Вопросы для подготовки к Междисциплинарному экзамену по специальности.(ИСиТ)




Скачать 62.23 Kb.
НазваниеВопросы для подготовки к Междисциплинарному экзамену по специальности.(ИСиТ)
Дата публикации20.02.2014
Размер62.23 Kb.
ТипДокументы
zadocs.ru > Информатика > Документы
Вопросы для подготовки к Междисциплинарному экзамену по специальности.(ИСиТ)

  1. Понятие модели. Классификация моделей. Требование к моделям. Примеры областей применения.

  2. Основные типы средств несанкционированного доступа и способы противодействия им.

  3. Определение типа топологии Информационно-вычислительной сети

  4. Ресурсо- и энергосберегающие технологии использования вычислительной техники

  5. Корпоративные информационные системы: понятие, составляющие, классификация

  6. Определить порядок преобразования входных данных при проведении операции хэширования в соответствии с ГОСТ Р 34.11-94 для сообщения заданной длины

  7. Устройство и параметры микропроцессоров. Понятие конвейеризации. Системы команд и прерываний. Современные модели микропроцессоров для ПК

  8. Правовые основы деятельности по защите информации от несанкционированного доступа

  9. Расчёт объема звукового файла по представленным данным

  10. Основные понятия, этапы и перспективы развития вычислительной техники

  11. Стратегии внедрения информационных систем

  12. Представление схемы процедуры проверки электронной цифровой подписи (ЭЦП)

  13. Накопители на оптических носителях: устройство и принципы хранения данных

  14. Стандарты MRP, MRP II,ERP, ERP II: основные принципы применения

  15. Определить минимальное количество ключей, необходимое для обеспечения безопасной при симметричной системе шифрования и связи «каждый с каждым»

  16. Накопители на магнитных носителях: устройство и принципы хранения данных

  17. Стандарт ITSM (IT Service Management): назначение, основные сервисы, типовая модель функционирования IT службы

  18. Определить оптимальное количество ключей, необходимое для обеспечения безопасной связи при ассиметричной системе шифрования и связи «каждый с каждым»

  19. Алгоритмизация вычислительных процессов. Способы представления и канонические структуры алгоритмов

  20. Механизмы защиты операционных систем

  21. Определение технических параметров ПК в соответствии с его типом (сервер, домашний ПК и так далее)

  22. Компьютерные вирусы: определение, классификация по среде «обитания» и способам заражения

  23. Стратегии автоматизации деятельности компании

  24. Провести криптографическое преобразование шифровки сообщения при заданных параметрах с использованием полиалфавитного шифра (шифр Вижинера)

  25. Модели систем массового обслуживания. Модель одноканальной СМО с неограниченной очередью. Формула Полачека-Хинчина. Анализ формулы

  26. Реализация комплекса мероприятий по созданию механизмов защиты информации

  27. Представление схемы топологии интерфейса USB

  28. Основные требования, предъявляемые к современным операционным системам

  29. Структура и модели данных (реляционная, иерархическая, сетевая)

  30. Провести криптографическое преобразование шифровки сообщения при заданных параметрах с использованием полиалфавитного шифра (шифра Вижинера)

  31. Понятие отказов ИС и их классификация

  32. Национальные и международные стандарты и руководства по аудиту информационной безопасности

  33. Определение типа топологии Информационно-вычислительной сети

  34. Имитационная модель. Граф модели. Узел, транзакт, ресурс. Основные узлы системы Pilgrim

  35. Сервер аутентификации Kerberos

  36. Определение принципа действия представленной ЭВМ

  37. Обзор особенности версий MS WINDOWS

  38. Адресация в сети Internet и служба доменных имен (DNS): IP адреса и управление ими, служба DNS и её эволюция, протокол DNS и технология его работы

  39. Определить порядок преобразования входных данных при проведении операции хэширования в соответствии с ГОСТ Р 34.11-94 для сообщения заданной длины

