МТИ // ОТВЕТЫ к ГОС экзамену // 09.03.02 «Информационные системы и технологии» // «Разработка, сопровождение и обеспечение безопасности информационных систем»
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Готовые ответы на вопросы ГОС экзамена по направлению 09.03.02 «Информационные системы и технологии» // направленность «Разработка, сопровождение и обеспечение безопасности информационных систем»
Разделы:
Теоретические вопросы на знание базовых понятий и принципов.
Вопросы по направленности «Разработка, сопровождение и обеспечение безопасности информационных систем».
Задания на умение использовать полученные знания и навыки для решения профессиональной задачи.
Оформление:
Кратко, по существу.
Актуальная законодательная и нормативная база.
авто Содержание для быстрого поиска вопрос/ответ.
ПЕРЕД ПОКУПКОЙ СВЕРЬТЕ ВОПРОСЫ С ТЕМИ, ЧТО У ВАС !!!
Примерный перечень вопросов государственного экзамена по направлению 09.03.02 «Информационные системы и технологии» направленность «Разработка, сопровождение и обеспечение безопасности информационных систем»
Теоретические вопросы на знание базовых понятий и принципов
1.Понятия: данные, информация, знания. Свойства информации.
2.Понятие файловой системы. Отличие файловых систем друг от друга.
3.Назначение центрального процессора. Внутренняя организация процессора. микропроцессоров.
4.Составные части операционной системы отдельного компьютера.
5.Многоуровневая, клиент-серверная и файл-серверная технологии.
6.Компьютерные вирусы: определение, классификация по среде «обитания» и способам заражения.
7.Антивирусные программы: классификация и принципы работы.
8.Понятие архитектуры информационной системы.
9.Основные принципы построения компьютерных сетей.
10.Понятие и свойства алгоритма. Язык схем.
11.Законодательство Российской Федерации в сфере информационной безопасности и защиты информации (основные нормативные документы и их содержание).
12.Содержание понятий «информационная безопасность» и «безопасность информации». Направления обеспечения безопасности информации.
13.Виды информации с точки зрения организации их защиты. Действия, приводящие к незаконному овладению конфиденциальной информацией.
14.Основные цели и задачи защиты информации. Компоненты системы защиты информации.
15.Корпоративные компьютерные сети: принципы организации.
16.Типы локальных сетей. Модель OSI.
17.Характеристика глобальной сети Internet. Протоколы сети Internet. Типы Internet-сервисов.
18.Системы управления базами данных: классификация, возможности и тенденции развития.
19.Устройство системного блока. Типы корпусов и блоков питания.
20.Устройство и параметры материнской платы. Назначение устройств, размещаемых на материнской плате.
21.Сетевые устройства: классификация и основные принципы работы.
22.Организация и устройство оперативной памяти в ПК.
23.Основные направления деятельности по защите информации.
24.Общие принципы построения систем безопасности объектов.
25.Принципы построения моделей оценки средств защиты информации информационных систем.
26.Глобальные сети. Организация доступа.
27. Web-технологии.
28.Методы машинного обучения.
29.Архитектура ИС.
30.Деление ИС на подсистемы: функциональные подсистемы ИС и обеспечивающие подсистемы ИС.
Вопросы по направленности «Разработка, сопровождение и обеспечение безопасности информационных систем»
1.Угрозы информационной безопасности.
2.Средства защиты информации.
3.Защита информации от утечки по техническим каналам.
4.Основные нормативные документы РФ по защите информации.
5.Защита государственной тайны.
6.Системы управления базами данных: классификация, возможности и тенденции развития.
7.OLAP и OLTP технологии.
8.Технологии Big Data.
9.Технологии Data mining.
10.Жизненный цикл разработки информационной системы.
11. Модели жизненного цикла разработки информационной системы.
12.Состав и содержание работ по этапам жизненного цикла разработки информационной системы.
13.Модели представления знаний.
14.Системы электронного документооборота.
15.Функциональная модель информационной системы.
