ответы на билеты, 163 воапроса
Заказать уникальные ответы на билеты- 186 186 страниц
- 0 + 0 источников
- Добавлена 26.05.2017
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
2. Государственная система защиты информации и ее структура.
3. Лицензирование, сертификация и аттестация в области защиты информации.
4. Основные положения закона РФ «Об информации, информационных технологиях и о защите информации», закона РФ «О персональных данных».
5. Основные положения Федеральных Законов РФ «О государственной тайне», «О коммерческой тайне».
6. Преступления в области защиты информации (Уголовный кодекс РФ, Гражданский кодекс РФ, Кодекс об административных правонарушениях РФ).
7. Случайные величины, функции распределения, их свойства.
8. Типовые распределения: биномиальное, пуассоновское, нормальное.
9. Схема Бернулли и полиномиальная схема.
10. Независимость событий.
11. Условные вероятности, формулы Байеса.
12. Математическое ожидание и дисперсия случайной величины.
13. Цепи Маркова, их свойства.
14. Задача проверки статистических гипотез.
15. Статистические критерии.
16. Ошибки 1-ого и 2-ого родов при проверке гипотез.
17. Метод статистических испытаний.
18. Оценка результатов измерений.
19. Точечные оценки и их определение.
20. Надёжность оценки, доверительная вероятность и доверительный интервал.
21. Понятие информации. Жизненный цикл информации.
22. Количество информации и энтропия.
23. Формулы Хартли и Шеннона.
24. Математические модели каналов связи.
25. Помехоустойчивость каналов.
26. Типы сигналов, их дискретизация и восстановление.
27. Сжимающее и помехоустойчивое кодирование.
28. Способы адресации в сетях.
29. Управление потоками.
30. Маршрутизация пакетов.
31. Защита от перегрузок.
32. Место проблем защиты информации в общей совокупности информационных проблем современного общества.
33. Определение информационной безопасности, защиты информации.
34. Постановка задачи защиты информации.
35. Современные задачи защиты информации.
36. Риски информационной безопасности.
37. Уязвимости информационных систем.
38. Системная классификация угроз безопасности информации.
39. Жизненный цикл программного обеспечения.
40. Тестирование программ.
41. Принципы разработки параллельных методов программирования.
42. Основные алгоритмы поиска данных, их временная сложность.
43. Алгоритмы сортировки, их временная сложность и практическое значение для решения задач обработки данных.
44. Потенциал. Эквипотенциальные поверхности.
45. Связь между напряженностью электрического поля и его потенциалом.
46. Проводник во внешнем электрическом поле.
47. Диполь, его поведение в электрическом поле.
48. Энергия электрического поля, плотность энергии.
49. Электродвижущая сила источника тока.
50. Закон Ома для однородного и для неоднородного участков цепи.
51. Сопротивление и проводимость проводников.
52. Сила взаимодействия параллельных токов.
53. Контур с током в однородном магнитном поле: сила и вращательный момент, действующие на контур.
54. Напряженность магнитного поля.
55. Относительная магнитная проницаемость вещества.
56. Энергия магнитного поля тока.
57. Плотность энергии.
58. Вычисление полей заданных токов с помощью теоремы о циркуляции магнитного поля.
59. Определение группоида, полугруппы, моноида, группы, кольца, поля.
60. Циклические группы и их свойства.
61. Полугруппа преобразований, группа подстановок.
62. Теорема Кэли.
63. Кольцо многочленов над полем, НОД и НОК многочленов, алгоритм Евклида.
64. Кольцо вычетов по модулю натурального числа.
65. Кольцо матриц.
66. Линейное пространство над полем, базис и размерность линейного пространства. Решение систем линейных уравнений.
67. Основные понятия: определение данных, системы баз данных.
68. Основные этапы проектирования баз данных.
69. История развития СУБД.
70. Представление статических и динамических свойств реального мира.
71. Базовые структурные компоненты модели данных: домены и атрибуты, отношение сущности, схема отношения.
72. Общая характеристика ограничений целостности.
73. Уровни абстракции представления данных.
74. Информация о сущностях и связях.
75. Типы ограничений целостности.
76. Реляционная модель данных.
77. Средства языка SQL как языка описания данных.
78. Описание структуры и ограничений целостности (предложение CREATE TABLE). Формирование запросов.
79. Предложение SELECT.
80. Проектирование реляционных баз данных: возникающие проблемы, основные цели проектирования.
81. Функциональные зависимости.
82. Определение ключа.
83. Назначение и суть индексирования.
84. Структуры типа двоичное дерево, многоходовое дерево.
85. Методы доступа к данным в БД.
86. Структуры типа В-дерево.
87. Булевы функции, их характеристики.
88. Способы задания булевых функций.
89. Полнота системы булевых функций.
90. Конечные автоматы Мили.
91. Виды автоматов.
92. Отношения и операции над автоматами.
93. Эквивалентность состояний и автоматов.
94. Теорема Хаффмана-Мили
95. Методы идентификации и аутентификации, общая характеристика функции аутентификации
96. Методы реализации контроля и разграничения доступа.
97. Функции контроля и разграничения доступа.
98. Модель нарушителя доступа при защите автоматизированных систем от несанкционированного доступа.
99. Методы контроля защищенности автоматизированных систем от несанкционированного доступа.
100. Аппаратно-программные средства защиты информации от несанкционированного доступа.
101. Общее описание компьютерных вирусов.
102. Видовая классификация компьютерных вирусов.
103. Методы и средства антивирусной защиты.
104. Организационно-правовые меры.
105. Защита от вирусов в статике процессов.
