Описание работы
Оглавление
- Программы сжатия данных: возможности и принципы работы.. 5
- Оценка эффективности системы защиты информации. 6
- Перевод чисел из одной позиционной системы счисления в другую.. 7
- .Клиент-серверная и файл-серверная технологии. Выделенные серверы.. 8
- Оценка эффективности системы защиты информации. 10
- Выполнение арифметических действий (сложение, вычитание, умножение и деление) над числами в двоичной системе счисления. 11
- Системы с управлением. Типы. Классификация. 12
- Национальные и международные стандарты и руководства по аудиту информационной безопасности. 14
- Управление. Цель управления. Аксиомы управления. 16
- Угрозы и уязвимости беспроводных сетей. Средства противодействия этим угрозам.. 17
- Определение типа архитектуры вычислительной системы (по классификации Флинна) 18
- Замкнутые модели корпоративных информационных систем. Приемы получения нестандартных выходных параметров в системе Pilgrim.. 19
- Отечественные законы и стандарты по основам аудита информационной безопасности 20
- Определение типа микропроцессора по представленному описанию системы его команд 21
- Модели систем массового обслуживания. Модель одноканальной СМО с неограниченной очередью. Формула Полачека-Хинчина. Анализ формулы.. 22
- Реализация комплекса мероприятий по созданию механизмов защиты информации. 23
- Представление схемы топологии интерфейса USB.. 25
- Имитационная модель. Граф модели. Узел, транзакт, ресурс. Основные узлы системы Pilgrim 25
- Сервер аутентификации. 28
- Определение принципа действия представленной ЭВМ… 30
- Понятие модели. Классификация моделей. Требования к моделям. Примеры областей применения. 30
- Основные типы средств несанкционированного доступа и способы противодействия им 33
- Определение типа топологии Информационно-вычислительной сети. 35
- Показатели надежности восстанавливаемых (ремонтируемых) и невосстанавливаемых (неремонтируемых) систем.. 41
- Принципы безопасного развертывания сервисов DNS. 43
- Описание технических параметров комплектующего по данным прайс-листа. 45
- Понятие отказов ИС и их классификация. 45
- Национальные и международные стандарты и руководства по аудиту информационной безопасности. 47
- Определение типа топологии Информационно-вычислительной сети. 48
- Основные понятия и показатели надежности ИС, свойства ИС, определяющие степень ее надежности. 56
- Классификация средств класса «firewall» и определение для них политик безопасности 58
- Представление схемы интерфейсной системы ПК.. 59
- Массивы в языках программирования высокого уровня. 59
- Понятие и происхождение информационных угроз. Специфика защиты информации в ИС 61
- Определение технических параметров ПК в соответствии с его типом (сервер, домашний ПК и так далее) 62
- Структуры в языках программирования высокого уровня. Обращение к полям структуры 63
- Оценка эффективности системы защиты информации. 68
- Расчет объема графического файла по представленным данным.. 69
- Операторы управления (условные операторы, операторы цикла) в языках программирования высокого уровня. 69
- Основные типы средств несанкционированного доступа и способы противодействия им 71
- Расчет объема звукового файла по представленным данным.. 74
- Использование функций в языках программирования высокого уровня: правила записи, вызова и передачи параметров. 75
- Авторизация. Разграничение доступа к объектам операционной системы.. 76
- Выбор совместимых комплектующих из предложенного списка. 77
- Понятие и типы переменных в языках программирования высокого уровня. 78
- Угрозы и уязвимости беспроводных сетей. Средства противодействия этим угрозам.. 80
- Определение типа микропроцессора по представленному описанию системы его команд 80
- Управляющие конструкции алгоритмического языка. Основные структуры алгоритмов 82
- Основные направления деятельности в области аудита безопасности информации. 84
- Выполнение арифметических действий (сложение, вычитание, умножение и деление) над числами в двоичной системе счисления. 85
- Алгоритмизация вычислительных процессов. Способы представления и канонические структуры алгоритмов. 86
- Механизмы защиты операционных систем.. 89
- Определение технических параметров ПК в соответствии с его типом (сервер, домашний ПК и так далее) 90
- Принтеры и плоттеры: классификация, параметры и принципы работы.. 90
- Принципы безопасного развертывания сервисов DNS. 95
- Определить минимальное количество ключей, необходимое для обеспечения безопасной связи при симметричной системе шифрования и связи «каждый с каждым». 97
- Организация и устройство оперативной памяти в ПК.. 99
- Отечественные законы и стандарты по основам аудита информационной безопасности 100
- Представление схемы топологии интерфейса USB.. 101
- Коммуникационные устройства. Цифровые и аналоговые модемы.. 101
- Обеспечение безопасности web-серверов. 103
- Описание технических параметров комплектующего по данным прайс-листа. 103
- Указатели и адресная арифметика в языках программирования высокого уровня. 104
- Проблемы безопасности IP-сетей и способы их решения. 105
- Расчет объема звукового файла по представленным данным.. 106
- Устройство и параметры микропроцессоров. Понятие конвейеризации. Системы команд и прерываний. Современные модели микропроцессоров для ПК.. 107
- Правовые основы деятельности по защите информации от несанкционированного доступа 108
- Расчет объема звукового файла по представленным данным.. 110
- Устройство и параметры материнской платы. Назначение устройств размещаемых на материнской плате. 111
