- •1. Понятие информационных технологий и информационных систем. Современные концепции, идеи и проблемы развития информационных технологий. Роль и задачи информационных технологий в развитии общества.
- •2. Понятие об информации, сообщении, сигнале, кодировании и модуляции. Обобщенная система передачи информации и назначение ее основных элементов.
- •3. Преобразование непрерывных сигналов в дискретные, их передача в виде цифровых сигналов.
- •4. Ряд Фурье для периодической последовательности импульсов и его мощность. Амплитудно-частотная (ачх) и фазо-частотная (фчх) характеристики периодической последовательности импульсов.
- •5. (Спектральная плотность s(w)) для непериодического сигнала. Прямое и обратное преобразование Фурье.
- •6. Дискретизация сигналов по времени. Теорема Котельникова.
- •8. Абсолютный метод определения координат в спутниковых технологиях. Засечка по псевдодальности. Точность абсолютного метода. Геометрические факторы dop.
- •33.Модель взаимодействия открытых систем (Open System Interconnection, osi). Стандартные стеки коммуникационных протоколов. Реализация межсетевого взаимодействия средствами тср/ip.
- •34.Коммуникационные устройства информационной сети. Среда передачи данных. Стандартные технологии построения локальных и глобальных сетей.
- •35.Методы коммутации в информационных сетях (коммутация каналов, коммутация пакетов, коммутация сообщений).
- •36. Уровень межсетевого взаимодействия (Network layer), его назначение, функции и протоколы. Принципы маршрутизации в составных сетях.
- •37. Корпоративная информационная система (кис). Требования к корпоративным ис. Проблемы внедрения. Примеры кис.
- •38. Обеспечение информационной безопасности в современных корпоративных сетях. Методы защиты от несанкционированного доступа. Технологии: Intranet , Extranet и vpn.
- •13. Защита приложений и баз данных. Структура «пользователь (группа) – право». Ролевая модель организации прав доступа. Организация доступа в субд «клиент-сервер».
- •14. Системы засекреченной связи. Общая структура, принцип функционирования. Стойкость алгоритма шифрования. Теория Шеннона.
- •15. Криптографические методы защиты информации, их классификация. Требования к криптографическому закрытию информации. Стандарт на шифрование (общее описание алгоритма des).
- •16. Концепция криптосистем с открытым ключом. Электронная цифровая подпись. Структурная схема построения эцп.
- •17. Разрушающие программные средства: компьютерный вирус (классификация, признаки заражения, методы обнаружения и обезвреживания вируса).
- •18. Методы защиты ис от несанкционированного доступа на логическом, физическом и юридическом уровнях. Российское законодательство в области защиты информации.
- •19. Защита информации в сетях Internet. Назначение экранирующих систем. Требования к построению экранирующих систем. Организация политики безопасности в сетях Internet.
- •23. Интерфейсы ис. Пользовательский интерфейс ис.
- •24. Надежность ис. Факторы, влияющие на надежность ис. Методы повышения надежности ис.
- •25. Структурный подход к проектированию информационных систем ис.
- •26. Жизненный цикл программного обеспечения (жц по), модели жц.
- •27. Case-технологии, как новые средства для проектирования ис. Case-пакет фирмы platinum, его состав и назначение. Критерии оценки и выбора case-средств.
- •28. Стандарт idef, его основные составляющие.
- •29. Принципы системного структурного анализа, его основные аспекты.
- •30. Инструментальная среда bpWin, ее назначение, состав моделей, возможности пакета. Состав отчетов (документов) проектируемой модели в среде bpWin.
- •31. Инструментальная среда erWin, ее назначение и состав решаемых задач.
- •32. Унифицированный язык моделирования uml, его назначение, состав решаемых задач с его помощью.
- •39. Базы данных (бд). Основные этапы разработки баз данных. Методы создания структуры базы данных. Типы данных. Структурированные данные.
- •40. Модели данных, применяемых в базах данных. Связи в моделях. Архитектура баз данных. Реляционная, иерархическая и сетевая модели данных. Типы и форматы данных.
