МТИ // ОТВЕТЫ к ГОС экзамену // 09.03.02 «Информационные системы и технологии» // «Разработка, сопровождение и обеспечение безопасности информационных систем»

Состав работы

material.view.file_icon ОТВЕТЫ razrabotka-soprovojdenie-i-obespechenie.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Готовые ответы на вопросы ГОС экзамена по направлению 09.03.02 «Информационные системы и технологии» // направленность «Разработка, сопровождение и обеспечение безопасности информационных систем»

Разделы:
Теоретические вопросы на знание базовых понятий и принципов.
Вопросы по направленности «Разработка, сопровождение и обеспечение безопасности информационных систем».
Задания на умение использовать полученные знания и навыки для решения профессиональной задачи.

Оформление:
Кратко, по существу.
Актуальная законодательная и нормативная база.
авто Содержание для быстрого поиска вопрос/ответ.


ПЕРЕД ПОКУПКОЙ СВЕРЬТЕ ВОПРОСЫ С ТЕМИ, ЧТО У ВАС !!!

Примерный перечень вопросов государственного экзамена по направлению 09.03.02 «Информационные системы и технологии» направленность «Разработка, сопровождение и обеспечение безопасности информационных систем»

Теоретические вопросы на знание базовых понятий и принципов
1.Понятия: данные, информация, знания. Свойства информации.
2.Понятие файловой системы. Отличие файловых систем друг от друга.
3.Назначение центрального процессора. Внутренняя организация процессора. микропроцессоров.
4.Составные части операционной системы отдельного компьютера.
5.Многоуровневая, клиент-серверная и файл-серверная технологии.
6.Компьютерные вирусы: определение, классификация по среде «обитания» и способам заражения.
7.Антивирусные программы: классификация и принципы работы.
8.Понятие архитектуры информационной системы.
9.Основные принципы построения компьютерных сетей.
10.Понятие и свойства алгоритма. Язык схем.
11.Законодательство Российской Федерации в сфере информационной безопасности и защиты информации (основные нормативные документы и их содержание).
12.Содержание понятий «информационная безопасность» и «безопасность информации». Направления обеспечения безопасности информации.
13.Виды информации с точки зрения организации их защиты. Действия, приводящие к незаконному овладению конфиденциальной информацией.
14.Основные цели и задачи защиты информации. Компоненты системы защиты информации.
15.Корпоративные компьютерные сети: принципы организации.
16.Типы локальных сетей. Модель OSI.
17.Характеристика глобальной сети Internet. Протоколы сети Internet. Типы Internet-сервисов.
18.Системы управления базами данных: классификация, возможности и тенденции развития.
19.Устройство системного блока. Типы корпусов и блоков питания.
20.Устройство и параметры материнской платы. Назначение устройств, размещаемых на материнской плате.
21.Сетевые устройства: классификация и основные принципы работы.
22.Организация и устройство оперативной памяти в ПК.
23.Основные направления деятельности по защите информации.
24.Общие принципы построения систем безопасности объектов.
25.Принципы построения моделей оценки средств защиты информации информационных систем.
26.Глобальные сети. Организация доступа.
27. Web-технологии.
28.Методы машинного обучения.
29.Архитектура ИС.
30.Деление ИС на подсистемы: функциональные подсистемы ИС и обеспечивающие подсистемы ИС.

