Скачать ZIP архив | Скачать RAR архив
Теория:
- 4 Представление данных в ПК. Системы счисления и единицы измерения информации.txt
- 5 Обзор особенности версий MS WINDOWS
- 6 Основные требования, предъявляемые к современным операционным системам
- 7 Основные принципы построения компьютерных сетей
- 8 Машинно-зависимые и машинно-независимые свойства операционной системы
- 9 Общие принципы подключения и классификация периферийных устройств
- 10 Накопители на магнитных носителях устройство и принципы хранения данных
- 11 Накопители на оптических носителях устройство и принципы хранения данных
- 12 Ресурсо- и энергосберегающие технологии использования вычислительной техники
- 13 Физическая природа звука. Принципы восприятия звука человеком. Акустические системы и звуковые карты
- 14 Устройство и параметры материнской платы. Назначение устройств размещаемых на материнской плате
- 15 Устройство и параметры микропроцессоров. Понятие конвейеризации. Системы команд и прерываний. Современные модели микропроцессоров для ПК
- 18 Организация и устройство оперативной памяти в ПК
- 19 Принтеры и плоттеры классификация, параметры и принципы работы
- 20 Алгоритмизация вычислительных процессов. Способы представления и канонические структуры алгоритмов
- 21 Управляющие конструкции алгоритмы языка. Основные структуры алгоритмов
- 22 Понятие и типы переменных в языках программирования высокого уровня
- 23 Использование функций в языках программирования высокого уровня правил записи, вызова и передачи параметров
- 25 Структуры в языках программирования высокого уровня. Обращение к полям структуры
- 27 Основные понятия и показатели надежности ИС, свойства ИС, определяющие степень ее надежности
- 28 Понятие отказов ИС и их классификация
- 29 Показатели надежности восстанавливаемых (ремонтируемых) и невосстанавливаемых (неремонтируемых) систем
- 30 Понятие модели. Классификация моделей. Требование к моделям. Примеры областей применения
- 31 Имитационная модель. Граф модели. Узел, транзакт, ресурс. Основные узлы системы Pilgrim
- 32 Модели систем массового обслуживания. Модель одноканальной СМО с неограниченной очередью. Формула Полачека-Хинчина. Анализ формулы
- 33 Замкнутые модели корпоративных информационных систем. Приемы получения нестандартных выходных параметров в системе Pilgrim
- 34 Система с управлением. Типы. Классификация
- 35 Клиент-серверная и файл-серверная технологии. Выделенные серверы
- 36 Программы сжатия данных возможности и принципы работы
- 37 Информационный менеджмент и место IT менеджера на предприятии
- 38 Стратегии внедрения информационных систем
- 39 Стратегии автоматизации деятельности компании
- 41 Проектное управление в сфере ИТ. Виды проектов разработки и внедрения ИС. Команда ИТ проекта
- 42 Стандарт ITSM (IT Service Management) назначение, основные сервисы, типовая модель функционирования IT службы
- 43 Корпоративные информационные системы понятие, составляющие, классификация
- 46 Организация выбора (обследование предприятия и анализ рынка ПО) и приобретение ИС на предприятии (способы приобретения)
- 47 Структура и модели данных (реляционная, иерархическая, сетевая)
- 50 Выбор совместимых комплектующих из предложенного списка
- 51 Определение типа микропроцессора по представленному описанию системы его команд
- 52 Определение принципа действия представленной ЭВМ
- 53 Определение типа топологии Информационно-вычислительной сети
- 54 Описание технических параметров комплектующего по данным прайс-листа
- 57 Представление схемы интерфейсной системы ПК
- 58 Определение технических параметров ПК в соответствии с его типом (сервер, домашний ПК и так далее)
- 59 Расчёт объема звукового файла по представленным данным
- 60 Расчёт объёма графического файла по представленным данным
- 61 Классификация угроз информационной безопасности баз данных и средства по их предотвращению
- 62 Угрозы и уязвимости проводных корпоративных сетей. Средства противодействия этим угрозам
- 64 Проблемы безопасности IP-сетей и способы их решения
- 65 Правовые основы деятельности по защите информации от несанкционированного доступа
- 66 Принципы безопасного развертывания серверов DNS
- 68 Отечественные законы и стандарты по основам аудита информационной безопасности
- 69 Основные направления деятельности в области аудита безопасности информации
- 70 Авторизация. Разграничение доступа к объектам операционной системы
- 71 Механизмы защиты операционных систем
- 72 Угрозы и уязвимости беспроводных сетей. Средства противодействия этим угрозам
- 73 Основные типы средств несанкционированного доступа и способы противодействия им
- 76 Сервер аутентификации Kerberos
- 77 Реализация комплекса мероприятий по созданию механизмов защиты информации
- 78 Оценка эффективности системы защиты информации
- 83 Определить минимальное количество ключей, необходимое для обеспечения безопасной связи при ассиметричной системе шифрования и связи «каждый с каждым»
Практика:
- Выполнение арифметических действий (сложение, вычитание, умножение и деление) над числами в двоичной системе счисления
- Определить порядок преобразования входных данных при проведении операции хэширования в соответствии ГОСТ Р34.11-94 для сообщения заданной длины
- Перевод чисел из одной позиционной системы счисления в другую
- Представление схемы процедуры проверки электронной цифровой подписи (ЭЦП)
- Провести криптографическое преобразование расшифровки сообщения при заданных параметрах с использованием полиалфавитного шифра (Вижинера)
- Провести криптографическое преобразование шифровки сообщения при заданных параметрах с использованием полиалфавитного шифра (Вижинера)
- Протокол управления криптоключами IKE назначение и принципы использования