МТИ // ОТВЕТЫ к ГОС экзамену // 09.03.02 «Информационные системы и технологии» // «Разработка, сопровождение и обеспечение безопасности информационных систем»

Состав работы

material.view.file_icon ОТВЕТЫ razrabotka-soprovojdenie-i-obespechenie.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Готовые ответы на вопросы ГОС экзамена по направлению 09.03.02 «Информационные системы и технологии» // направленность «Разработка, сопровождение и обеспечение безопасности информационных систем»

Разделы:
Теоретические вопросы на знание базовых понятий и принципов.
Вопросы по направленности «Разработка, сопровождение и обеспечение безопасности информационных систем».
Задания на умение использовать полученные знания и навыки для решения профессиональной задачи.

Оформление:
Кратко, по существу.
Актуальная законодательная и нормативная база.
авто Содержание для быстрого поиска вопрос/ответ.


ПЕРЕД ПОКУПКОЙ СВЕРЬТЕ ВОПРОСЫ С ТЕМИ, ЧТО У ВАС !!!

Примерный перечень вопросов государственного экзамена по направлению 09.03.02 «Информационные системы и технологии» направленность «Разработка, сопровождение и обеспечение безопасности информационных систем»

Теоретические вопросы на знание базовых понятий и принципов
1.Понятия: данные, информация, знания. Свойства информации.
2.Понятие файловой системы. Отличие файловых систем друг от друга.
3.Назначение центрального процессора. Внутренняя организация процессора. микропроцессоров.
4.Составные части операционной системы отдельного компьютера.
5.Многоуровневая, клиент-серверная и файл-серверная технологии.
6.Компьютерные вирусы: определение, классификация по среде «обитания» и способам заражения.
7.Антивирусные программы: классификация и принципы работы.
8.Понятие архитектуры информационной системы.
9.Основные принципы построения компьютерных сетей.
10.Понятие и свойства алгоритма. Язык схем.
11.Законодательство Российской Федерации в сфере информационной безопасности и защиты информации (основные нормативные документы и их содержание).
12.Содержание понятий «информационная безопасность» и «безопасность информации». Направления обеспечения безопасности информации.
13.Виды информации с точки зрения организации их защиты. Действия, приводящие к незаконному овладению конфиденциальной информацией.
14.Основные цели и задачи защиты информации. Компоненты системы защиты информации.
15.Корпоративные компьютерные сети: принципы организации.
16.Типы локальных сетей. Модель OSI.
17.Характеристика глобальной сети Internet. Протоколы сети Internet. Типы Internet-сервисов.
18.Системы управления базами данных: классификация, возможности и тенденции развития.
19.Устройство системного блока. Типы корпусов и блоков питания.
20.Устройство и параметры материнской платы. Назначение устройств, размещаемых на материнской плате.
21.Сетевые устройства: классификация и основные принципы работы.
22.Организация и устройство оперативной памяти в ПК.
23.Основные направления деятельности по защите информации.
24.Общие принципы построения систем безопасности объектов.
25.Принципы построения моделей оценки средств защиты информации информационных систем.
26.Глобальные сети. Организация доступа.
27. Web-технологии.
28.Методы машинного обучения.
29.Архитектура ИС.
30.Деление ИС на подсистемы: функциональные подсистемы ИС и обеспечивающие подсистемы ИС.