- •41. Системы управления базами данных (субд). Назначение, виды и основные функциональные возможности субд. Обзор существующих субд. Состав субд, их производительность.
- •43.Стандарт sql-языка запросов. Sql-запросы для получения информации из бд. Основные принципы, команды и функции построения sql-запросов.
- •44.Модификация данных с помощью sql-языка запросов. Создание и изменение структуры таблиц. Добавление и редактирование данных. Поиск и сортировка данных на основе sql.
- •45.Нормализация данных. Первая, вторая, третья нормальные формы. Порядок приведения данных к нормальной форме.
- •46.Дать понятия первичный ключ (pk), внешний ключ (fk), альтернативный ключ, инверсный вход. Типы и организация связей между таблицами.
- •49.Системы искусственного интеллекта (ии). Классификация основных направлений исследований в области ии.
- •1.2.3. Разработка естественно-языковых интерфейсов и машинный перевод (natural language processing)
- •1.2.4. Интеллектуальные роботы (robotics)
- •1.2.5. Обучение и самообучение (machine learning)
- •1.2.6. Распознавание образов (pattern recognition)
- •1.2.7. Новые архитектуры компьютеров (new hardware platforms and architectures)
- •1.2.8. Игры и машинное творчество
- •50.Экспертные системы (эс), состав эс. Классификация эс, их структурный состав. Инструментальные средства разработки эс.
- •51.Модели представления знаний (продукционная, фреймовая, сетевая модель).
- •52.Классификация систем, основанных на знаниях.
- •2.2.1. Классификация по решаемой задаче
- •64.Цифровые модели местности (цмм), цифровые модели ситуации и рельефа, цифровые модели карты и плана. Слои цмм. Назначение и использование цифровых и электронных карт и планов.
- •65.Растровая и векторная форма представления данных. Форматы этих данных. Регистрация растровых изображений в картографических системах.
- •67.Современные технологии создания цифровых и электронных карт и планов. Классификация типов объектов при оцифровке (векторизации) карт. Классификаторы топографической информации.
- •68.Программы – векторизаторы, их характеристики, принципы работы и возможности. Методы и точность векторизации. Анализ качества векторизации. Контроль топологической структуры цифровой карты.
- •53.Сущность и основные понятия геоинформатики. Области применения геоинформатики.
- •55.Топологическая концепция гис. Геореляционная модель связи объектов и их атрибутов.
- •57.Инструментальные средства создания гис (MapEdit, MapInfo, GeoMedia и др.). Основные функции, характеристики и возможности гис – оболочек. Средства расширения гис- оболочек и создания приложений.
- •58.Федеральные, региональные и муниципальные гис. Требования к программному и информационному обеспечению гис.
- •59.Основные этапы создания гис – проектов. Источники данных для формирования графической и атрибутивной (неграфической) информации.
- •60. Пространственный (географический) анализ. Буферные зоны, оверлеи. Создание тематических карт на основе гис – технологий.
- •61.Способ поверхностей для создания тематических карт. Интерполяция на основе нерегулярной сети треугольников tin и среднего взвешенного idw.
- •53.Сущность и основные понятия геоинформатики. Области применения геоинформатики.
- •63.Геоинформационное моделирование. Основы сетевого анализа.
- •64.Системы автоматизированного проектирования (cad – MicroStation, AutoCad и др.). Основные концепции двухмерного (2d) и трехмерного (3d) проектирования. Связь гис с cad – системами.
- •21. Повышение надежности систем путем резервирования. Виды и способы резервирования.
- •62.3D карты. Способы создания и использования трехмерных карт.
- •9.Дифференциальный способ определения координат. Типы каналов передачи дифференциальных поправок. Способы дифференциальной коррекции. Система дифференциальной коррекции waas. Точность dgps.
- •48. Использование источника данных odbc для управления данными (создание и использование).
- •56. Шкалы сравнения атрибутивных данных. Виды шкал и условия их использования.
- •42.Инструментальные средства разработки бд. Построение er-моделей баз данных
- •20.Основные показатели надежности невосстанавливаемых и восстанавливаемых систем.