Вопросы по направленности «Разработка, сопровождение и обеспечение безопасности информационных систем»
1.Угрозы информационной безопасности.
2.Средства защиты информации.
3.Защита информации от утечки по техническим каналам.
4.Основные нормативные документы РФ по защите информации.
5.Защита государственной тайны.
6.Системы управления базами данных: классификация, возможности и тенденции развития.
7.OLAP и OLTP технологии.
8.Технологии Big Data.
9.Технологии Data mining.
10.Жизненный цикл разработки информационной системы.
11. Модели жизненного цикла разработки информационной системы.
12.Состав и содержание работ по этапам жизненного цикла разработки информационной системы.
13.Модели представления знаний.
14.Системы электронного документооборота.
15.Функциональная модель информационной системы.
16.Технологии сетевого уровня. Протоколы стека TCP/IP.
17. Технологии сетевого уровня. IP –адресация и маски.
18. Технологии сетевого уровня. Система доменных имен DNS.
19.Протоколы маршрутизации и маршрутизаторы.
20.Задачи сопровождения информационной системы.
21.Особенности сопровождения информационных систем реального времени.
22.Интеллектуальные информационные системы (ИИС) поддержки принятия решений.
23.Проект ИС. Технология проектирования ИС.
24.Классификация методов и средств проектирования ИС.
25.Организация мероприятий по обеспечению безопасности информационных систем.
26.Основные задачи эксплуатации и сопровождения ИС.
27.Методы обнаружения, локализации и устранения неисправностей системы.
28.Возможности программных средств резервирования и восстановления информации в ИС.
29.Терминология и методы резервного копирования.
30.Роль руководителя организации в обеспечении безопасности информационных систем.

Задания на умение использовать полученные знания и навыки для
решения профессиональной задачи.
1.Какой источник бесперебойного питания: постоянно действующий или интерактивный следует установить для повышения отказоустойчивости вычислительной системы. Обоснуйте ответ.
2.Какую пропускную способность: симметричную или асимметричную выгоднее использовать при доступе к сети Internet через цифровой модем? Обоснуйте ответ.
3.Какой из двух подходов к анализу данных (построение регламентированных отчетов или Data Mining) обеспечивает более широкие возможности? Обоснуйте ответ.
4.Какой из двух типов сетей (одноранговые сети или сети на основе сервера) целесообразно использовать для обеспечения полного контроля над всеми рабочими местами? Обоснуйте ответ.
5.Как сбросить логин и пароль роутера?
6.Как изменить пароль беспроводной сети WIFI и имя беспроводной сети?
7.Как изменить IP-адрес маршрутизатора входа в систему?
8.Установите соответствие:
9.Установите соответствие:
10.Установите соответствие:
11.Установите соответствие:
12.Установите соответствие:
13.Установите соответствие:
14.Какой из представленных на рисунках процессов называется шифрованием? Обоснуйте ответ.
а)б)
15.Какая из систем безопасности называется незащищенной? Обоснуйте ответ.
16.Какой из представленных на рисунках процессов называется дешифрованием? Обоснуйте ответ.
а)б)
17.Оранжевая книга предусматривает четыре группы критериев, которые соответствуют различной степени защищенности: от минимальной (группа D) до формально доказанной (группа А). Дайте названия классам.
18.Опишите указанный бизнес-процесс. Декомпозируйте его до следующего уровня:
19.Опишите указанный бизнес-процесс. Декомпозируйте его до следующего уровня:
20.Назовите топологию сети на рисунке и укажите ее достоинства и недостатки.
21.Назовите топологию сети на рисунке и укажите ее достоинства и недостатки.
22.Назовите топологию сети на рисунке и укажите ее достоинства и недостатки.
23.Назовите топологию сети на рисунке и укажите ее достоинства и недостатки.
24. Назовите топологию сети на рисунке и укажите ее достоинства и недостатки.
25. Политика корпоративной безопасности строится на основе анализа рисков и включает в себя:
А) экономическую безопасность предприятия.
Б)____________________________________
В) техническую безопасность предприятия.
Г)____________________________________
Д) юридическую безопасность предприятия
26.  Какая из систем безопасности называется защищенной? Обоснуйте ответ.
27.  Как называется действие на конфиденциальную информацию (КИ), нарушающее информационную безопасность:
28.  Приведите данное отношение к 3 нормальной форме
№ заказа Наименование товара Тип товара Кол-во (заказано) Цена за единицу Склад Адрес склада Поставщик Адрес постав-щика
       