16.Технологии сетевого уровня. Протоколы стека TCP/IP.
17. Технологии сетевого уровня. IP –адресация и маски.
18. Технологии сетевого уровня. Система доменных имен DNS.
19.Протоколы маршрутизации и маршрутизаторы.
20.Задачи сопровождения информационной системы.
21.Особенности сопровождения информационных систем реального времени.
22.Интеллектуальные информационные системы (ИИС) поддержки принятия решений.
23.Проект ИС. Технология проектирования ИС.
24.Классификация методов и средств проектирования ИС.
25.Организация мероприятий по обеспечению безопасности информационных систем.
26.Основные задачи эксплуатации и сопровождения ИС.
27.Методы обнаружения, локализации и устранения неисправностей системы.
28.Возможности программных средств резервирования и восстановления информации в ИС.
29.Терминология и методы резервного копирования.
30.Роль руководителя организации в обеспечении безопасности информационных систем.
Задания на умение использовать полученные знания и навыки для
решения профессиональной задачи.
1.Какой источник бесперебойного питания: постоянно действующий или интерактивный следует установить для повышения отказоустойчивости вычислительной системы. Обоснуйте ответ.
2.Какую пропускную способность: симметричную или асимметричную выгоднее использовать при доступе к сети Internet через цифровой модем? Обоснуйте ответ.
3.Какой из двух подходов к анализу данных (построение регламентированных отчетов или Data Mining) обеспечивает более широкие возможности? Обоснуйте ответ.
4.Какой из двух типов сетей (одноранговые сети или сети на основе сервера) целесообразно использовать для обеспечения полного контроля над всеми рабочими местами? Обоснуйте ответ.
5.Как сбросить логин и пароль роутера?
6.Как изменить пароль беспроводной сети WIFI и имя беспроводной сети?
7.Как изменить IP-адрес маршрутизатора входа в систему?
8.Установите соответствие:
9.Установите соответствие:
10.Установите соответствие:
11.Установите соответствие:
12.Установите соответствие:
13.Установите соответствие:
14.Какой из представленных на рисунках процессов называется шифрованием? Обоснуйте ответ.
а)б)
15.Какая из систем безопасности называется незащищенной? Обоснуйте ответ.
16.Какой из представленных на рисунках процессов называется дешифрованием? Обоснуйте ответ.
а)б)
17.Оранжевая книга предусматривает четыре группы критериев, которые соответствуют различной степени защищенности: от минимальной (группа D) до формально доказанной (группа А). Дайте названия классам.
18.Опишите указанный бизнес-процесс. Декомпозируйте его до следующего уровня:
19.Опишите указанный бизнес-процесс. Декомпозируйте его до следующего уровня:
20.Назовите топологию сети на рисунке и укажите ее достоинства и недостатки.
21.Назовите топологию сети на рисунке и укажите ее достоинства и недостатки.
22.Назовите топологию сети на рисунке и укажите ее достоинства и недостатки.
23.Назовите топологию сети на рисунке и укажите ее достоинства и недостатки.
24. Назовите топологию сети на рисунке и укажите ее достоинства и недостатки.
25. Политика корпоративной безопасности строится на основе анализа рисков и включает в себя:
А) экономическую безопасность предприятия.
Б)____________________________________
В) техническую безопасность предприятия.
Г)____________________________________
Д) юридическую безопасность предприятия
26. Какая из систем безопасности называется защищенной? Обоснуйте ответ.
27. Как называется действие на конфиденциальную информацию (КИ), нарушающее информационную безопасность:
28. Приведите данное отношение к 3 нормальной форме
№ заказа Наименование товара Тип товара Кол-во (заказано) Цена за единицу Склад Адрес склада Поставщик Адрес постав-щика
29. Каким образом преобразуются входные данные длиной 400 бит при вычислении хэш-функции в соответствии с российским криптографическим стандартом ГОСТ 34.11-2018?
Входные данные – 400 бит.
