Ответы к экзамену: Государственного экзамена по направлению 09.03.02 Информационные системы и технологии МТИ
Описание
Готовые Ответы МТИ Государственного экзамена по направлению 09.03.02 «Информационные системы и технологии МТИ». Примерный перечень вопросов государственного экзамена по направлению 09.03.02 «Информационные системы и технологии» направленность «Разработка, сопровождение и обеспечение безопасности информационных систем»
Теоретические вопросы на знание базовых понятий и принципов
Вопросы по направленности «Разработка, сопровождение и обеспечение безопасности информационных систем»
Задания на умение использовать полученные знания и навыки для
решения профессиональной задачи.
Теоретические вопросы на знание базовых понятий и принципов
- Понятия: данные, информация, знания. Свойства информации.
- 2. Понятие файловой системы. Отличие файловых систем друг от друга.
- 3. Назначение центрального процессора. Внутренняя организация процессора. микропроцессоров.
- 4. Составные части операционной системы отдельного компьютера.
- 5. Многоуровневая, клиент-серверная и файл-серверная технологии.
- 6. Компьютерные вирусы: определение, классификация по среде «обитания» и способам заражения.
- 7. Антивирусные программы: классификация и принципы работы.
- 8. Понятие архитектуры информационной системы.
- 9. Основные принципы построения компьютерных сетей.
- 10. Понятие и свойства алгоритма. Язык схем.
- 11. Законодательство Российской Федерации в сфере информационной безопасности и защиты информации (основные нормативные документы и их содержание).
- 12. Содержание понятий «информационная безопасность» и «безопасность информации». Направления обеспечения безопасности информации.
- 13. Виды информации с точки зрения организации их защиты. Действия, приводящие к незаконному овладению конфиденциальной информацией.
- 14. Основные цели и задачи защиты информации. Компоненты системы защиты информации.
- 15. Корпоративные компьютерные сети: принципы организации.
- 16. Типы локальных сетей. Модель OSI.
- 17. Характеристика глобальной сети Internet. Протоколы сети Internet. Типы Internet-сервисов.
- 18. Системы управления базами данных: классификация, возможности и тенденции развития.
- 19. Устройство системного блока. Типы корпусов и блоков питания.
- 20. Устройство и параметры материнской платы. Назначение устройств, размещаемых на материнской плате.
- 21. Сетевые устройства: классификация и основные принципы работы.
- 22. Организация и устройство оперативной памяти в ПК.
- 23. Основные направления деятельности по защите информации.
- 24. Общие принципы построения систем безопасности объектов.
- 25. Принципы построения моделей оценки средств защиты информации информационных систем.
- 26. Глобальные сети. Организация доступа.
- 27. Web-технологии.
- 28. Методы машинного обучения.
- 29. Архитектура ИС.
- 30. Деление ИС на подсистемы: функциональные подсистемы ИС и обеспечивающие подсистемы ИС.
Вопросы по направленности «Разработка, сопровождение и обеспечение безопасности информационных систем»
- 1. Угрозы информационной безопасности.
- 2. Средства защиты информации.
- 3. Защита информации от утечки по техническим каналам.
- 4. Основные нормативные документы РФ по защите информации.
- 5. Защита государственной тайны.
- 6. Системы управления базами данных: классификация, возможности и тенденции развития.
- 7. OLAP и OLTP технологии.
- 8. Технологии Big Data.
- 9. Технологии Data mining.
- 10. Жизненный цикл разработки информационной системы.
- 11. Модели жизненного цикла разработки информационной системы.
- 12. Состав и содержание работ по этапам жизненного цикла разработки информационной системы.
- 13. Модели представления знаний.
- 14. Системы электронного документооборота.
- 15. Функциональная модель информационной системы.
- 16. Технологии сетевого уровня. Протоколы стека TCP/IP.
- 17. Технологии сетевого уровня. IP –адресация и маски.
- 18. Технологии сетевого уровня. Система доменных имен DNS.
- 19. Протоколы маршрутизации и маршрутизаторы.
- 20. Задачи сопровождения информационной системы.
- 21. Особенности сопровождения информационных систем реального времени.
- 22. Интеллектуальные информационные системы (ИИС) поддержки принятия решений.
- 23. Проект ИС. Технология проектирования ИС.
- 24. Классификация методов и средств проектирования ИС.
- 25. Организация мероприятий по обеспечению безопасности информационных систем.
- 26. Основные задачи эксплуатации и сопровождения ИС.
- 27. Методы обнаружения, локализации и устранения неисправностей системы.
- 28. Возможности программных средств резервирования и восстановления информации в ИС.
- 29. Терминология и методы резервного копирования.
- 30. Роль руководителя организации в обеспечении безопасности информационных систем.
Задания на умение использовать полученные знания и навыки для
решения профессиональной задачи.
- Какой источник бесперебойного питания: постоянно действующий или интерактивный следует установить для повышения отказоустойчивости вычислительной системы. Обоснуйте ответ.
- Какую пропускную способность: симметричную или асимметричную выгоднее использовать при доступе к сети Internet через цифровой модем? Обоснуйте ответ.
- Какой из двух подходов к анализу данных (построение регламентированных отчетов или Data Mining) обеспечивает более широкие возможности? Обоснуйте ответ.