29.  Каким образом преобразуются входные данные длиной 400 бит при вычислении хэш-функции в соответствии с российским криптографическим стандартом ГОСТ 34.11-2018?
Входные данные – 400 бит.
30. Выберите процессор для следующей материнской платы: Материнская плата GIGABYTE H510M K [LGA 1200, Intel H510, 2xDDR4-3200 МГц, 1xPCI-Ex16, 1xM.2, Micro-ATX]
А) процессор AMD "A4-3400" (2.70ГГц, 2x512КБ, GPU) SocketFM1
Б) процессор Intel "Celeron G530" (2.40ГГц, 2x256КБ+2МБ, EM64T, GPU) Socket1155
В) процессор Intel "Core i3-540" (3.06ГГц, 2x256КБ+4МБ, EM64T, GPU) Socket1156
Г) процессор Intel Core i5-10400F OEM [LGA 1200, 6 x 2.9 ГГц, L2 – 1.5 МБ, L3 – 12 МБ, 2хDDR4-2666 МГц, TDP 65 Вт]

Дополнительная информация

2026
Информационные системы и технологии
Вариант 3 1. К каким уровням (уровню) модели OSI относится: 2. Протоколы какой сетевой системы точно соответствуют уровням модели OSI? 3. Для чего используется HTTPS? 4. Перечислите преимущества и недостатки следующей платежной системы при покупках в Интернете * WebMoney 5. В чем заключается «Принцип Парето»? 6. В чем заключается «Эффект неопределенности (Эффект Зейгарник)»? 7. Что такое Pagerank, в чем заключаются его функции? 8. Что такое «клоакинг»? 9. Что такое PERL? 10. Что такое DNS-серв
User вин : 9 января 2014
50 руб.
Информационные системы и технологии
Зачет. Информационные системы и технологии.
Тест на зачет Задание # 1 Вопрос: Сетевое устройство, предназначенное для объединения двух сетей (передачи между ними пользовательского трафика), которые обладают различными характеристиками, используют различные протоколы или технологии. Может работать на любом из 7 уровней модели взаимодействия открытых систем (OSI). Выберите один из 5 вариантов ответа: 1) хаб 2) коммутатор 3) шлюз 4) мост 5) маршрутизатор Задание # 2 Вопрос: Расположите в порядке возрастания следующие проводные среды переда
User studypro3 : 5 января 2020
300 руб.
Информационные системы и технологии учета
Учет малоценных и быстроизнашивающихся предметов (МБП) Особенности ведения автоматизированного учета Структура нормативно-справочной информации Приходная накладная Счет входящий Регистрация налоговой накладной или Запись книги приобретения Ввод в эксплуатацию Списание МШП Списание ТМЦ Список литературы
User Slolka : 5 июля 2013
5 руб.
Информационные системы и технологии в логистике
Содержание Введение 1.Международные телематические проекты информатизации логистических операций 2. Штриховая и радиочастотная идентификация Заключение Список использованной литературы Введение В соответствии с учебным планом дисциплины «Информационные системы и технологии в логистике» необходимо выполнить контрольную работу реферативного характера с учетом номера варианта задания. В нашем случае нужно осветить два теоретических вопроса, а именно: 1. Международные телематические проек
User VikkiROY : 13 ноября 2012
5 руб.
"Информационные системы и технологии". Вариант №2.
Задание 1 Переведите данное число из десятичной системы счисления в двоичную, восьмеричную и шестнадцатеричную системы счисления. А) 726 Б) 745.532 Задание 2 Переведите данное число в десятичную систему счисления. А) 1111011100.0001(2) Б) 745.532(8) В) 1А5.28(16) Задание 3 1 Выполните арифметические операции. К каждому числу, представленных в заданиях необходимо прибавить Ваш номер варианта (согласно той системе счисления, в которой представлено задание), который соответствует последней цифре
User мила57 : 10 февраля 2020
150 руб.
promo
" Информационные системы и технологии". Вариант №2
Задание 1. Определить, находятся ли два узла A и B в одной подсети или в разных подсетях. 1. IP-адрес компьютера А: 94.235.16.*; IP-адрес компьютера В: 94.235.23.240; Маска подсети: 255.255.240.0. 2. IP-адрес компьютера А: 131.189.15.*; IP-адрес компьютера В: 131.173.216.56; Маска подсети: 255.248.0.0. 3. IP-адрес компьютера А: 215.125.159.*; IP-адрес компьютера В: 215.125.153.56; Маска подсети: 255.255.224.0. Задание 2. Определить количество и диапазон адресов узлов в подсети, если известны ном