30. Выберите процессор для следующей материнской платы: Материнская плата GIGABYTE H510M K [LGA 1200, Intel H510, 2xDDR4-3200 МГц, 1xPCI-Ex16, 1xM.2, Micro-ATX]
А) процессор AMD "A4-3400" (2.70ГГц, 2x512КБ, GPU) SocketFM1
Б) процессор Intel "Celeron G530" (2.40ГГц, 2x256КБ+2МБ, EM64T, GPU) Socket1155
В) процессор Intel "Core i3-540" (3.06ГГц, 2x256КБ+4МБ, EM64T, GPU) Socket1156
Г) процессор Intel Core i5-10400F OEM [LGA 1200, 6 x 2.9 ГГц, L2 – 1.5 МБ, L3 – 12 МБ, 2хDDR4-2666 МГц, TDP 65 Вт]
Разделы:
Теоретические вопросы на знание базовых понятий и принципов.
Вопросы по направленности «Разработка, сопровождение и обеспечение безопасности информационных систем».
Задания на умение использовать полученные знания и навыки для решения профессиональной задачи.
Оформление:
Кратко, по существу.
Актуальная законодательная и нормативная база.
авто Содержание для быстрого поиска вопрос/ответ.
ПЕРЕД ПОКУПКОЙ СВЕРЬТЕ ВОПРОСЫ С ТЕМИ, ЧТО У ВАС !!!
Примерный перечень вопросов государственного экзамена по направлению 09.03.02 «Информационные системы и технологии» направленность «Разработка, сопровождение и обеспечение безопасности информационных систем»
Теоретические вопросы на знание базовых понятий и принципов
1.Понятия: данные, информация, знания. Свойства информации.
2.Понятие файловой системы. Отличие файловых систем друг от друга.
3.Назначение центрального процессора. Внутренняя организация процессора. микропроцессоров.
4.Составные части операционной системы отдельного компьютера.
5.Многоуровневая, клиент-серверная и файл-серверная технологии.
6.Компьютерные вирусы: определение, классификация по среде «обитания» и способам заражения.
7.Антивирусные программы: классификация и принципы работы.
8.Понятие архитектуры информационной системы.
9.Основные принципы построения компьютерных сетей.
10.Понятие и свойства алгоритма. Язык схем.
11.Законодательство Российской Федерации в сфере информационной безопасности и защиты информации (основные нормативные документы и их содержание).
12.Содержание понятий «информационная безопасность» и «безопасность информации». Направления обеспечения безопасности информации.
13.Виды информации с точки зрения организации их защиты. Действия, приводящие к незаконному овладению конфиденциальной информацией.
14.Основные цели и задачи защиты информации. Компоненты системы защиты информации.
15.Корпоративные компьютерные сети: принципы организации.
16.Типы локальных сетей. Модель OSI.
17.Характеристика глобальной сети Internet. Протоколы сети Internet. Типы Internet-сервисов.
18.Системы управления базами данных: классификация, возможности и тенденции развития.
19.Устройство системного блока. Типы корпусов и блоков питания.
20.Устройство и параметры материнской платы. Назначение устройств, размещаемых на материнской плате.
21.Сетевые устройства: классификация и основные принципы работы.
22.Организация и устройство оперативной памяти в ПК.
23.Основные направления деятельности по защите информации.
24.Общие принципы построения систем безопасности объектов.
25.Принципы построения моделей оценки средств защиты информации информационных систем.
26.Глобальные сети. Организация доступа.
27. Web-технологии.
28.Методы машинного обучения.
29.Архитектура ИС.
30.Деление ИС на подсистемы: функциональные подсистемы ИС и обеспечивающие подсистемы ИС.
Вопросы по направленности «Разработка, сопровождение и обеспечение безопасности информационных систем»
1.Угрозы информационной безопасности.
2.Средства защиты информации.
3.Защита информации от утечки по техническим каналам.
4.Основные нормативные документы РФ по защите информации.
5.Защита государственной тайны.
6.Системы управления базами данных: классификация, возможности и тенденции развития.
7.OLAP и OLTP технологии.
