные стандарты в сфере информационной безопасности и защиты информации
18 Угрозы и уязвимости проводных корпоративных сетей. Средства противодействия этим угрозам.
19 Протокол управления криптоключами IKE: назначение и принципы использования.
20 Проблемы безопасности IP-сетей и способы их решения
21 Правовые основы деятельности по защите информации от несанкционированного доступа
22 Принципы безопасного развертывания сервисов DNS
23 Обеспечение безопасности web-серверов
24 Отечественные законы и стандарты по основам аудита информационной безопасности
25 Основные направления деятельности в области аудита безопасности информации
26 Авторизация. Разграничение доступа к объектам операционной системы.
27 Механизмы защиты операционных систем
28 Угрозы и уязвимости беспроводных сетей. Средства противодействия этим угрозам.
29 Основные типы средств несанкционированного доступа и способы противодействия им.
30 Национальные и международные стандарты и руководства по аудиту информационной безопасности
31 Классификация средств класса "firewall" и определение для них политик безопасности
32 Сервер аутентификации Kerberos
33 Реализация комплекса мероприятий по созданию механизмов защиты информации
34 Оценка эффективности системы защиты информации
35 Понятие и происхождение информационных угроз. Специфика защиты информации в ИС.
3. Практические задания
1 Перевод чисел из одной позиционной системы счисления в другую
2 Выполнение арифметических действий (сложение, вычитание, умножение и деление) над числами в двоичной системе счисления.
3 Выбор совместимых комплектующих из предложенного списка.
4 Определение типа архитектуры вычислительной системы (по классификации Флинна).
5 Определение типа микропроцессора по представленному описанию системы его команд.
6 Определение принципа действия представленной ЭВМ.
7 Определение типа топологии Информационно-вычислительной сети.
8 Описание технических параметров комплектующего по данным прайс-листа.
9 Представление схемы топологии интерфейса USB.
10 Представление схемы интерфейсной системы ПК.
11 Определение технических параметров ПК в соответствии с его типом (сервер, домашний ПК и так далее).
12 Расчет объема графического файла по представленным данным.
13 Расчет объема звукового файла по представленным данным.
14 Определить минимальное количество ключей, необходимое для обеспечения безопасной связи при симметричной системе шифрования и связи «каждый с каждым»
15 Определить минимальное количество ключей, необходимое для обеспечения безопасной связи при ассимметричной системе шифрования и связи «каждый с каждым»
16 Представление схемы процедуры формирования электронной цифровой подписи (ЭЦП)
17 Представление схемы процедуры проверки электронной цифровой подписи (ЭЦП)
18 Провести криптографическое преобразование шифровки сообщения при заданных параметрах с использованием полиалфавитного шифра (шифр Вижинера)
19 Провести криптографическое преобразование расшифровки сообщения при заданных параметрах с использованием полиалфавитного шифра (шифр Вижинера)
20 Определить порядок преобразования входных данных при проведении операции хэширования в соответствии с ГОСТ Р 34.11-94 для сообщения заданной длины.

Ответы на ГОСЫ Безопасность информационных систем
+7

Вертикальные вкладки