User мила57 : 10 февраля 2020
150 руб.
promo
Информационные системы и технологии. часть 2.
Вопросы по теме 1. Общая характеристика информационных технологий 9. Что такое информатизация общества? Вопросы по теме 2. Информационные технологии пользователя 2. Что обеспечивает протокол OLE? Ответ: 10. В чем отличие видеоконференции от телеконференции? Вопросы по теме 3. Технологии интегрированных информационных систем общего назначения 7. Чем отличается старая экономика от экономики знаний?
User studypro3 : 1 августа 2019
400 руб.
Экзамен по дисциплине: Информационные системы и технологии
1.Разработка кода сайта. какие web-технологии используются, каковы основные принципы создания [оптимального] кода, обеспечивающие удобство пользователя (в техническом плане). 2. Средства защиты информации. технологии и инструменты защиты контента от третьих лиц. 3. Фирменный стиль в Интернете (основные принципы и способы использования).
User IvanDivan : 4 апреля 2014
125 руб.
Теория массового обслуживания. Контрольная работа. Вариант 05.
Задача №1. Пусть Е1, Е2, Е3 – возможные состояния Марковской цепи и Р – матрица вероятностей переходов из состояния в состояние за один шаг: . Дать полное описание данной Марковской цепи (классифицировать ее состояния). Найти, если это возможно, стационарное распределение вероятностей состояний системы (если невозможно, объяснить - почему). Задача №2. Рассматривается работа автоматической телефонной станции (АТС), рассчитанной на одновременное обслуживание 20 абонентов. Вызов на АТС поступа
User student90s : 22 июля 2015
200 руб.
Зачетная работа По дисциплине: Информационные бухгалтерские системы. 5-й вариант
Вариант № 8 1. В каких ИС автоматизация является полной? а) автоматизированной; б) автоматической. в) ручной. 2. Должно ли быть обеспечено равенство итогов записей по дебету и кредиту счетов? а) да; б) нет. 3. Какое из утверждений является верным? а) «Компонента «Бухгалтерский учет» предназначена для ведения учета на основе бухгалтерских операций»; б) «Компонента «Бухгалтерский учет» предназначена для ведения учета на основе бухгалтерских знаний». 4. На основе чего создан программный продукт
User Samolyanova : 7 ноября 2017
100 руб.
Техническая термодинамика и теплопередача ГАУСЗ (ТГСХА) Задача 5 Вариант 29
Плоская стальная стенка толщиной δс омывается с одной стороны горячими газами с температурой tl, с другой стороны водой с температурой t2. Определить коэффициент теплопередачи К от газов к воде, удельный тепловой поток q и температуры обеих поверхностей стенки, если известны коэффициенты теплопередачи от газа к стенке α1 и от стенки к воде α2; коэффициент теплопроводности стали λс=58 Вт/(м·К). Определить также все указанные выше величины, если стенка со стороны воды покрыта слоем накипи толщиной
User Z24 : 25 декабря 2025
180 руб.
Техническая термодинамика и теплопередача ГАУСЗ (ТГСХА) Задача 5 Вариант 29
Амортизатор МЧ00.51.00.00. Деталировка
Амортизатор данной конструкции применяется в автоматических линиях при транспортировке деталей. Деталь, поступающая из загрузочного барабана, ориентируется на транспортирующем устройстве под действием толкателя, который подводит деталь до буфера поз. 3 амортизатора. Амортизатор крепят на раме транспортирующего устройства четырьмя болтами, которые входят в пазы основания корпуса поз. 1. Пружина поз. 7 гасит ударные нагрузки, действующие на буфер. Усилие пружины регулируют гайкой поз. 11. Амортиз
User bublegum : 26 февраля 2021
350 руб.
Амортизатор МЧ00.51.00.00. Деталировка promo
up Наверх