- Какой из двух типов сетей (одноранговые сети или сети на основе сервера) целесообразно использовать для обеспечения полного контроля над всеми рабочими местами? Обоснуйте ответ.
- Как сбросить логин и пароль роутера?
- Как изменить пароль беспроводной сети WIFI и имя беспроводной сети?
- Как изменить IP-адрес маршрутизатора входа в систему?
- Установите соответствие:
| Вид коннектора | Область применения |
| 1. RJ-11 | а) компьютеры, маршрутизаторы, коммутаторы. |
| 2. RJ-12 | б) телефонные аппараты |
| 3. RJ-45 | в) Мини-АТС |
- Установите соответствие:
| 1. Оптоволоконный кабель | а) . |
| 2. Коаксиальный кабель | б) |
| 3. Витая пара | в) |
- Установите соответствие:
| Модель OSI | Протокол |
| 1. Транспортный уровень | а) Ethernet |
| 2. Сетевой уровень | б) TCP |
| 3. Канальный уровень | в) IPv6 |
- Установите соответствие:
| Модель OSI | Протокол |
| 1. Сеансовый уровень | а) PPP |
| 2. Транспортный уровень | б) TCP |
| 3. Физический уровень | в) HTTP |
- Установите соответствие:
| Антивирусная программа | Логотип |
| 1. Dr.WEB | а) |
| 2. AVAST | б) |
| 3. NOD32 | в) |
| 4. Антивирус Касперского | г) |
- Установите соответствие:
| Антивирусная программа | Логотип |
| 1. Преграждающие устройства | а) носители, хранящие данные об их владельце. |
| 2. Считыватели | б) обрабатывают получаемую информацию и принимают решение о предоставлении доступа. |
| 3. Контроллеры | в) считывают информацию с физического носителя (идентификатора) и передают её контроллеру. |
| 4. Идентификаторы | г) механизмы физического ограничения прохода или проезда. |
- Какой из представленных на рисунках процессов называется шифрованием? Обоснуйте ответ.
- Какая из систем безопасности называется незащищенной? Обоснуйте ответ.
- Какой из представленных на рисунках процессов называется дешифрованием? Обоснуйте ответ.
- Оранжевая книга предусматривает четыре группы критериев, которые соответствуют различной степени защищенности: от минимальной (группа D) до формально доказанной (группа А). Дайте названия классам.
| Критерии | Название |
| Группа А Верифицированная защита Класс А | Верифицированная защита |
| Группа B Мандатная защита Класс B1 Класс B2 Класс B3 | Мандатная защита |
| Группа C Дискреционная защита Класс С1 Класс С2 | Дискреционная защита |
| Группа D Минимальная защита Класс D | Минимальная защита |
- Опишите указанный бизнес-процесс. Декомпозируйте его до следующего уровня:
- Опишите указанный бизнес-процесс. Декомпозируйте его до следующего уровня:
- Назовите топологию сети на рисунке и укажите ее достоинства и недостатки.
- Назовите топологию сети на рисунке и укажите ее достоинства и недостатки.
- Назовите топологию сети на рисунке и укажите ее достоинства и недостатки.
- Назовите топологию сети на рисунке и укажите ее достоинства и недостатки.
- Назовите топологию сети на рисунке и укажите ее достоинства и недостатки.
- Политика корпоративной безопасности строится на основе анализа рисков и включает в себя:
- экономическую безопасность предприятия.
- ____________________________________
- техническую безопасность предприятия.
- ____________________________________
- юридическую безопасность предприятия
- Какая из систем безопасности называется защищенной? Обоснуйте ответ.
- Как называется действие на конфиденциальную информацию (КИ), нарушающее информационную безопасность:
- Приведите данное отношение к 3 нормальной форме
| № заказа | Наименование товара | Тип товара | Кол-во (заказано) | Цена за единицу | Склад | Адрес склада | Поставщик | Адрес постав-щика |
| | | | | | | | | |
- Каким образом преобразуются входные данные длиной 400 бит при вычислении хэш-функции в соответствии с российским криптографическим стандартом ГОСТ 34.11-2018?
- Выберите процессор для следующей материнской платы: Материнская плата GIGABYTE H510M K [LGA 1200, Intel H510, 2xDDR4-3200 МГц, 1xPCI-Ex16, 1xM.2, Micro-ATX]
- процессор AMD "A4-3400" (2.70ГГц, 2x512КБ, GPU) SocketFM1
- процессор Intel "Celeron G530" (2.40ГГц, 2x256КБ+2МБ, EM64T, GPU) Socket1155
- процессор Intel "Core i3-540" (3.06ГГц, 2x256КБ+4МБ, EM64T, GPU) Socket1156
- процессор Intel Core i5-10400F OEM [LGA 1200, 6 x 2.9 ГГц, L2 – 1.5 МБ, L3 – 12 МБ, 2хDDR4-2666 МГц, TDP 65 Вт]
Характеристики ответов (шпаргалок) к экзамену
Учебное заведение
Учебная пора
Просмотров
4
Размер
931,9 Kb
Список файлов
Ответы.docx
Комментарии
Нет комментариев
Стань первым, кто что-нибудь напишет!
МТИ
SYNERGY-MTI
















