- •1 (1). Кис: понятия, основные характеристики, свойства, концепции и проблемы построения.
- •2 (2). Проектирование кис. Подходы к проектированию кис.
- •3. Корпоративные стандарты и их функции.
- •4 (3). Соединение устройств между собой. Стек протоколов tcp/ip.
- •5 (4). Понятие информационного менеджмента (им).
- •6 (5). Типы управленческой структуры.
- •7 (6). Организация как система. Жизненный цикл ис.
- •8. Необходимость стратегического планирования ис. Технологическая среда ис.
- •9. Проблема эффективности ресурсов ис. Критерии оценки рынка ис и ит.
- •10 (7). Экономика информатизации. Показатели эффективности информатизации.
- •11. Поведение и мотивация в организации. Проблемы персонала ис.
- •12. Источники и характеристика основных угроз безопасности.
- •13. Основные понятия администрирования ис. Функции администратора ис.
- •14 (8). Классификация ос. Виды серверных ос.
- •По числу одновременно выполняемых задач:
- •По отсутствию или наличию в ней средств поддержки многопроцессорной обработки:
- •15 (9). Понятие информационной технологии. Современные информационные технологии и их виды.
- •16 (10). Технологический процесс преобразования информации.
- •17 (11). Процессы в ис, компоненты и структуры.
- •18. Аппаратно-программные платформы серверов.
- •19. Выбор рационального состава программного обеспечения аис.
- •20. Порядок установки и сопровождения серверного программного обеспечения. Установка серверной части.
- •21. Особенности эксплуатации клиентского программного обеспечения
- •22 (12). Обеспечение достоверности при обработке информации. Методы контроля достоверности.
- •23. Модели информационных процессов передачи, обработки, накопления данных.
- •24 (13). Резервное копирование данных. Планирование и выполнение резервирования. Журнализация и восстановление.
- •25 (14). Тестирование информационной системы. Виды тестирования ис. Разработка и выполнение тестов.
- •26 (15). Политика безопасности в современных аис. Принципы организации разноуровневого доступа в (аис).
- •27 (16). Виды вирусных программ. Антивирусная защита.
- •28. Администрирование сети и сервисов internet.
- •29. Маршрутизация в компьютерных сетях
- •30 (17). Регистрация доменных имен
- •1. Парадигмы программирования: функциональная, процедурная, объектно-ориентированная.
- •2 (1). Основные принципы объектно-ориентированного программирования.
- •3 (2). Класс как основное понятие объектно-ориентированного программирования. Абстрактные классы. Бесплодные классы.
- •4. Понятие интерфейса в ооп. Особенности интерфейсов.
- •5 (3). Модификаторы доступа. Их особенности.
- •6 (4). Виды наследования. Понятие множественного наследования.
- •7. Методы класса. Объявление и вызов методов класса. Особый метод.
- •8. Данные и свойства классов. Понятие экземпляра класса.
- •9 (5). Языки высокого и низкого уровня. Основные особенности.
- •10 (6). Состав и типы данных языка программирования с#. Литералы. Константы. Ключевые слова.
- •11 (7). Массивы и строки в языке с#
- •12. Пространства имен в языке c#
- •13. Введение в ado.Net. Понятие поставщиков данных.
- •14 (8). Среда Visual Studio. Основные возможности.
- •15 (8). Работа в среде Visual Studio. Виды приложений и основные элементы.
- •16 (8). Работа в среде Visual Studio. Понятие события. Виды событий.
- •17. Основные понятия потоковой архитектуры в языке с#.
- •18. Поток данных. Команды для работы с потоками данных.
- •20 (10). Динамическое управление памятью. Операторы new и delete.
- •21 (11). Сложные структуры данных. Динамические множества. Стеки и очереди.
- •22 (12). Сложные структуры данных. Связанные списки. Бинарные деревья.
- •23. Тестирование программ. Категории программных ошибок.
- •24 (13). Тестирование программ. Классификация видов тестирования по степени знания системы.
- •25 (14). Тестирование программ. Классификация видов тестирования по времени проведения и признаку позитивности сценариев.
- •27 (15). Алгоритмы сортировки данных.
- •30 (17). Категории программных ошибок.
- •1. Метод ветвей и границ для детерминированных задач теории принятия решений.
- •2. Системы поддержки принятия решений. Марковские модели принятия решений.
- •3. Транспортная задача. Распределительный метод решения транспортной задачи.
- •4. Основные положения закона об информации, информационных технологиях и защите информации.
- •5. Основные положения закона о государственной тайне.
- •6. Основные положения закона о защите персональных данных.
- •7. Основные положения закона об электронной цифровой подписи.
- •8. Понятие «политика безопасности». Основные модели политик безопасности.
- •9. Схема и принцип работы блочного шифра. Принципы, используемые для повышения стойкости шифра.
- •10. Поточное и блочное шифрование. Основные отличия.