- •66.Растровая и векторная форма представления данных. Форматы этих данных. Регистрация растровых изображений в картографических системах.
38. Обеспечение информационной безопасности в современных корпоративных сетях. Методы защиты от несанкционированного доступа. Технологии: Intranet , Extranet и vpn.
безопасность. Все главные особенности корпоративной сети – наличие глобальных связей, масштабность и гетерогенность – обуславливают повышенную опасность сетей этого типа. Обеспечение безопасности в корпоративной сети является задачей не только более сложной, но и более важной: огромные материальные потери, к которым может привести доступность некоторых данных для заинтересованных в этом людей, переводит безопасность из ряда чисто технических вопросов в разряд приоритетных. Управление безопасностью призвано обеспечивать защиту корпоративной сети от несанкционированного доступа к критически важным данным или ресурсам организации. В правильно спроектированной сети система безопасности должна быть тесно интегрирована сетевыми сервисами и ресурсами. Большинство производителей встраивают в свои программные и аппаратные продукты большое количество интегрированных механизмов безопасности. Технологии обеспечения безопасности могут быть разделены на две категории: средства обеспечения защиты от несанкционированного доступа изнутри компании (например, сотрудники или внутренние пользователи); средства обеспечения защиты от несанкционированного доступа снаружи (например, из Internet). Аутентификация – наиболее часто используемый способ защиты информации. Она требует для обеспечения безопасности применения паролей пользователей и системы, прав доступа к ресурсам, сервисам и данным сети. В соответствии с возрастающими требованиями к обеспечению безопасности сетей, разработчики создают новые механизмы аутентификации. Например, используется система аутентификации на базе пластиковых карт. Когда пользователь желает получить доступ к сети, он вводит персональный код на специальном устройстве Active Cards. Active Cards однократно генерирует пароль, с которым пользователь регистрируется в сети. Такой метод предотвращает любые попытки кражи пароля злоумышленником для доступа в сеть в момент отсутствия пользователя. Программное обеспечение защиты от вирусов является важным для обеспечения целостности и безопасности организаций. Это программное обеспечение выполняет сканирование всех данных, поступающих в сеть или хранящихся на рабочих станциях и серверах. При обнаружении вирусов, антивирусное ПО выдает предупреждающее сообщение, и принимаются попытки уничтожения вируса. Своевременное обновление антивирусного программного обеспечения позволяет обнаружить и устранить любые вирусы. Защита сети от проникновения внешних злоумышленников выполняется путем установки межсетевых экранов (маршрутезаторы выполняют фильтрацию входящего и исходящего трафика в соответствии с правилами, определенными администратором сети).Защита от несанкционированного доступа Современные средства защиты от несанкционированного доступа обширны и могу обеспечить самый высокий уровень безопасности. Использование технологий VPN - виртуальных частных сетей позволяет безопасно передавать конфиденциальные данные между филиалами компании по общедоступным сетям, таким как Интернет. Для обеспечения безопасности данные могут быть зашифрованы. Для создания безопасных туннелей связи используются межсетевые экраны (например, Cisco Secure PIX Firewall) и маршрутизаторы со специальной версией программного обеспечения (Cisco IOS). Межсетевой экран (Cisco Secure Private Internet Exchange (PIX)) устанавливается в месте подключения корпоративной сети к внешним сетям, таким как Интернет, при этом организуется защита внутренней сети на самом высоком уровне. Существуют системы обнаружения несанкционированного доступа (например, Cisco Secure Intrusion Detection System (IDS)), которые предназначены для обнаружения несанкционированного доступа и принятия действий для своевременного блокирования такого доступа. Интрасети (интранет, intranet). интрасеть – это внутренняя, частная сеть организации, в которой используются те же протоколы и стандарты, что и в Internet. На сервере создается конечный продукт – информация в форме предназначенной для пользователя. Информация передается клиентам в виде пригодном для восприятия человека. Информационная система сконцентрирована на сервере, а на н клиенте кроме программ – навигаторов ничего нет. Для обмена информацией между клиентом и сервером используются протоколы открытого стандарта. Доступ к информации осуществляется через одну и ту же программу, не требующую локальных данных. Устройство на рабочем месте настраивается из центра и нет необходимости его конфигурировать. Основное свойство это централизованное управление не только серверной частью, но и рабочими местами. Технология тиражирования информации позволяет кардинально решить вопрос о надежности информации за счет дублирования и раздельного хранения важной информации. Открытые стандарты в Intranet: SNMP - управление сетевыми устройствами. SMTP, ITAP, MIME – протоколы почты, протоколы телеконференции NNTP, информационный сервис – HTTP, HTML. Справочная служба LDAP, JAVA. Сервисы 1.