- •Программа итоговой государственной аттестации выпускников
- •Перечень вопросов и задач ко II этапу итоговой государственной аттестации Перечень вопросов к государственной итоговой аттестации по дисциплине «Информационная безопасность».
- •Перечень вопросов к государственной итоговой аттестации по дисциплине «Разработка и эксплуатация информационных систем».
- •Перечень практических задач по дисциплине разработка и эксплуатация ис (ко 2 этапу)
- •Перечень вопросов и задач ко III этапу итоговой государственной аттестации
- •13. Задание для выполнения в 1с:Бухгалтерия
- •14. Задание для выполнения в 1с:Бухгалтерия
- •15. Задание для выполнения в 1с:Бухгалтерия
- •16 Задание для выполнения в 1с:Бухгалтерия
Перечень вопросов и задач ко II этапу итоговой государственной аттестации Перечень вопросов к государственной итоговой аттестации по дисциплине «Информационная безопасность».
Сущность понятия «информационная безопасность»
Исторические аспекты возникновения и развития информационной безопасности
Уровни формирования режима ИБ.
Программно–технический уровень ИБ. Сервисы безопасности.
Методы обеспечения информационной безопасности Российской Федерации (составная часть Доктрины информационной безопасности Российской Федерации от 9 сентября 2000 г. N ПР-1895.)
Нормативные документы в области информационной безопасности
Организационно-технические и режимные меры и методы. Политика безопасности ИС
Угрозы безопасности. Источники угроз. Классификация угроз.
Уязвимости объектов ИБ. Категории атак. Некоторые категории преступлений в ИБ
Способы воздействия угроз на объекты информационной безопасности в ИС (информационных системах)
Защита информации от несанкционированного доступа
Основные принципы построения подсистемы защиты информации (ПЗИ) в ИС. Основные функции и задачи ПЗИ.
Методы и средства защиты информации в ИС
Средства защиты информации в ИС. Организационные средства защиты
Средства защиты информации в ИС. Технические средства защиты
Средства защиты информации в ИС. Программные средства защиты. Криптографические средства защиты.
Основные защитные механизмы. Идентификация и аутентификация. Способы аутентификации.
Разграничение доступа к информации в информационных системах. Дискреционная или избирательная модель доступа
Разграничение доступа к информации в информационных системах. Мандатная модель управления доступом.
Разграничение доступа к информации в информационных системах. Ролевая модель управления доступом.
Краткий обзор антивирусных программ
Понятие компьютерного вируса и вредоносной программы
Организационные и Технические методы защиты от вирусов
Основные положения важнейших законодательных актов РФ в области информационной безопасности и защиты информации
Ответственность за нарушения в сфере информационной безопасности
Перечень вопросов к государственной итоговой аттестации по дисциплине «Разработка и эксплуатация информационных систем».
Понятие и классификация АИС.
Обеспечение АИС.
Жизненный цикл АИС.
Этапы анализа предметной области.
Архитектурные решения баз данных. Архитектура «клиент-сервер».
Критерии выбора СУБД при создании АИС. Классификация СУБД.
Понятия реляционных баз данных.
Построение ER-диаграмм.
Проблемы проектирования баз данных
Нормализация данных.
Стандартные системы доступа к базам данных. Технологии.
MySQL. Создание баз данных и таблиц. Типы данных. Редактирование структур таблиц.
MySQL. Добавление данных. Удаление данных. Обновление данных.
MySQL. Выборка данных. Однотабличные запросы.
MySQL. Выборка данных. Многотабличные запросы.
MySQL. Функции, применяемые вместе с конструкцией GROUP BY.
MySQL. Поиск и регулярные выражения.
MySQL. Резервирование данных. Восстановление данных.
MySQL. Оптимизация базы данных.
Отличительные черты языка программирования PHP.
Основы построения PHP-скриптов.
Массивы в языке программирования PHP.
Функции в языке программирования PHP.
Управляющие конструкции: условный оператор if, while, цикл for.
Взаимодействие PHP и MySQL.