Ответы к ГОСам (120 вопросов по информатике)
Цена, руб.2000
Номер работы627
ПредметИнформатика
Тип работы Ответы на ГОСы
Объем, стр.73
ОглавлениеПеречень вопросов и заданий государственного экзамена
по специальности "Информационные системы и технологии" 2011-12 учебный год
Специализация "Безопасность информационных систем"

№ п/п Теоретические вопросы
1. Теоретические вопросы на знание базовых понятий и принципов по специальности:
1 Понятия: данные, информация, знания. Свойства информации.
2 Понятие файловой системы. Отличие файловых систем друг от друга.
3 Обработка файлов в ПК. Процессы. Создание и завершение процесса. Приоритеты процессов.
4 Основные понятия, этапы и перспективы развития вычислительной техники.
5 Компьютерные вирусы: определение, классификация по среде «обитания» и способам заражения.
6 Представление данных в ПК. Системы счисления и единицы измерения информации.
7 Обзор и особенности версий MS WINDOWS.
8 Основные требования, предъявляемые к современным операционным системам.
9 Основные принципы построения компьютерных сетей.
10 Типы и топологии локальных сетей. Методы доступа к передающей среде в локальных сетях.
11 Машино-зависимые и машино-независимые свойства ОС.
13 Базовые компоненты универсального компьютера архитектуры Джон Фон-Неймана. Классификация вычислительных систем и ЭВМ.
14 Общие принципы подключения и классификация периферийных устройств.
15 Накопители на магнитных носителях: устройство и принципы хранения данных.
16 Накопители на оптических носителях: устройство и принципы хранения данных.
17 Свет как физическое явление. Видеосистемы: состав и основные принципы работы.
18 Ресурсо- и энергосберегающие технологии использования вычислительной техники.
19 Физическая природа звука. Принципы восприятия звука человеком. Акустические системы и звуковые карты.
20 Устройство системного блока. Типы корпусов и блоков питания.
21 Устройство и параметры материнской платы. Назначение устройств размещаемых на материнской плате.
22 Устройство и параметры микропроцессоров. Понятие конвейеризации. Системы команд и прерываний. Современные модели микропроцессоров для ПК.
23 Нестандартные периферийные устройства: классификация, назначение и параметры.
24 Указатели и адресная арифметика в языках программирования высокого уровня.
25 Коммуникационные устройства. Цифровые и аналоговые и цифровые модемы.
26 Организация и устройство оперативной памяти в ПК.
27 Принтеры и плоттеры: классификация, параметры и принципы работы.
28 Алгоритмизация вычислительных процессов. Способы представления и канонические структуры алгоритмов.
29 Управляющие конструкции алгоритмического языка. Основные структуры алгоритмов.
30 Понятие и типы переменных в языках программирования высокого уровня.
31 Использование функций в языках программирования высокого уровня: правила записи, вызова и передачи параметров.
32 Операторы управления (условные операторы, операторы цикла) в языках программирования высокого уровня.
33 Структуры в языках программирования высокого уровня. Обращение к полям структуры.
34 Массивы в языках программирования высокого уровня.
35 Основные понятия и показатели надежности ИС, свойства ИС, определяющие степень ее надежности
36 Понятие отказов ИС и их классификация.
37 Показатели надежности восстанавливаемых (ремонтируемых) и невосстанавливаемых (неремонтируемых) систем.
38 Понятие модели. Классификация моделей. Требования к моделям. Примеры областей применения.
39 Имитационная модель. Граф модели. Узел, транзакт, ресурс. Основные узлы системы Pilgrim.
40 Модели систем массового обслуживания. Модель одноканальной СМО с неограниченной очередью. Формула Полачека-Хинчина. Анализ формулы.
41 Замкнутые модели корпоративных информационных систем. Приемы получения нестандартных выходных параметров в системе Pilgrim.
42 Управление. Цель управления. Аксиомы управления.
43 Системы с управлением. Типы. Классификация.
44 Клиент-серверная и файл-серверная технологии. Выделенные серверы.
45 Программы сжатия данных: возможности и принципы работы.
2. Теоретические вопросы на знания, полученные при изучение дисциплин
общепрофессионального и специального циклов и дисциплин специализации