- •11. Принципы работы хеш-функции. Основные свойства криптографических хеш-функций.
- •12. Особенности построения хеш-функции на базе блочного шифра.
- •13. Криптография с открытым ключом и симметричные шифры. Основные отличия.
- •14. Понятия «авторизация», «аутентификация», «идентификация». Основные отличия.
- •15. Принципы использования многоразовых паролей. Генерация одноразовых паролей.
- •16. Определение функции Эйлера. Использование функции Эйлера в криптографии.
- •17. Определение простого числа. Свойства простых чисел. Взаимно простые числа.
- •18. Понятие защиты информации. Виды угроз безопасности данных в ис.
25 (14). Тестирование информационной системы. Виды тестирования ис. Разработка и выполнение тестов.
Ответ:
Тестирование ИС
Тестирование ИС – деятельность по проверке программного кода и документации. Она должна заранее планироваться и систематически проводиться тестировщиками.
Этапы тестирования:
1) Проверка требований к ПП на полноту.
2) Определение методов тестирования.
3) Разработка стратегии тестирования.
4) Разработка плана тестирования.
5) Создание наборов тестов.
6) Создание отчета о тестировании.
Виды тестирования ИС:
-
Блочное тестирование – это тестирование полного класса, метода или небольшого приложения, выполняемое отдельно от прочих частей системы.
-
Тестирование компонента – это тестирование класса, пакета, небольшого приложения или другого элемента системы, выполняемое в изоляции от остальных частей системы.
-
Интеграционное тестирование – это совместное выполнение двух или более классов, пакетов, компонентов или подсистем.
-
Регрессивное тестирование – это повторное выполнение тестов, направленное на обнаружение дефектов в программе, уже прошедшей этот набор тестов.
-
Тестирование системы – это выполнение ПО в его окончательной конфигурации, интегрированного с другими программными и аппаратными системами.
Разработка и выполнение тестов
Требования к хорошему тесту:
1) Должна быть достаточной вероятность выявления тестом ошибки. Разрабатывая тестовые примеры, необходимо проанализировать все возможные варианты сбоев программы или ее некорректной работы.
2) Набор тестов не должен быть избыточным. Если два теста предназначены для выявления одной и той же ошибки, то достаточно выполнить только один из них.
3) Тест должен быть наилучшим в своей категории. В группе похожих тестов одни могут быть эффективнее других. Поэтому нужно выбирать тот тест, который с наибольшей вероятностью выявит ошибку.
4) Тест не должен быть слишком простым или слишком сложным. Большой и сложный тест трудно понять, выполнить и долго создавать. Поэтому лучше всего разрабатывать простые, но всё же не совсем элементарные тестовые примеры.
26 (15). Политика безопасности в современных аис. Принципы организации разноуровневого доступа в (аис).
Ответ:
Политика безопасности организации – совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации.
Цели защиты информации в АИС:
-
конфиденциальность критической информации;
-
целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода);
-
доступность информации, когда она нужна;
-
учет всех процессов, связанных с информацией (например, неотказуемость авторства).
Сервисы ПБ в АИС:
-
Аутентификация – установление подлинности (проверка является ли объект действительно тем, за кого он себя выдает).
-
Идентификация – это присвоение какому-либо объекту уникального имени или образа.
-
Управление доступом – обеспечение защиты от несанкционированного использования ресурсов.
-
Конфиденциальность данных – это обеспечение защиты от несанкционированного получения информации.
-
Целостность данных.
Механизмы ПБ в АИС:
-
Шифрование.
-
Механизм управления доступом.
-
Электронная цифровая подпись.
-
Механизм контроля целостности.
-
Механизм аутентификации и др.
Принципы организации разноуровневого доступа в (АИС)
-
Учетные записи. Учётная запись (аккаунт) – это запись, содержащая сведения, которые пользователь сообщает о себе некоторой компьютерной системе.
Учетные записи пользователей означают доступ в систему для обычных людей, и эти учетные записи отделяют пользователя и его рабочую среду, предотвращая повреждение пользователем системы или данных других пользователей, и позволяя пользователям настраивать свою рабочую среду без влияния на других пользователей. Каждая персона, получающая доступ к вашей системе, должна получить уникальную учетную запись пользователя. Это позволит вам выяснить кто что делает, предотвращая сбивание одним пользователем настроек других пользователей, чтение чужой почты и так далее.
-
Блокировка учетной записи, после ввода неверных данных. При регистрации в сети пользователь должен ввести по запросу свое пользовательское имя и пароль. Если пароль введен некорректно 3 раза подряд, ваша учетная запись будет заблокирована, и вы не сможете войти в систему до тех пор, пока системный администратор не снимет блокировку.
-
Пароли должны меняться каждые 60 дней. Напомнить про замену пароля необходимо за 3 дня до этого. Если пароль по истечении 60 дней не изменен, то учетная запись будет заблокирована.