Информационные системы и технологии. МФПУ.

Информационные системы и технологии. МФПУ.

1,500.00 ₽

ДЕМО ВЕРСИЯ
ДЕМО ВЕРСИЯ СКАЧАТЬ БЕСПЛАТНО!
Предмет — Информационные системы и технологии
Тип работы — Ответы на вопросы
Количество страниц — 190
ВУЗ — МФПУ «Синергия»
Год сдачи — 2016
Номер работы: код 237

Описание работы

Оглавление

  1. Программы сжатия данных: возможности и принципы работы.. 5
  2. Оценка эффективности системы защиты информации. 6
  3. Перевод чисел из одной позиционной системы счисления в другую.. 7
  4. .Клиент-серверная и файл-серверная технологии. Выделенные серверы.. 8
  5. Оценка эффективности системы защиты информации. 10
  6. Выполнение арифметических действий (сложение, вычитание, умножение и деление) над числами в двоичной системе счисления. 11
  7. Системы с управлением. Типы. Классификация. 12
  8. Национальные и международные стандарты и руководства по аудиту информационной безопасности. 14
  9. Управление. Цель управления. Аксиомы управления. 16
  10. Угрозы и уязвимости беспроводных сетей. Средства противодействия этим угрозам.. 17
  11. Определение типа архитектуры вычислительной системы (по классификации Флинна) 18
  12. Замкнутые модели корпоративных информационных систем. Приемы получения нестандартных выходных параметров в системе Pilgrim.. 19
  13. Отечественные законы и стандарты по основам аудита информационной безопасности 20
  14. Определение типа микропроцессора по представленному описанию системы его команд 21
  15. Модели систем массового обслуживания. Модель одноканальной СМО с неограниченной очередью. Формула Полачека-Хинчина. Анализ формулы.. 22
  16. Реализация комплекса мероприятий по созданию механизмов защиты информации. 23
  17. Представление схемы топологии интерфейса USB.. 25
  18. Имитационная модель. Граф модели. Узел, транзакт, ресурс. Основные узлы системы Pilgrim 25
  19. Сервер аутентификации. 28
  20. Определение принципа действия представленной ЭВМ… 30
  21. Понятие модели. Классификация моделей. Требования к моделям. Примеры областей применения. 30
  22. Основные типы средств несанкционированного доступа и способы противодействия им 33
  23. Определение типа топологии Информационно-вычислительной сети. 35
  24. Показатели надежности восстанавливаемых (ремонтируемых) и невосстанавливаемых (неремонтируемых) систем.. 41
  25. Принципы безопасного развертывания сервисов DNS. 43
  26. Описание технических параметров комплектующего по данным прайс-листа. 45
  27. Понятие отказов ИС и их классификация. 45
  28. Национальные и международные стандарты и руководства по аудиту информационной безопасности. 47
  29. Определение типа топологии Информационно-вычислительной сети. 48
  30. Основные понятия и показатели надежности ИС, свойства ИС, определяющие степень ее надежности. 56
  31. Классификация средств класса «firewall» и определение для них политик безопасности 58
  32. Представление схемы интерфейсной системы ПК.. 59
  33. Массивы в языках программирования высокого уровня. 59
  34. Понятие и происхождение информационных угроз. Специфика защиты информации в ИС 61
  35. Определение технических параметров ПК в соответствии с его типом (сервер, домашний ПК и так далее) 62
  36. Структуры в языках программирования высокого уровня. Обращение к полям структуры 63
  37. Оценка эффективности системы защиты информации. 68
  38. Расчет объема графического файла по представленным данным.. 69
  39. Операторы управления (условные операторы, операторы цикла) в языках программирования высокого уровня. 69
  40. Основные типы средств несанкционированного доступа и способы противодействия им 71
  41. Расчет объема звукового файла по представленным данным.. 74
  42. Использование функций в языках программирования высокого уровня: правила записи, вызова и передачи параметров. 75
  43. Авторизация. Разграничение доступа к объектам операционной системы.. 76
  44. Выбор совместимых комплектующих из предложенного списка. 77
  45. Понятие и типы переменных в языках программирования высокого уровня. 78