- Протокол управления криптоключами IKE: назначение и принципы использования. 112
- Выполнение арифметических действий (сложение, вычитание, умножение и деление) над числами в двоичной системе счисления. 113
- Устройство системного блока. Типы корпусов и блоков питания. 114
- Системы управления базами данных: классификация, возможности и тенденции развития 115
- Представление схемы процедуры формирования электронной цифровой подписи (ЭЦП) 117
- Физическая природа звука. Принципы восприятия звука человеком. Акустические системы и звуковые карты.. 119
- Угрозы и уязвимости проводных корпоративных сетей. Средства противодействия этим угрозам 120
- Определить минимальное количество ключей, необходимое для обеспечения безопасной связи при симметричной системе шифрования и связи «каждый с каждым». 122
- Ресурсо- и энергосберегающие технологии использования вычислительной техники. 124
- Корпоративные информационные системы: понятие, составляющие, классификация. 125
- Определить порядок преобразования входных данных при проведении операции хэширования в соответствии с ГОСТ Р 34.11-94 для сообщения заданной длины.. 127
- Свет как физическое явление. Видеосистемы: состав и основные принципы работы.. 129
- Международные и отечественные стандарты в сфере информационной безопасности и защиты информации. 130
- Перевод чисел из одной позиционной системы счисления в другую.. 131
- Накопители на оптических носителях: устройство и принципы хранения данных. 132
- Стандарты MRP, MRP II, ERP, ERP II: основные принципы, применение. 133
- Определить минимальное количество ключей, необходимое для обеспечения безопасной связи при симметричной системе шифрования и связи «каждый с каждым». 135
- Накопители на магнитных носителях: устройство и принципы хранения данных. 137
- Стандарт ITSM (IT Service Management): назначение, основные сервисы, типовая модель функционирования IT службы.. 138
- Определить минимальное количество ключей, необходимое для обеспечения безопасной связи при ассимметричной системе шифрования и связи «каждый с каждым». 138
- Общие принципы подключения и классификация периферийных устройств. 139
- Классификация угроз информационной безопасности баз данных и средства по их предотвращению.. 142
- Провести криптографическое преобразование шифровки сообщения при заданных параметрах с использованием полиалфавитного шифра (шифр Вижинера) 143
- Базовые компоненты универсального компьютера архитектуры 1Джон Фон-Неймана. Классификация вычислительных систем и ЭВМ… 144
- Управление ИТ-рисками. 145
- Представление схемы процедуры формирования электронной цифровой подписи (ЭЦП) 147
- Машино-зависимые и машино-независимые свойства операционных систем.. 148
- Организация выбора (обследование предприятия и анализ рынка ПО) и приобретения ИС на предприятии (способы приобретения) 149
- Провести криптографическое преобразование расшифровки сообщения при заданных параметрах с использованием полиалфавитного шифра (шифр Вижинера) 151
- Типы и топологии локальных сетей. Методы доступа к передающей среде в локальных сетях 152
- Понятие информационного пространства и его структура: информационные ресурсы предприятия, средства и технологии информационных взаимодействий, информационная инфраструктура. Пример информационного пространства предприятия. 153
- Представление схемы процедуры проверки электронной цифровой подписи (ЭЦП) 154
- Основные принципы построения компьютерных сетей. 155
- Жизненный цикл разработки программного обеспечения. Модели жизненного цикла разработки программного обеспечения. 163
- Определить порядок преобразования входных данных при проведении операции хэширования в соответствии с ГОСТ Р 34.11-94 для сообщения заданной длины.. 165
- Основные требования, предъявляемые к современным операционным системам.. 168
- Структуры и модели данных (реляционная, иерархическая, сетевая) 168
- Провести криптографическое преобразование шифровки сообщения при заданных параметрах с использованием полиалфавитного шифра (шифр Вижинера) 169
- Обзор и особенности версий MS WINDOWS. 170
- Адресация в сети Internet и служба доменных имён (DNS): IP адреса и управление ими, служба DNS и её эволюция, протокол DNS и технология его работы.. 171
- Определить порядок преобразования входных данных при проведении операции хэширования в соответствии с ГОСТ Р 34.11-94 для сообщения заданной длины.. 172
- Компьютерные вирусы: определение, классификация по среде «обитания» и способам заражения 175
- Стратегии автоматизации деятельности компании. 176
- Провести криптографическое преобразование шифровки сообщения при заданных параметрах с использованием полиалфавитного шифра (шифр Вижинера) 177
- Основные понятия, этапы и перспективы развития вычислительной техники. 178
- Стратегии внедрения информационных систем. Факторы, влияющие на выбор стратегии 178
- Представление схемы процедуры проверки электронной цифровой подписи (ЭЦП) 179
- Обработка файлов в ПК. Процессы. Создание и завершение процесса. Приоритеты процессов 179
- Сетевые протоколы Интернета и принципы сетевых взаимодействий через Интернет между прикладным программным обеспечением в соответствии с моделью OSI. 180
- Представление схемы процедуры формирования электронной цифровой подписи (ЭЦП) 182
- Понятие файловой системы. Отличие файловых систем друг от друга. 184
- Информационный менеджмент и место IT менеджера на предприятии. 184
- Определить минимальное количество ключей, необходимое для обеспечения безопасной связи при ассимметричной системе шифрования и связи «каждый с каждым». 185
Отзывы
Отзывов пока нет.