Вопросы по направленности «Разработка, сопровождение и обеспечение безопасности информационных систем»
1.Угрозы информационной безопасности.
2.Средства защиты информации.
3.Защита информации от утечки по техническим каналам.
4.Основные нормативные документы РФ по защите информации.
5.Защита государственной тайны.
6.Системы управления базами данных: классификация, возможности и тенденции развития.
7.OLAP и OLTP технологии.
8.Технологии Big Data.
9.Технологии Data mining.
10.Жизненный цикл разработки информационной системы.
11. Модели жизненного цикла разработки информационной системы.
12.Состав и содержание работ по этапам жизненного цикла разработки информационной системы.
13.Модели представления знаний.
14.Системы электронного документооборота.
15.Функциональная модель информационной системы.
16.Технологии сетевого уровня. Протоколы стека TCP/IP.
17. Технологии сетевого уровня. IP –адресация и маски.
18. Технологии сетевого уровня. Система доменных имен DNS.
19.Протоколы маршрутизации и маршрутизаторы.
20.Задачи сопровождения информационной системы.
21.Особенности сопровождения информационных систем реального времени.
22.Интеллектуальные информационные системы (ИИС) поддержки принятия решений.
23.Проект ИС. Технология проектирования ИС.
24.Классификация методов и средств проектирования ИС.
25.Организация мероприятий по обеспечению безопасности информационных систем.
26.Основные задачи эксплуатации и сопровождения ИС.
27.Методы обнаружения, локализации и устранения неисправностей системы.
28.Возможности программных средств резервирования и восстановления информации в ИС.
29.Терминология и методы резервного копирования.
30.Роль руководителя организации в обеспечении безопасности информационных систем.

Задания на умение использовать полученные знания и навыки для
решения профессиональной задачи.
1.Какой источник бесперебойного питания: постоянно действующий или интерактивный следует установить для повышения отказоустойчивости вычислительной системы. Обоснуйте ответ.
2.Какую пропускную способность: симметричную или асимметричную выгоднее использовать при доступе к сети Internet через цифровой модем? Обоснуйте ответ.
3.Какой из двух подходов к анализу данных (построение регламентированных отчетов или Data Mining) обеспечивает более широкие возможности? Обоснуйте ответ.
4.Какой из двух типов сетей (одноранговые сети или сети на основе сервера) целесообразно использовать для обеспечения полного контроля над всеми рабочими местами? Обоснуйте ответ.
5.Как сбросить логин и пароль роутера?
6.Как изменить пароль беспроводной сети WIFI и имя беспроводной сети?
7.Как изменить IP-адрес маршрутизатора входа в систему?
8.Установите соответствие:
9.Установите соответствие:
10.Установите соответствие:
11.Установите соответствие:
12.Установите соответствие:
13.Установите соответствие:
14.Какой из представленных на рисунках процессов называется шифрованием? Обоснуйте ответ.
а)б)
15.Какая из систем безопасности называется незащищенной? Обоснуйте ответ.
16.Какой из представленных на рисунках процессов называется дешифрованием? Обоснуйте ответ.
а)б)
17.Оранжевая книга предусматривает четыре группы критериев, которые соответствуют различной степени защищенности: от минимальной (группа D) до формально доказанной (группа А). Дайте названия классам.
18.Опишите указанный бизнес-процесс. Декомпозируйте его до следующего уровня:
19.Опишите указанный бизнес-процесс. Декомпозируйте его до следующего уровня:
20.Назовите топологию сети на рисунке и укажите ее достоинства и недостатки.
21.Назовите топологию сети на рисунке и укажите ее достоинства и недостатки.
22.Назовите топологию сети на рисунке и укажите ее достоинства и недостатки.
23.Назовите топологию сети на рисунке и укажите ее достоинства и недостатки.
24. Назовите топологию сети на рисунке и укажите ее достоинства и недостатки.
25. Политика корпоративной безопасности строится на основе анализа рисков и включает в себя:
А) экономическую безопасность предприятия.
Б)____________________________________
В) техническую безопасность предприятия.
Г)____________________________________
Д) юридическую безопасность предприятия
26.  Какая из систем безопасности называется защищенной? Обоснуйте ответ.
27.  Как называется действие на конфиденциальную информацию (КИ), нарушающее информационную безопасность:
28.  Приведите данное отношение к 3 нормальной форме
№ заказа Наименование товара Тип товара Кол-во (заказано) Цена за единицу Склад Адрес склада Поставщик Адрес постав-щика
       