  46. Угрозы и уязвимости беспроводных сетей. Средства противодействия этим угрозам.. 80
  47. Определение типа микропроцессора по представленному описанию системы его команд 80
  48. Управляющие конструкции алгоритмического языка. Основные структуры алгоритмов 82
  49. Основные направления деятельности в области аудита безопасности информации. 84
  50. Выполнение арифметических действий (сложение, вычитание, умножение и деление) над числами в двоичной системе счисления. 85
  51. Алгоритмизация вычислительных процессов. Способы представления и канонические структуры алгоритмов. 86
  52. Механизмы защиты операционных систем.. 89
  53. Определение технических параметров ПК в соответствии с его типом (сервер, домашний ПК и так далее) 90
  54. Принтеры и плоттеры: классификация, параметры и принципы работы.. 90
  55. Принципы безопасного развертывания сервисов DNS. 95
  56. Определить минимальное количество ключей, необходимое для обеспечения безопасной связи при симметричной системе шифрования и связи «каждый с каждым». 97
  57. Организация и устройство оперативной памяти в ПК.. 99
  58. Отечественные законы и стандарты по основам аудита информационной безопасности 100
  59. Представление схемы топологии интерфейса USB.. 101
  60. Коммуникационные устройства. Цифровые и аналоговые модемы.. 101
  61. Обеспечение безопасности web-серверов. 103
  62. Описание технических параметров комплектующего по данным прайс-листа. 103
  63. Указатели и адресная арифметика в языках программирования высокого уровня. 104
  64. Проблемы безопасности IP-сетей и способы их решения. 105
  65. Расчет объема звукового файла по представленным данным.. 106
  66. Устройство и параметры микропроцессоров. Понятие конвейеризации. Системы команд и прерываний. Современные модели микропроцессоров для ПК.. 107
  67. Правовые основы деятельности по защите информации от несанкционированного доступа 108
  68. Расчет объема звукового файла по представленным данным.. 110
  69. Устройство и параметры материнской платы. Назначение устройств размещаемых на материнской плате. 111
  70. Протокол управления криптоключами IKE: назначение и принципы использования. 112
  71. Выполнение арифметических действий (сложение, вычитание, умножение и деление) над числами в двоичной системе счисления. 113
  72. Устройство системного блока. Типы корпусов и блоков питания. 114
  73. Системы управления базами данных: классификация, возможности и тенденции развития 115
  74. Представление схемы процедуры формирования электронной цифровой подписи (ЭЦП) 117
  75. Физическая природа звука. Принципы восприятия звука человеком. Акустические системы и звуковые карты.. 119
  76. Угрозы и уязвимости проводных корпоративных сетей. Средства противодействия этим угрозам 120
  77. Определить минимальное количество ключей, необходимое для обеспечения безопасной связи при симметричной системе шифрования и связи «каждый с каждым». 122
  78. Ресурсо- и энергосберегающие технологии использования вычислительной техники. 124
  79. Корпоративные информационные системы: понятие, составляющие, классификация. 125
  80. Определить порядок преобразования входных данных при проведении операции хэширования в соответствии с ГОСТ Р 34.11-94 для сообщения заданной длины.. 127
  81. Свет как физическое явление. Видеосистемы: состав и основные принципы работы.. 129
  82. Международные и отечественные стандарты в сфере информационной безопасности и защиты информации. 130
  83. Перевод чисел из одной позиционной системы счисления в другую.. 131
  84. Накопители на оптических носителях: устройство и принципы хранения данных. 132
  85. Стандарты MRP, MRP II, ERP, ERP II: основные принципы, применение. 133
  86. Определить минимальное количество ключей, необходимое для обеспечения безопасной связи при симметричной системе шифрования и связи «каждый с каждым». 135
  87. Накопители на магнитных носителях: устройство и принципы хранения данных. 137