пользовательские. Это создание и публикация документов, координация работ и взаимодействие пользовательской информационной системы. (электронная почта, ср. коллективной работы). Навигация (быстрый поиск и доступ к информации, доступ к приложениям). 2. Сетевые. Это справочники управления информацией о людях и ресурсах(единая справочная служба), репликация – это прозрачное распространение данных по сети, безопасность, управление. Экстрасети (extranets). Экстрасеть это две или более интрасети, соединенных таким образом, чтобы предоставить возможности совместного использования информации, размещенной в любой из этих сетей. Основная функция это предоставление доступа к форматизированный информации и корпоративным службам, удаленным подразделениям компании, франчайзинг дилерской сети оптовыми покупателями. С точки зрения пользователя экстранет – это система, которая представляет собой невидимый в поисковых машинах корпоративный сайт. Доступ к которому имеют только авторизированные пользователи или пользователи с определенным IP адресом. Доступ к системе предоставляется администратором по заявке пользователя. При создании экстранет приоритетными являются задачи безопасности и разграничения прав доступа к информации и сервисам. Уровень защиты экстранет систем обычно выше, чем защита обыкновенного корпоративного сайта. Компания имеет возможность размещать в такой системе закрытые корпоративные материалы и предоставлять пользователям доступ к сервисным функциям напрямую связанными с деятельностью компании. Виртуальные частные сети (Virtual Private Networks – VPNs) это частный глобальный канал связи, соединяющий между собой две или более географически удаленных друг от друга частей организаций и использующей в качестве среды передачи данных публично доступную магистраль глобальной сети. VPN может не обеспечивать такого же уровня производительности, как выделенные каналы связи. Но обладает преимуществами: стоимость реализации; прозрачность взаимодействия корпоративных сетей и интранет. Применяя VPN в интранет можно использовать один и тот же физический канал связи для обмена конфиденциальной информацией по сети VPN между удаленными офисами и главной организацией для предоставления общедоступной информации потенциальными заказчиками в Internet. технология VPN базируется на технологии туннелирования, которая позволяет обмениваться данными путем встраивания (инкапсуляции) пакета данных в пакет TCP/IP для его передачи через internet. Инкапсуляция данных обеспечивает возможность передачи пакета данных сформированного с использованием любого протокола по туннелю TCP/IP и гарантирует необходимый уровень безопасности при обмене конфиденциальной информацией. Механизм туннелирования подразумевает применение специального протокола. С использованием такого протокола два удаленных офиса организуют между безопасный туннель(сеанс связи). После формирования все данные, предназначенные для передачи шифруются и инкапсулируются в пакет TCP/IP, расшифровываются и передаются конкретному адресату. Наиболее популярные протоколы туннелирования IP Sec, PPTP. Протокол IP Sec является самым новым. Формируется на третьем уровне модели OSI . обеспечивает установление безопасного туннеля, использует технологию цифровых сертификатов для шифрования данных и аутентификацию пакетов. По аналогии с протоколом IP Sec протокол PPTP инкапсулирует передаваемые данные и передает через туннель адресату. Протокол PPTP использует протокол GRE в качестве протокола инкапсуляции. Протокол PPTP состоит из двух компонентов: протокол контроля соединения (TCP); IP туннеля, применяемого для транспортировки инкапсулируемых, использованием GRE пакетов данных. Пред инкапсуляцией данные формируются по протоколу PPP. Существующие спецификации протокола PPTP подразумевают использование в качестве механизма безопасности возможности протокола PPP, так же CHAP, PAP.
защита информации.