29.  Каким образом преобразуются входные данные длиной 400 бит при вычислении хэш-функции в соответствии с российским криптографическим стандартом ГОСТ 34.11-2018?
Входные данные – 400 бит.
30. Выберите процессор для следующей материнской платы: Материнская плата GIGABYTE H510M K [LGA 1200, Intel H510, 2xDDR4-3200 МГц, 1xPCI-Ex16, 1xM.2, Micro-ATX]
А) процессор AMD "A4-3400" (2.70ГГц, 2x512КБ, GPU) SocketFM1
Б) процессор Intel "Celeron G530" (2.40ГГц, 2x256КБ+2МБ, EM64T, GPU) Socket1155
В) процессор Intel "Core i3-540" (3.06ГГц, 2x256КБ+4МБ, EM64T, GPU) Socket1156
Г) процессор Intel Core i5-10400F OEM [LGA 1200, 6 x 2.9 ГГц, L2 – 1.5 МБ, L3 – 12 МБ, 2хDDR4-2666 МГц, TDP 65 Вт]

Дополнительная информация

2026
Информационные системы и технологии
Вариант 3 1. К каким уровням (уровню) модели OSI относится: 2. Протоколы какой сетевой системы точно соответствуют уровням модели OSI? 3. Для чего используется HTTPS? 4. Перечислите преимущества и недостатки следующей платежной системы при покупках в Интернете * WebMoney 5. В чем заключается «Принцип Парето»? 6. В чем заключается «Эффект неопределенности (Эффект Зейгарник)»? 7. Что такое Pagerank, в чем заключаются его функции? 8. Что такое «клоакинг»? 9. Что такое PERL? 10. Что такое DNS-серв
User вин : 9 января 2014
50 руб.
Информационные системы и технологии
Зачет. Информационные системы и технологии.
Тест на зачет Задание # 1 Вопрос: Сетевое устройство, предназначенное для объединения двух сетей (передачи между ними пользовательского трафика), которые обладают различными характеристиками, используют различные протоколы или технологии. Может работать на любом из 7 уровней модели взаимодействия открытых систем (OSI). Выберите один из 5 вариантов ответа: 1) хаб 2) коммутатор 3) шлюз 4) мост 5) маршрутизатор Задание # 2 Вопрос: Расположите в порядке возрастания следующие проводные среды переда
User studypro3 : 5 января 2020
300 руб.
Информационные системы и технологии учета
Учет малоценных и быстроизнашивающихся предметов (МБП) Особенности ведения автоматизированного учета Структура нормативно-справочной информации Приходная накладная Счет входящий Регистрация налоговой накладной или Запись книги приобретения Ввод в эксплуатацию Списание МШП Списание ТМЦ Список литературы
User Slolka : 5 июля 2013
5 руб.
Информационные системы и технологии в логистике
Содержание Введение 1.Международные телематические проекты информатизации логистических операций 2. Штриховая и радиочастотная идентификация Заключение Список использованной литературы Введение В соответствии с учебным планом дисциплины «Информационные системы и технологии в логистике» необходимо выполнить контрольную работу реферативного характера с учетом номера варианта задания. В нашем случае нужно осветить два теоретических вопроса, а именно: 1. Международные телематические проек
User VikkiROY : 13 ноября 2012
5 руб.
" Информационные системы и технологии". Вариант №2
Задание 1. Определить, находятся ли два узла A и B в одной подсети или в разных подсетях. 1. IP-адрес компьютера А: 94.235.16.*; IP-адрес компьютера В: 94.235.23.240; Маска подсети: 255.255.240.0. 2. IP-адрес компьютера А: 131.189.15.*; IP-адрес компьютера В: 131.173.216.56; Маска подсети: 255.248.0.0. 3. IP-адрес компьютера А: 215.125.159.*; IP-адрес компьютера В: 215.125.153.56; Маска подсети: 255.255.224.0. Задание 2. Определить количество и диапазон адресов узлов в подсети, если известны ном
User мила57 : 10 февраля 2020
150 руб.
promo
"Информационные системы и технологии". Вариант №2.