8.Технологии Big Data.
9.Технологии Data mining.
10.Жизненный цикл разработки информационной системы.
11. Модели жизненного цикла разработки информационной системы.
12.Состав и содержание работ по этапам жизненного цикла разработки информационной системы.
13.Модели представления знаний.
14.Системы электронного документооборота.
15.Функциональная модель информационной системы.
16.Технологии сетевого уровня. Протоколы стека TCP/IP.
17. Технологии сетевого уровня. IP –адресация и маски.
18. Технологии сетевого уровня. Система доменных имен DNS.
19.Протоколы маршрутизации и маршрутизаторы.
20.Задачи сопровождения информационной системы.
21.Особенности сопровождения информационных систем реального времени.
22.Интеллектуальные информационные системы (ИИС) поддержки принятия решений.
23.Проект ИС. Технология проектирования ИС.
24.Классификация методов и средств проектирования ИС.
25.Организация мероприятий по обеспечению безопасности информационных систем.
26.Основные задачи эксплуатации и сопровождения ИС.
27.Методы обнаружения, локализации и устранения неисправностей системы.
28.Возможности программных средств резервирования и восстановления информации в ИС.
29.Терминология и методы резервного копирования.
30.Роль руководителя организации в обеспечении безопасности информационных систем.
Задания на умение использовать полученные знания и навыки для
решения профессиональной задачи.
1.Какой источник бесперебойного питания: постоянно действующий или интерактивный следует установить для повышения отказоустойчивости вычислительной системы. Обоснуйте ответ.
2.Какую пропускную способность: симметричную или асимметричную выгоднее использовать при доступе к сети Internet через цифровой модем? Обоснуйте ответ.
3.Какой из двух подходов к анализу данных (построение регламентированных отчетов или Data Mining) обеспечивает более широкие возможности? Обоснуйте ответ.
4.Какой из двух типов сетей (одноранговые сети или сети на основе сервера) целесообразно использовать для обеспечения полного контроля над всеми рабочими местами? Обоснуйте ответ.
5.Как сбросить логин и пароль роутера?
6.Как изменить пароль беспроводной сети WIFI и имя беспроводной сети?
7.Как изменить IP-адрес маршрутизатора входа в систему?
8.Установите соответствие:
9.Установите соответствие:
10.Установите соответствие:
11.Установите соответствие:
12.Установите соответствие:
13.Установите соответствие:
14.Какой из представленных на рисунках процессов называется шифрованием? Обоснуйте ответ.
а)б)
15.Какая из систем безопасности называется незащищенной? Обоснуйте ответ.
16.Какой из представленных на рисунках процессов называется дешифрованием? Обоснуйте ответ.
а)б)
17.Оранжевая книга предусматривает четыре группы критериев, которые соответствуют различной степени защищенности: от минимальной (группа D) до формально доказанной (группа А). Дайте названия классам.
18.Опишите указанный бизнес-процесс. Декомпозируйте его до следующего уровня:
19.Опишите указанный бизнес-процесс. Декомпозируйте его до следующего уровня:
20.Назовите топологию сети на рисунке и укажите ее достоинства и недостатки.
21.Назовите топологию сети на рисунке и укажите ее достоинства и недостатки.
22.Назовите топологию сети на рисунке и укажите ее достоинства и недостатки.
23.Назовите топологию сети на рисунке и укажите ее достоинства и недостатки.
24. Назовите топологию сети на рисунке и укажите ее достоинства и недостатки.
25. Политика корпоративной безопасности строится на основе анализа рисков и включает в себя:
А) экономическую безопасность предприятия.
Б)____________________________________
В) техническую безопасность предприятия.
Г)____________________________________
Д) юридическую безопасность предприятия
26. Какая из систем безопасности называется защищенной? Обоснуйте ответ.