  88. Стандарт ITSM (IT Service Management): назначение, основные сервисы, типовая модель функционирования IT службы.. 138
  89. Определить минимальное количество ключей, необходимое для обеспечения безопасной связи при ассимметричной системе шифрования и связи «каждый с каждым». 138
  90. Общие принципы подключения и классификация периферийных устройств. 139
  91. Классификация угроз информационной безопасности баз данных и средства по их предотвращению.. 142
  92. Провести криптографическое преобразование шифровки сообщения при заданных параметрах с использованием полиалфавитного шифра (шифр Вижинера) 143
  93. Базовые компоненты универсального компьютера архитектуры 1Джон Фон-Неймана. Классификация вычислительных систем и ЭВМ… 144
  94. Управление ИТ-рисками. 145
  95. Представление схемы процедуры формирования электронной цифровой подписи (ЭЦП) 147
  96. Машино-зависимые и машино-независимые свойства операционных систем.. 148
  97. Организация выбора (обследование предприятия и анализ рынка ПО) и приобретения ИС на предприятии (способы приобретения) 149
  98. Провести криптографическое преобразование расшифровки сообщения при заданных параметрах с использованием полиалфавитного шифра (шифр Вижинера) 151
  99. Типы и топологии локальных сетей. Методы доступа к передающей среде в локальных сетях 152
  100. Понятие информационного пространства и его структура: информационные ресурсы предприятия, средства и технологии информационных взаимодействий, информационная инфраструктура. Пример информационного пространства предприятия. 153
  101. Представление схемы процедуры проверки электронной цифровой подписи (ЭЦП) 154
  102. Основные принципы построения компьютерных сетей. 155
  103. Жизненный цикл разработки программного обеспечения. Модели жизненного цикла разработки программного обеспечения. 163
  104. Определить порядок преобразования входных данных при проведении операции хэширования в соответствии с ГОСТ Р 34.11-94 для сообщения заданной длины.. 165
  105. Основные требования, предъявляемые к современным операционным системам.. 168
  106. Структуры и модели данных (реляционная, иерархическая, сетевая) 168
  107. Провести криптографическое преобразование шифровки сообщения при заданных параметрах с использованием полиалфавитного шифра (шифр Вижинера) 169
  108. Обзор и особенности версий MS WINDOWS. 170
  109. Адресация в сети Internet и служба доменных имён (DNS): IP адреса и управление ими, служба DNS и её эволюция, протокол DNS и технология его работы.. 171
  110. Определить порядок преобразования входных данных при проведении операции хэширования в соответствии с ГОСТ Р 34.11-94 для сообщения заданной длины.. 172
  111. Компьютерные вирусы: определение, классификация по среде «обитания» и способам заражения 175
  112. Стратегии автоматизации деятельности компании. 176
  113. Провести криптографическое преобразование шифровки сообщения при заданных параметрах с использованием полиалфавитного шифра (шифр Вижинера) 177
  114. Основные понятия, этапы и перспективы развития вычислительной техники. 178
  115. Стратегии внедрения информационных систем. Факторы, влияющие на выбор стратегии 178
  116. Представление схемы процедуры проверки электронной цифровой подписи (ЭЦП) 179
  117. Обработка файлов в ПК. Процессы. Создание и завершение процесса. Приоритеты процессов 179
  118. Сетевые протоколы Интернета и принципы сетевых взаимодействий через Интернет между прикладным программным обеспечением в соответствии с моделью OSI. 180
Уровни модели OSI. 181
  1. Представление схемы процедуры формирования электронной цифровой подписи (ЭЦП) 182
  2. Понятие файловой системы. Отличие файловых систем друг от друга. 184
  3. Информационный менеджмент и место IT менеджера на предприятии. 184
  4. Определить минимальное количество ключей, необходимое для обеспечения безопасной связи при ассимметричной системе шифрования и связи «каждый с каждым». 185

Отзывы

Отзывов пока нет.

Будьте первым, кто оставил отзыв на “Информационные системы и технологии. МФПУ.”

Test content