  40. Понятие и типы переменных в языках программирования высокого уровня

  41. Угрозы и уязвимости беспроводных сетей. Средства противодействия этим угрозам

  42. Определение типа микропроцессора по представленному описанию системы его команд

  43. Структуры в языках программирования высокого уровня. Обращение к полям структуры

  44. Оценка эффективности системы защиты информации

  45. Расчёт объёма графического файла по представленным данным

  46. Система с управлением. Типы. Классификация

  47. Национальные и международные стандарты и руководства по аудиту информационной безопасности

  48. Выбор совместимых комплектующих из предложенного списка

  49. Программы сжатия данных: возможности и принципы работы

  50. Оценка эффективности системы защиты информации

  51. Перевод чисел из одной позиционной системы счисления в другую

  52. Коммуникационные устройства. Цифровые и аналоговые модели

  53. Обеспечение безопасности web-серверов

  54. Описание технических параметров комплектующего по данным прайс-листа

  55. Массивы в языках программирования высокого уровня

  56. Понятие и происхождение информационных угроз. Специфика защиты информации в ИС

  57. Определение технических параметров ПК в соответствии с его типом (сервер, домашний ПК и так далее)

  58. Устройство и параметры материнской платы. Назначение устройств размещаемых на материнской плате

  59. Протокол управления криптоключами IKE: назначение и принципы использования

  60. Выполнение арифметических действий (сложение, вычитание, умножение и деление) над числами в двоичной системе счисления

  61. Понятие файловой системы. Отличие файловых систем друг от друга

  62. Информационный менеджмент и место IT менеджера на предприятии

  63. Определить минимальное количество ключей, необходимое для обеспечения безопасной связи при ассиметричной системе шифрования и связи «каждый с каждым»

  64. Указатели и адресная арифметика в языках программирования высокого уровня

  65. Проблемы безопасности IP-сетей и способы их решения

  66. Расчёт объема звукового файла по представленным данным

  67. Представление данных в ПК. Системы счисления и единицы измерения информации

  68. Проектное управление в сфере ИТ. Виды проектов разработки и внедрения ИС. Команда ИТ проекта

  69. Провести криптографическое преобразование расшифровки сообщения при заданных параметрах с использованием полиалфавитного шифра (шифр Вижинера)

  70. Физическая природа звука. Принципы восприятия звука человеком. Акустические системы и звуковые карты.

  71. Угрозы и уязвимости проводных корпоративных сетей. Средства противодействия этим угрозам

  72. Определить минимальное количество ключей, необходимое для обеспечения безопасностей связи при симметричной системе шифрования и связи «каждый с каждым»

  73. Основные принципы построения компьютерных сетей

  74. Жизненный цикл разработки программного обеспечения. Модели жизненного цикла разработки программного обеспечения

  75. Определить порядок преобразования входных данных при проведение операции хэширования в соответствии с ГОСТ Р 34.11-94 для сообщения заданной длины

  76. Показатели надежности восстанавливаемых (ремонтируемых) и невосстанавливаемых (неремонтируемых) систем

  77. Принципы безопасного развертывания серверов DNS

  78. Описание технических параметров комплектующих по данным прайс-листа

  79. Управляющие конструкции алгоритмы языка. Основные структуры алгоритмов

  80. Основные направления деятельности в области аудита безопасности информации

  81. Выполнение арифметических действий (сложение, вычитание, умножение и деление) для числа в двоичной системе счисления

  82. Общие принципы подключения и классификация периферийных устройств

  83. Классификация угроз информационной безопасности баз данных и средства по их предотвращению

  84. Провести криптографическое преобразование шифровки сообщения при заданных параметрах с использованием полиалфавитного шифра (шифр Вижинера)

  85. Организация и устройство оперативной памяти в ПК

  86. Отечественные законы и стандарты по основам аудита информационной безопасности

  87. Представления схемы топологии интерфейса USB

  88. Замкнутые модели корпоративных информационных систем. Приемы получения нестандартных выходных параметров в системе Pilgrim