27. Как называется действие на конфиденциальную информацию (КИ), нарушающее информационную безопасность:
28. Приведите данное отношение к 3 нормальной форме
№ заказа Наименование товара Тип товара Кол-во (заказано) Цена за единицу Склад Адрес склада Поставщик Адрес постав-щика
29. Каким образом преобразуются входные данные длиной 400 бит при вычислении хэш-функции в соответствии с российским криптографическим стандартом ГОСТ 34.11-2018?
Входные данные – 400 бит.
30. Выберите процессор для следующей материнской платы: Материнская плата GIGABYTE H510M K [LGA 1200, Intel H510, 2xDDR4-3200 МГц, 1xPCI-Ex16, 1xM.2, Micro-ATX]
А) процессор AMD "A4-3400" (2.70ГГц, 2x512КБ, GPU) SocketFM1
Б) процессор Intel "Celeron G530" (2.40ГГц, 2x256КБ+2МБ, EM64T, GPU) Socket1155
В) процессор Intel "Core i3-540" (3.06ГГц, 2x256КБ+4МБ, EM64T, GPU) Socket1156
Г) процессор Intel Core i5-10400F OEM [LGA 1200, 6 x 2.9 ГГц, L2 – 1.5 МБ, L3 – 12 МБ, 2хDDR4-2666 МГц, TDP 65 Вт]
Дополнительная информация
2026
Похожие материалы
Информационные системы и технологии
вин
: 9 января 2014
Вариант 3
1. К каким уровням (уровню) модели OSI относится:
2. Протоколы какой сетевой системы точно соответствуют уровням модели OSI?
3. Для чего используется HTTPS?
4. Перечислите преимущества и недостатки следующей платежной системы при покупках в Интернете
* WebMoney
5. В чем заключается «Принцип Парето»?
6. В чем заключается «Эффект неопределенности (Эффект Зейгарник)»?
7. Что такое Pagerank, в чем заключаются его функции?
8. Что такое «клоакинг»?
9. Что такое PERL?
10. Что такое DNS-серв
50 руб.
Зачет. Информационные системы и технологии.
studypro3
: 5 января 2020
Тест на зачет
Задание # 1
Вопрос:
Сетевое устройство, предназначенное для объединения двух сетей (передачи между ними пользовательского трафика), которые обладают различными характеристиками, используют различные протоколы или технологии. Может работать на любом из 7 уровней модели взаимодействия открытых систем (OSI).
Выберите один из 5 вариантов ответа:
1) хаб
2) коммутатор
3) шлюз
4) мост
5) маршрутизатор
Задание # 2
Вопрос:
Расположите в порядке возрастания следующие проводные среды переда
300 руб.
Информационные системы и технологии учета
Slolka
: 5 июля 2013
Учет малоценных и быстроизнашивающихся предметов (МБП)
Особенности ведения автоматизированного учета
Структура нормативно-справочной информации
Приходная накладная
Счет входящий
Регистрация налоговой накладной или Запись книги приобретения
Ввод в эксплуатацию
Списание МШП
Списание ТМЦ
Список литературы
5 руб.
Информационные системы и технологии в логистике
VikkiROY
: 13 ноября 2012
Содержание
Введение
1.Международные телематические проекты информатизации логистических операций
2. Штриховая и радиочастотная идентификация
Заключение
Список использованной литературы
Введение
В соответствии с учебным планом дисциплины «Информационные системы и технологии в логистике» необходимо выполнить контрольную работу реферативного характера с учетом номера варианта задания.
В нашем случае нужно осветить два теоретических вопроса, а именно:
1. Международные телематические проек
5 руб.
" Информационные системы и технологии". Вариант №2
мила57
: 10 февраля 2020
Задание 1. Определить, находятся ли два узла A и B в одной подсети
или в разных подсетях.
1. IP-адрес компьютера А: 94.235.16.*;
IP-адрес компьютера В: 94.235.23.240;
Маска подсети: 255.255.240.0.
2. IP-адрес компьютера А: 131.189.15.*;
IP-адрес компьютера В: 131.173.216.56;
Маска подсети: 255.248.0.0.