Задание 1 Переведите данное число из десятичной системы счисления в двоичную, восьмеричную и шестнадцатеричную системы счисления. А) 726 Б) 745.532 Задание 2 Переведите данное число в десятичную систему счисления. А) 1111011100.0001(2) Б) 745.532(8) В) 1А5.28(16) Задание 3 1 Выполните арифметические операции. К каждому числу, представленных в заданиях необходимо прибавить Ваш номер варианта (согласно той системе счисления, в которой представлено задание), который соответствует последней цифре
User мила57 : 10 февраля 2020
150 руб.
promo
Информационные системы и технологии. часть 2.
Вопросы по теме 1. Общая характеристика информационных технологий 9. Что такое информатизация общества? Вопросы по теме 2. Информационные технологии пользователя 2. Что обеспечивает протокол OLE? Ответ: 10. В чем отличие видеоконференции от телеконференции? Вопросы по теме 3. Технологии интегрированных информационных систем общего назначения 7. Чем отличается старая экономика от экономики знаний?
User studypro3 : 1 августа 2019
400 руб.
Экзамен по дисциплине: Информационные системы и технологии
1.Разработка кода сайта. какие web-технологии используются, каковы основные принципы создания [оптимального] кода, обеспечивающие удобство пользователя (в техническом плане). 2. Средства защиты информации. технологии и инструменты защиты контента от третьих лиц. 3. Фирменный стиль в Интернете (основные принципы и способы использования).
User IvanDivan : 4 апреля 2014
125 руб.
Акушерство (течение беременности при сахарном диабете)
Контингент беременных становится все тяжелее, ему сопутствует тяжелая хроническая патология: заболевания глаз, почек, сердечно-сосудистые заболевания, инфекции, нейропатии и др. При этом высока перинатальная смертность, которая составляет от 10 до 40%. Заболеваемость новорожденных детей, матери которых страдают сахарным диабетом также растет. Сахарный диабет - это заболевание, в основе которого лежит абсолютный или относительный недостаток инсулина, вызывающий нарушение обмена веществ и патологи
User alfFRED : 25 декабря 2012
10 руб.
Задачи по теоретической механике (20 решенных задач). Варианта 05
Представлены решения всех задач из методички Тарга 89 варианта 05 Статика С1, С2, С3, С4 Кинематика К1, К2, К3, К4 Динамика Д1-Д12
User NRG : 25 декабря 2011
100 руб.
Тепломассообмен КГУ Курган 2020 Задача 1 Вариант 22
По горизонтально расположенной стальной трубе λ = 20 Вт/(м·К)) со скоростью ω течет вода, имеющая температуру tв. Снаружи труба охлаждается окружающим воздухом, температура которого tвоз при давлении 0,1 МПа. Определить коэффициенты теплоотдачи α1 и α2 соответственно от воды к стенке трубы и от стенки трубы к воздуху, коэффициент теплопередачи и тепловой поток ql, отнесенные к 1 м длины трубы, если внутренний диаметр трубы равен d1, внешний — d2. Данные, необходимые для решения задачи, выбрать и
User Z24 : 12 января 2026
250 руб.
Тепломассообмен КГУ Курган 2020 Задача 1 Вариант 22
Судебно-психологическая экспертиза
Судебно-психологическая экспертиза – это специальное психологическое исследование, проводимое сведущим лицом-психологом – в отношении человека или ситуации. СПЭ назначается определением суда (судьи) при наличии общего (процессуального) и специального (психологического) оснований для получения судебного доказательства по делу, а именно заключения эксперта – психолога. Судебно-психологическая экспертиза является комплексным психологическим исследованием с использованием широкого перечня методов.
User Elfa254 : 18 октября 2013
up Наверх