- •Основы теории информации
- •1. Понятие информации, виды информации. Свойства информации.
- •2. Способы измерения информации. Вероятностный подход к измерению дискретной и непрерывной информации. Семантическая информация.
- •3 Способы кодирования информации: символьной, числовой, графической, звуковой, видео.
- •4. Системы счисления: двоичная, десятичная, восьмеричная и т.Д
- •5. Сжатие информации. Теорема о сжатии и передаче данных.
- •Операционные системы и среды
- •6. Назначение, состав и функции операционных систем (ос). Основные классификационные признаки операционных систем.
- •7. Организация вычислительного процесса. Концепция процессов и потоков.
- •8. Управление памятью: организация памяти, функции ос по управлению памятью
- •9. Обслуживание ввода-вывода: устройства ввода-вывода, назначение и задачи подсистемы ввода-вывода.
- •10. Сетевые операционные системы, структура сетевой операционной системы. Требования, предъявляемые к сетевым операционным системам.
- •Требования к сетевым операционным системам.
- •11. Классификация угроз безопасности информационных систем. Базовые технологии безопасности.
- •Технические средства информатизации
- •12. Архитектурные свойства эвм. Назначение микропроцессора и оперативной памяти как основных блоков эвм.
- •13. Назначение и устройство системной шины.
- •14. Устройство оперативной памяти. Основные отличия между динамической и статической оперативной памятью.
- •15. Физические основы машинной графики.
- •16. Основные принципы работы и типы видеомониторов
- •17. Понятие об алгоритмическом языке. Логические языки. Языки низкого и высокого уровня. Компилируемые и интерпретируемые языки. Функциональные языки.
- •18. Понятие алгоритма, основные свойства, способы записи алгоритма.
- •19. Структурные части алгоритма. Линейная часть, разветвление и цикл.
- •20. Стандартные алгоритмы. Действия с целыми числами. Суммирование и умножение. Вычисление многочлена по схеме Горнера.
- •21. Булева алгебра. Переменная логического типа. Операции с логической переменной.
- •Базы данных
- •22. Системы управления базами данных как средство создания баз данных и обработки информации. Классификация систем управления базами данных по модели данных.
- •23. Этапы проектирования баз данных. Инфологическое моделирование. Даталогическое моделирование. Физическое проектирование баз данных.
- •24. Язык структурированных запросов sql: история развития языка sql, основные категории команд языка sql, типы данных.
- •25. Проектирование баз данных на основе принципов нормализации: нормальные формы 1нф, 2нф, 3нф.
Требования к сетевым операционным системам.
Расширяемость. Если код ОС написан таким образом, что дополнения и изменения могут вноситься без нарушения целостности системы, то такую ОС называют расширяемой. Расширяемость достигается за счет модульной структуры ОС, при которой программы строятся из набора отдельных модулей, взаимодействующих только через функциональный интерфейс.
Переносимость. В идеале код ОС должен легко переноситься с процессора одного типа на процессор другого типа и с аппаратной платформы (которые различаются не только типом процессора, но и способом организации всей аппаратуры компьютера) одного типа на аппаратную платформу другого типа.
Совместимость. Существует несколько «долгоживущих» популярных операционных систем (разновидности UNIX, MS-DOS, Windows 3.x, Windows NT, OS/2), для которых наработана широкая номенклатура приложений. Некоторые из них пользуются широкой популярностью. Понятие совместимости включает также поддержку пользовательских интерфейсов других ОС.
Надежность и отказоустойчивость. Система должна быть защищена как от внутренних, так и от внешних ошибок, сбоев и отказов. Ее действия должны быть всегда предсказуемыми, а приложения не должны иметь возможности наносить вред ОС.
Безопасность. Современная ОС должна защищать данные и другие ресурсы вычислительной системы от несанкционированного доступа. Чтобы ОС обладала свойством безопасности, она должна как минимум иметь в своем составе средства аутентификации — определения легальности пользователей, авторизации — предоставления легальным пользователям дифференцированных прав доступа к ресурсам, аудита — фиксации всех «подозрительных» для безопасности системы событий. В таких ОС к задаче контроля доступа добавляется задача защиты данных, передаваемых по сети.
Производительность. Операционная система должна обладать настолько хорошим быстродействием и временем реакции, насколько это позволяет аппаратная платформа. На производительность ОС влияет много факторов, среди которых основными являются архитектура ОС, многообразие функций, качество программирования кода, возможность исполнения ОС на высокопроизводительной (многопроцессорной) платформе.
11. Классификация угроз безопасности информационных систем. Базовые технологии безопасности.
Угрозами информационной безопасности называются потенциальные источники нежелательных событий, которые могут нанести ущерб ресурсам информационной системы. Все угрозы безопасности, направленные против программных и технических средств информационной системы, в конечном итоге оказывают влияние на безопасность информационных ресурсов и приводят к нарушению основных свойств хранимой и обрабатываемой информации.
Угрозы можно классифицировать по нескольким критериям:
по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
по расположению источника угроз (внутри/вне рассматриваемой ИС).
К базовым технологиям безопасности относятся аутентификация, авторизация, аудит и технология защищенного канала:
Аутентификация предотвращает доступ к сети нежелательных лиц и разрешает вход легальным пользователям. Термин "аутентификация" в переводе с латинского означает "установление подлинности". Аутентификация - это процедура доказательства пользователем того, что он есть тот, за кого себя выдает.
Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые ему были определены администратором.
Аудит - фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам.
Технология защищенного канала призвана обеспечить безопасную передачу данных по открытой сети. Защищенный канал подразумевает наличие трех основных функций:
Взаимную аутентификацию абонентов при установлении соединения
Защиту передаваемых по каналу сообщений от несанкционированного доступа
Подтверждение целостности поступающих по каналу данных