106. Защита от вирусов в динамике процессов.
107. Антивирусная политика на объекте информатизации.
108. Основные направления антивирусной борьбы в компьютерных и телекоммуникационных системах.
109. Основные механизмы внедрения компьютерных вирусов в поражаемую систему.
110. Системный подход при комплексной защите информации.
111. Объект защиты.
112. Системность и комплексность защиты информации.
113. Макроструктурные компоненты комплексной системы зашиты информации (функциональные и обеспечивающие подсистемы).
114. Подсистемы обеспечения информационной безопасности.
115. Процессный подход к обеспечению информационной безопасности.
116. Политики обеспечения информационной безопасности.
117. Управление информационной безопасностью.
118. Информационная безопасность в аспекте управления персоналом.
119. Организационно-правовые меры защиты информации.
120. История возникновения понятия отмывание денег.
121. Юридическое определение отмывания денег.
122. Общественная опасность отмывания денег.
123. Понятие финансирование терроризма.
124. Сущность и источники финансирования терроризма.
125. Связь финансирования терроризма с отмыванием денег.
126. Институциональные основы международной системы ПОД/ФТ.
127. Характеристики международной системы ПОД/ФТ.
128. Типовая система ПОД/ФТ: структура, элементы.
129. Международные стандарты в сфере ПОД/ФТ: криминализация отмывания денег и финансирования терроризма, ответственность юридических лиц.
130. Регулирование и надзор в целях ПОД/ФТ.
131. Создание ПФР, его функции и типы.
132. Полномочия и ресурсы правоохранительных органов сферы ПОД/ФТ.
133. Условия и принципы международного сотрудничества в сфере ПОД/ФТ.
134. Принципы обмена информацией между ПФР.
135. Сотрудничество между правоохранительными и надзорными органами в сфере ПОД/ФТ.
136. Документы Базельского комитета по банковскому надзору по линии ПОД/ФТ. Последовательность взаимной оценки элементов системы ПОД/ФТ, условия и задачи проведения миссий взаимной оценки в сфере ПОД/ФТ.
137. Отраслевые рынки и виды экономической деятельности в типологических исследованиях ФАТФ. Участие России в международной системе ПОД/ФТ.
138. Обеспечение секретности, подлинности (аутентичности), целостности, неотказуемости от авторства, неотслеживаемости (анонимности) с помощью криптографических методов.
139. Определение криптографической системы, виды криптосистем.
140. Базовые криптографические примитивы.
141. Шифры перестановки и замены.
142. Блочные и поточные шифры.
143. Понятие о криптографическом протоколе.
144. Трехэтапный протокол Шамира.
145. Понятия интранета, экстранета и портала.
146. Угрозы ИБ их ресурсам.
147. Специфика информационной безопасности в сетях.
148. Политика обеспечения безопасности для сетей.
149. Обеспечение конфиденциальности, целостности, доступности, аутентичности, неотказуемости, учетности и надежности в сетевой среде.
150. Программно-аппаратные средства обеспечения ИБ в сетях.
151. Уязвимости и угрозы информационной безопасности в сетевой среде.
152. Примеры распространённых удаленных атак на сетевые ресурсы.
153. Средства реализации атак.
154. Аутентификация в сетях.
155. Уязвимости, угрозы и средства защиты в интернете.
156. Модель технического канала утечки информации.
157. Технические каналы утечки акустической и речевой информации. Основные характеристики.
158. Технические каналы утечки информации при передаче по каналам связи. Основные характеристики.
159. Технические каналы утечки информации средств вычислительной техники. Основные характеристики.
160. Технические каналы утечки видовой информации. Основные характеристики.
I-й 1910 - 238 118 - 10012 10102 - 128 II 2110 - 258 338 - 110112 100012 - 218 III 2310 - 278 228 - 100102 110012 - 318 IV. b. 2510 - 318 328 - 110102 1010012 - 518 V в. 2710 - 338 218 - 100012 1110102 - 728 VI. b. 2910 - 358 238 - 100112 1011102- 568
VIII. Подведение итогов урока
Урок № 4
Тема урока: шестнадцатеричная система счисления.
Цели:
1) цель Дидактическая: знакомство учащихся с шестнадцатеричной ССЧ, перевод чисел из шестнадцатеричной ССЧ в десятичную и наоборот.
2) воспитательная цель: показать учащимся различные ССЧ.
3) Воспитательная цель: развивать умение переходить от десятичной ССЧ в шестнадцатеричный и обратно, а также из шестнадцатеричной ССЧ в двоичную и наоборот.
Методы обучения:
Конечно.
Беседа с элементами творческой работы.
Самостоятельная работа.
в Структуре урока:
1. Проверка домашнего задания.
2. Знакомство с записи шестнадцатеричных чисел.
3. Перевод целого числа из шестнадцатеричной ССЧ в десятичную.
4. Перевод числа из десятичной ССЧ в шестнадцатеричном формате.
5. Перевод числа из шестнадцатеричной ССЧ в двоичную и наоборот.
6. Задание на дом.
7. Самостоятельная работа.
8. Итоги урока.
ХОД УРОКА
I. Испытание домашнего задания
Аналогично предыдущим урокам.
II. шестнадцатеричная от использования
Цифры: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, И(10), (11), (12), D(13), E(14), F(15). Цифр всего 16, цифры "16" - нет.
Базы - 16.
Десятичное число: 0 1 2 (1 1) ...... 9 (8 1) 10 (9 1) 11 (10 1) 12 (11 1) 13 (12 1) 14 (13 1) 15 (14 1) 16 (15 1) 17 (16 1) |