3. IP-адрес компьютера А: 215.125.159.*;
IP-адрес компьютера В: 215.125.153.56;
Маска подсети: 255.255.224.0.
Задание 2. Определить количество и диапазон адресов узлов в подсети,
если известны ном
150 руб.
"Информационные системы и технологии". Вариант №2.
мила57
: 10 февраля 2020
Задание 1
Переведите данное число из десятичной системы счисления в двоичную, восьмеричную и шестнадцатеричную системы счисления.
А) 726 Б) 745.532
Задание 2
Переведите данное число в десятичную систему счисления. А) 1111011100.0001(2)
Б) 745.532(8) В) 1А5.28(16)
Задание 3
1 Выполните арифметические операции. К каждому числу, представленных в заданиях необходимо прибавить Ваш номер варианта (согласно той системе счисления, в которой представлено задание), который соответствует последней цифре
150 руб.
Информационные системы и технологии. часть 2.
studypro3
: 1 августа 2019
Вопросы по теме 1. Общая характеристика информационных технологий
9. Что такое информатизация общества?
Вопросы по теме 2. Информационные технологии пользователя
2. Что обеспечивает протокол OLE?
Ответ:
10. В чем отличие видеоконференции от телеконференции?
Вопросы по теме 3. Технологии интегрированных информационных систем общего назначения
7. Чем отличается старая экономика от экономики знаний?
400 руб.
Экзамен по дисциплине: Информационные системы и технологии
IvanDivan
: 4 апреля 2014
1.Разработка кода сайта. какие web-технологии используются, каковы основные принципы создания [оптимального] кода, обеспечивающие удобство пользователя (в техническом плане).
2. Средства защиты информации. технологии и инструменты защиты контента от третьих лиц.
3. Фирменный стиль в Интернете (основные принципы и способы использования).
125 руб.
Другие работы
Проектирование системы отопления здания районного отделения госбанка
1000000
: 11 июня 2012
Содержание
Введение 4
1 Общая часть 5
1.1 Климатическая характеристика района постройки 5
1.2 Расчётные параметры внутреннего воздуха кассового зала 6
1.3 Состав и назначение помещений
600 руб.
Совершенствование органтзации технического обслуживания и ремонта автомобилей в ФГУП ДРСУ-3
Рики-Тики-Та
: 4 января 2013
В настоящее время свыше тысячи автохозяйств, а в будущем все автохозяйства будут переведены на новый порядок планирования и экономического стимулирования и экономического стимулирования.
Реализация этих задач на автомобильном транспорте предполагает более эффективное использование автомобилей при перевозках, повышение их производительности, улучшение технического обслуживания. Совершенствование методов технического обслуживания автомобилей позволит повысить его качество и, следовательно, надежно
825 руб.
Фундамент мелкого заложения и свайные фундаменты
GnobYTEL
: 20 мая 2012
ОГЛАВЛЕНИЕ
Введение.
Задание на проектирование.
1. Оценка инженерно-геологических условий площадки строительства.
1.1. Построение ситуационного плана и инженерно геологического разреза.
1.2. Определение производных и классификационных характеристик грунтов.
1.3. Строительная классификация грунтов.
1.4. Определение нормативных значений и показателей, характеризующих механические свойства грунта.
1.5. Определение условного значения сопротивления грунтов основания.
1.6. Составление сводной ведомост
44 руб.
Расчет элементов автомобильных гидросистем МАМИ Задача 6.1 Вариант А
Z24
: 20 декабря 2025
От насоса 1 жидкость проходит через гидрораспределитель 2 и поступает в гидроцилиндр 3. Из другой полости гидроцилиндра 3 жидкость через тот же гидрораспределитель 2 сливается в бак. Определить давление, создаваемое насосом, скорость Vп движения поршня и полезную мощность, развиваемую гидроприводом, если известны внешняя нагрузка на штоке гидроцилиндра F и подача насоса Q. Заданы также диаметры поршня D и штока dш. При решении учесть потери в гидрораспределителе 2, каждый канал которого задан эк
150 руб.