  89. Отечественные законы и стандарты по основам аудита информационной безопасности

  90. Определение типа микропроцессора по представленному описанию системы его команд

  91. Клиен-серверная и файл-серверная технологии. Выделенные серверы

  92. Оценка эффективности системы защиты информации

  93. Выполнение арифметических действий (сложение, вычитание, умножение и деление) над числами в двоичной системе

  94. Машинно-зависимые и машинно-независимые свойства операционной системы

  95. Организация выбора (обследование предприятия и анализ рынка ПО) и приобретение ИС на предприятии (способы приобретения)

  96. Провести криптографическое преобразование шифровки сообщения при заданных параметрах с использованием полиалфавитного шифра (шифр Вижинера)

  97. Операторы управления (условные операторы, операторы цикла) в языках программирования высокого уровня

  98. Основные типы средств несанкционированного доступа и способы противодействия им

  99. Расчёт объема звукового файла по представленным данным

  100. Основные понятия и показатели надежности ИС, свойства ИС, определяющие степень ее надежности

  101. Классификация средств класса «firewall» и определение для них политик безопасности

  102. Представление схемы интерфейсной системы ПК

  103. Использование функций в языках программирования высокого уровня: правил записи, вызова и передачи параметров

  104. Авторизация. Разграничение доступа к объектам операционной системы

  105. Выбор совместимых комплектующих из предложенного списка

  106. Принтеры и плоттеры: классификация, параметры и принципы работы

  107. Принципы безопасного развертывания серверов DNS

  108. Определить минимальное количество ключей, необходимое для обеспечения безопасностей связи при симметричной системе шифрования и связи «каждый с каждым»

Добавить документ в свой блог или на сайт

Похожие:

Вопросы для подготовки к Междисциплинарному экзамену по специальности.(ИСиТ) iconЭкзаменационные вопросы для подготовки к междисциплинарному экзамену по специальности «История»

Вопросы для подготовки к Междисциплинарному экзамену по специальности.(ИСиТ) iconВопросы для подготовки к междисциплинарному государственному экзамену...

Вопросы для подготовки к Междисциплинарному экзамену по специальности.(ИСиТ) iconВопросы для подготовки к междисциплинарному государственному экзамену...

Вопросы для подготовки к Междисциплинарному экзамену по специальности.(ИСиТ) iconВопросы для подготовки к государственному междисциплинарному экзамену...

Вопросы для подготовки к Междисциплинарному экзамену по специальности.(ИСиТ) iconВопросы для подготовки к междисциплинарному экзамену по специальности
Целевая федеральная программа «Развитие внутреннего и въездного туризма в Российской Федерации (2011-2018 годы)»

Вопросы для подготовки к Междисциплинарному экзамену по специальности.(ИСиТ) iconМетодические указания Программа подготовки студентов к итоговому...
Программа подготовки студентов к итоговому междисциплинарному государственному экзамену

Вопросы для подготовки к Междисциплинарному экзамену по специальности.(ИСиТ) iconВопросы для подготовки к государственному междисциплинарному экзамену...

Вопросы для подготовки к Междисциплинарному экзамену по специальности.(ИСиТ) iconФакультет рекламы Вопросы для подготовки к междисциплинарному итоговому...
Специфика языка аудиальной, визуальной и печатной рекламы. Ее выразительные и художественно-изобразительные средства

Вопросы для подготовки к Междисциплинарному экзамену по специальности.(ИСиТ) iconКонсультационный курс для подготовки к итоговому междисциплинарному...
Консультационный курс для подготовки к итоговому государственному экзамену по специальности «Менеджмент организации» // Авторы-составители:...

Вопросы для подготовки к Междисциплинарному экзамену по специальности.(ИСиТ) iconВопросы для подготовки к государственному междисциплинарному экзамену...
Вопросы для подготовки к государственному междисциплинарному экзамену для студентов 4 курса факультета управления по направлению...

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
zadocs.ru
Главная страница

Разработка сайта — Веб студия Адаманов