Авторизация. Разграничение доступа к объектам операционной системы Адресация в сети Internet и служба доменных имен (DNS): IP адреса и управление ими, служба DNS и её эволюция, протокол DNS и технология его работы Алгоритмизация вычислительных процессов. Способы представления и канонические структуры алгоритмов Выбор совместимых комплектующих из предложенного списка Выполнение арифметических действий (сложение, вычитание, умножение и деление) над числами в двоичной системе счисления Жизненный цикл разработки программного обеспечения. Модели жизненного цикла разработки программного обеспечения Замкнутые модели корпоративных информационных систем. Приемы получения нестандартных выходных параметров в системе Pilgrim Имитационная модель. Граф модели. Узел, транзакт, ресурс. Основные узлы системы Pilgrim Информационный менеджмент и место IT менеджера на предприятии Использование функций в языках программирования высокого уровня: правил записи, вызова и передачи параметров Классификация средств класса «firewall» и определение для них политик безопасности Классификация угроз информационной безопасности баз данных и средства по их предотвращению Клиент-серверная и файл-серверная технологии. Выделенные серверы Коммуникационные устройства. Цифровые и аналоговые модели Компьютерные вирусы: определение, классификация по среде «обитания» и способам заражения Корпоративные информационные системы: понятие, составляющие, классификация Массивы в языках программирования высокого уровня Машинно-зависимые и машинно-независимые свойства операционной системы Механизмы защиты операционных систем Модели систем массового обслуживания. Модель одноканальной СМО с неограниченной очередью. Формула Полачека-Хинчина. Анализ формулы Накопители на магнитных носителях: устройство и принципы хранения данных Накопители на оптических носителях: устройство и принципы хранения данных Национальные и международные стандарты и руководства по аудиту информационной безопасности Обеспечение безопасности web-серверов Обзор особенности версий MS WINDOWS Общие принципы подключения и классификация периферийных устройств Операторы управления (условные операторы, операторы цикла) в языках программирования высокого уровня Описание технических параметров комплектующего по данным прайс-листа Определение принципа действия представленной ЭВМ Определение технических параметров ПК в соответствии с его типом (сервер, домашний ПК и так далее) Определение типа микропроцессора по представленному описанию системы его команд Определение типа топологии Информационно-вычислительной сети Определить минимальное количество ключей, необходимое для обеспечения безопасной при симметричной системе шифрования и связи «каждый с каждым» [N(N-1)/2] Определить минимальное количество ключей, необходимое для обеспечения безопасной связи при ассиметричной системе шифрования и связи «каждый с каждым» [2N] Определить порядок преобразования входных данных при проведении операции хэширования в соответствии с ГОСТ Р 34.11-94 для сообщения заданной длины [Разбивать по 256kb, добивать нулев. байтами] Организация выбора (обследование предприятия и анализ рынка ПО) и приобретение ИС на предприятии (способы приобретения) Организация и устройство оперативной памяти в ПК Основные направления деятельности в области аудита безопасности информации Основные понятия и показатели надежности ИС, свойства ИС, определяющие степень ее надежности Основные понятия, этапы и перспективы развития вычислительной техники Основные принципы построения компьютерных сетей Основные типы средств несанкционированного доступа и способы противодействия им Основные требования, предъявляемые к современным операционным системам Отечественные законы и стандарты по основам аудита информационной безопасности Оценка эффективности системы защиты информации Перевод чисел из одной позиционной системы счисления в другую Показатели надежности восстанавливаемых (ремонтируемых) и невосстанавливаемых (неремонтируемых) систем Понятие и происхождение информационных угроз. Специфика защиты информации в ИС Понятие и типы переменных в языках программирования высокого уровня Понятие модели. Классификация моделей. Требование к моделям. Примеры областей применения Понятие отказов ИС и их классификация Понятие файловой системы. Отличие файловых систем друг от друга Правовые основы деятельности по защите информации от несанкционированного доступа Представление данных в ПК. Системы счисления и единицы измерения информации Представление схемы интерфейсной системы ПК Представление схемы процедуры проверки электронной цифровой подписи (ЭЦП) Представление схемы топологии интерфейса USB Принтеры и плоттеры: классификация, параметры и принципы работы Принципы безопасного развертывания серверов DNS Проблемы безопасности IP-сетей и способы их решения Провести криптографическое преобразование расшифровки сообщения при заданных параметрах с использованием полиалфавитного шифра (шифршифр Вижинера) Провести криптографическое преобразование шифровки сообщения при заданных параметрах с использованием полиалфавитного шифра (шифр Вижинера) Программы сжатия данных: возможности и принципы работы Проектное управление в сфере ИТ. Виды проектов разработки и внедрения ИС. Команда ИТ проекта Протокол управления криптоключами IKE: назначение и принципы использования Расчёт объёма графического файла по представленным данным Расчёт объема звукового файла по представленным данным Реализация комплекса мероприятий по созданию механизмов защиты информации Ресурсо- и энергосберегающие технологии использования вычислительной техники Сервер аутентификации Kerberos Система с управлением. Типы. Классификация Стандарт ITSM (IT Service Management): назначение, основные сервисы, типовая модель функционирования IT службы Стандарты MRP, MRP II,ERP, ERP II: основные принципы применения Стратегии автоматизации деятельности компании Стратегии внедрения информационных систем Структура и модели данных (реляционная, иерархическая, сетевая) Структуры в языках программирования высокого уровня. Обращение к полям структуры Угрозы и уязвимости беспроводных сетей. Средства противодействия этим угрозам Угрозы и уязвимости проводных корпоративных сетей. Средства противодействия этим угрозам Указатели и адресная арифметика в языках программирования высокого уровня Управляющие конструкции алгоритмы языка. Основные структуры алгоритмов Устройство и параметры материнской платы. Назначение устройств размещаемых на материнской плате Устройство и параметры микропроцессоров. Понятие конвейеризации. Системы команд и прерываний. Современные модели микропроцессоров для ПК Физическая природа звука. Принципы восприятия звука человеком. Акустические системы и звуковые карты