1 Сетевые протоколы в Internet и принципы сетевых взаимодействий через сеть Internet между прикладным программным обеспечением в соответствии с моделью OSI.
2 Информационный менеджмент и место IT менеджера на предприятии.
3 Понятие информационного пространства и его структура: информационные ресурсы предприятия, средства и технологии информационных взаимодействий, информационная инфраструктура. Пример информационного пространства предприятия.
4 Стратегии внедрения информационных систем. Факторы, влияющие на выбор стратегии.
5 Стратегии автоматизации деятельности компании.
6 Адресация в сети Internet и служба доменных имён (DNS): IP адреса и управление ими, служба DNS и её эволюция, протокол DNS и технология его работы.
7 Проектное управление в сфере ИТ. Виды проектов разработки и внедрения ИС. Команда ИТ проекта.
8 Стандарт ITSM (IT Service Management): назначение, основные сервисы, типовая модель функционирования IT службы.
9 Корпоративные информационные системы: понятие, составляющие, классификация.
10 Стандарты MRP, MRP II, ERP, ERP II: основные принципы, применение.
11 Жизненный цикл разработки программного обеспечения. Модели жизненного цикла разработки программного обеспечения.
12 Организация выбора (обследование предприятия и анализ рынка ПО) и приобретения ИС на предприятии (способы приобретения).
13 Системы управления базами данных: классификация, возможности и тенденции развития.
14 Управление ИТ-рисками
15 Структуры и модели данных (реляционная, иерархическая, сетевая).
16 Классификация угроз информационной безопасности баз данных и средства по их предотвращению
17 Международные и отечественные стандарты в сфере информационной безопасности и защиты информации
18 Угрозы и уязвимости проводных корпоративных сетей. Средства противодействия этим угрозам.
19 Протокол управления криптоключами IKE: назначение и принципы использования.
20 Проблемы безопасности IP-сетей и способы их решения
21 Правовые основы деятельности по защите информации от несанкционированного доступа
22 Принципы безопасного развертывания сервисов DNS
23 Обеспечение безопасности web-серверов
24 Отечественные законы и стандарты по основам аудита информационной безопасности
25 Основные направления деятельности в области аудита безопасности информации
26 Авторизация. Разграничение доступа к объектам операционной системы.
27 Механизмы защиты операционных систем
28 Угрозы и уязвимости беспроводных сетей. Средства противодействия этим угрозам.
29 Основные типы средств несанкционированного доступа и способы противодействия им.
30 Национальные и международные стандарты и руководства по аудиту информационной безопасности
31 Классификация средств класса "firewall" и определение для них политик безопасности
32 Сервер аутентификации Kerberos
33 Реализация комплекса мероприятий по созданию механизмов защиты информации
34 Оценка эффективности системы защиты информации
35 Понятие и происхождение информационных угроз. Специфика защиты информации в ИС.
3. Практические задания
1 Перевод чисел из одной позиционной системы счисления в другую
2 Выполнение арифметических действий (сложение, вычитание, умножение и деление) над числами в двоичной системе счисления.
3 Выбор совместимых комплектующих из предложенного списка.
4 Определение типа архитектуры вычислительной системы (по классификации Флинна).
5 Определение типа микропроцессора по представленному описанию системы его команд.
6 Определение принципа действия представленной ЭВМ.
7 Определение типа топологии Информационно-вычислительной сети.
8 Описание технических параметров комплектующего по данным прайс-листа.
9 Представление схемы топологии интерфейса USB.
10 Представление схемы интерфейсной системы ПК.
11 Определение технических параметров ПК в соответствии с его типом (сервер, домашний ПК и так далее).
12 Расчет объема графического файла по представленным данным.
13 Расчет объема звукового файла по представленным данным.
14 Определить минимальное количество ключей, необходимое для обеспечения безопасной связи при симметричной системе шифрования и связи «каждый с каждым»
15 Определить минимальное количество ключей, необходимое для обеспечения безопасной связи при ассимметричной системе шифрования и связи «каждый с каждым»
16 Представление схемы процедуры формирования электронной цифровой подписи (ЭЦП)
17 Представление схемы процедуры проверки электронной цифровой подписи (ЭЦП)
18 Провести криптографическое преобразование шифровки сообщения при заданных параметрах с использованием полиалфавитного шифра (шифр Вижинера)
19 Провести криптографическое преобразование расшифровки сообщения при заданных параметрах с использованием полиалфавитного шифра (шифр Вижинера)
20 Определить порядок преобразования входных данных при проведении операции хэширования в соответствии с ГОСТ Р 34.11-94 для сообщения заданной длины.
4. Теоретические вопросы на понимание терминологии, понятий и принципов по предметной области специальности (только для ДЛИ-5)
1 Как повлияет на надежность системы, состоящей из последовательно соединенных равнонадежных элементов, введение еще одного последовательного элемента с такой же надежностью? Обоснуйте ответ.
2 Как повлияет на надежность системы, состоящей из параллельного соединенных равнонадежных элементов, параллельное введение еще одного элемента с такой же надежностью? Обоснуйте ответ.
3 Какой закон: Вейбулла или экспоненциальный следует использовать для оценки надежности системы в период нормальной эксплуатации. Обоснуйте ответ.
4 Какой из двух подходов к анализу данных (построение регламентированных отчетов или Data Mining) обеспечивает более широкие возможности? Обоснуйте ответ.
5 Какой из двух типов сетей (одноранговые сети или сети на основе сервера) целесообразно использовать для обеспечения полного контроля над всеми рабочими местами? Обоснуйте ответ.
6 Какой из двух типов сетей (одноранговые сети или сети на основе сервера) целесообразно использовать для объединения небольшого числа компьютеров при отсутствии строгой защиты данных? Обоснуйте ответ.
7 Для какого из распределений времени обслуживания - детерминированного или экспоненциального - средний размер очереди в одноканальной системе массового обслуживания больше? Обоснуйте ответ.
8 Как соотносятся такие классы систем, как BPM и BPI? Обоснуйте ответ.
9 Как связаны информационные технологии и TQM? Обоснуйте ответ.
10 В чем заключается суть технологи CRM? Обоснуйте ответ.
11 Может ли пользователь самостоятельно осуществлять калибровку сканера? Обоснуйте ответ
12 Нарушает ли производство интегрированных материнских плат принципы открытой архитектуры? Обоснуйте ответ.
13 Может ли пользователь самостоятельно осуществлять калибровку монитора? Обоснуйте ответ.
14 Целесообразно ли приобретать комплектующее в “OEM”исполнении для сборки ПК компьютерной компанией? Обоснуйте ответ.
15 Целесообразно ли приобретать комплектующее в “Retail” исполнении для сборки ПК компьютерной компанией? Обоснуйте ответ.
16 Для повышения быстродействия системы необходимо установить оперативную память с синхронным или асинхронным интерфейсом? Обоснуйте ответ.
17 Для повышения быстродействия системы целесобразно использовать статическую или динамическую оперативную память? Обоснуйте ответ.
18 При разработке операционных систем учитываются архитектурные или микроархитектурные особенности процессоров? Обоснуйте ответ.
19 Какой источник бесперебойного питания: постоянно действующий или интерактивный следует установить для повышения отказоустойчивости вычислительной системы. Обоснуйте ответ.
20 Какую пропускную способность: симметричную или асимметричную выгоднее использовать при доступе к сети Internet через цифровой модем? Обоснуйте ответ.
Цена, руб.2000

Заказать работу «Ответы к ГОСам (120 вопросов по информатике)»

Ваше имя *E-mail *
E-mail *
Оплата картой, электронные кошельки, с мобильного телефона. Мгновенное поступление денег. С комиссией платежной системы
Оплата вручную с карты, электронных кошельков и т.д. После перевода обязательно сообщите об оплате на 3344664@mail.ru




Нажав на кнопку "заказать", вы соглашаетесь с обработкой персональных данных и принимаете пользовательское соглашение

Так же вы можете оплатить:

Карта Сбербанка, номер: 4279400025575125

Карта Тинькофф 5213243737942241

Яндекс.Деньги 4100112624833

QIWI-кошелек +79263483399

Счет мобильного телефона +79263483399

После оплаты обязательно пришлите скриншот на 3344664@mail.ru и ссылку на заказанную работу.