⚡МТИ ОТВЕТЫ ГОС экзамен⚡ 09.03.02 «Информационные системы и технологии»⚡направленность«Разработка, сопровождение и обеспечение безопасности информационных систем⚡
Описание
☑️ Разделы:
1. Теоретические вопросы на знание базовых понятий и принципов.
2. Вопросы по направленности «Разработка, сопровождение и обеспечение безопасности информационных систем».
3. Задания на умение использовать полученные знания и навыки для решения профессиональной задачи.
☑️ Оформление:
Кратко, по существу.
Актуальная законодательная и нормативная база.
авто Содержание для быстрого поиска вопрос/ответ.
✔️ ПЕРЕД ПОКУПКОЙ СВЕРЬТЕ ВОПРОСЫ С ТЕМИ, ЧТО У ВАС !!!
Показать/скрыть дополнительное описаниеОбразовательная автономная некоммерческая организация высшего образования «МОСКОВСКИЙ ТЕХНОЛОГИЧЕСКИЙ ИНСТИТУТ» Примерный перечень вопросов государственного экзамена по направлению 09.03.02 «Информационные системы и технологии» направленность «Разработка, сопровождение и обеспечение безопасности информационных систем» Теоретические вопросы на знание базовых понятий и принципов 1.Понятия: данные, информация, знания. Свойства информации. 2.Понятие файловой системы. Отличие файловых систем друг от друга. 3.Назначение центрального процессора. Внутренняя организация процессора. микропроцессоров. 4.Составные части операционной системы отдельного компьютера.
5.Многоуровневая, клиент-серверная и файл-серверная технологии. 6.Компьютерные вирусы: определение, классификация по среде «обитания» и способам заражения. 7.Антивирусные программы: классификация и принципы работы. 8.Понятие архитектуры информационной системы. 9.Основные принципы построения компьютерных сетей. 10.Понятие и свойства алгоритма. Язык схем. 11.Законодательство Российской Федерации в сфере информационной безопасности и защиты информации (основные нормативные документы и их содержание). 12.Содержание понятий «информационная безопасность» и «безопасность информации». Направления обеспечения безопасности информации. 13.Виды информации с точки зрения организации их защиты.
Действия, приводящие к незаконному овладению конфиденциальной информацией. 14.Основные цели и задачи защиты информации. Компоненты системы защиты информации. 15.Корпоративные компьютерные сети: принципы организации. 16.Типы локальных сетей. Модель OSI. 17.Характеристика глобальной сети Internet. Протоколы сети Internet. Типы Internet-сервисов. 18.Системы управления базами данных: классификация, возможности и тенденции развития. 19.Устройство системного блока. Типы корпусов и блоков питания. 20.Устройство и параметры материнской платы. Назначение устройств, размещаемых на материнской плате. 21.Сетевые устройства: классификация и основные принципы работы.
22.Организация и устройство оперативной памяти в ПК. 23.Основные направления деятельности по защите информации. 24.Общие принципы построения систем безопасности объектов. 25.Принципы построения моделей оценки средств защиты информации информационных систем. 26.Глобальные сети. Организация доступа. 27. Web-технологии. 28.Методы машинного обучения. 29.Архитектура ИС. 30.Деление ИС на подсистемы: функциональные подсистемы ИС и обеспечивающие подсистемы ИС. Вопросы по направленности «Разработка, сопровождение и обеспечение безопасности информационных систем» 1.Угрозы информационной безопасности. 2.Средства защиты информации. 3.Защита информации от утечки по техническим каналам.
4.Основные нормативные документы РФ по защите информации. 5.Защита государственной тайны. 6.Системы управления базами данных: классификация, возможности и тенденции развития. 7.OLAP и OLTP технологии. 8.Технологии Big Data. 9.Технологии Data mining. 10.Жизненный цикл разработки информационной системы. 11. Модели жизненного цикла разработки информационной системы. 12.Состав и содержание работ по этапам жизненного цикла разработки информационной системы. 13.Модели представления знаний. 14.Системы электронного документооборота. 15.Функциональная модель информационной системы. 16.Технологии сетевого уровня. Протоколы стека TCP/IP. 17. Технологии сетевого уровня.
IP –адресация и маски. 18. Технологии сетевого уровня. Система доменных имен DNS. 19. Протоколы маршрутизации и маршрутизаторы. 20.Задачи сопровождения информационной системы. 21.Особенности сопровождения информационных систем реального времени. 22.Интеллектуальные информационные системы (ИИС) поддержки принятия решений. 23.Проект ИС. Технология проектирования ИС. 24.Классификация методов и средств проектирования ИС. 25.Организация мероприятий по обеспечению безопасности информационных систем. 26.Основные задачи эксплуатации и сопровождения ИС. 27.Методы обнаружения, локализации и устранения неисправностей системы. 28.Возможности программных средств резервирования и восстановления информации в ИС.
29.Терминология и методы резервного копирования. 30.Роль руководителя организации в обеспечении безопасности информационных систем. Задания на умение использовать полученные знания и навыки для решения профессиональной задачи. 1.Какой источник бесперебойного питания: постоянно действующий или интерактивный следует установить для повышения отказоустойчивости вычислительной системы. Обоснуйте ответ. 2.Какую пропускную способность: симметричную или асимметричную выгоднее использовать при доступе к сети Internet через цифровой модем? Обоснуйте ответ. 3.Какой из двух подходов к анализу данных (построение регламентированных отчетов или Data Mining) обеспечивает более широкие возможности? Обоснуйте ответ.
4.Какой из двух типов сетей (одноранговые сети или сети на основе сервера) целесообразно использовать для обеспечения полного контроля над всеми рабочими местами? Обоснуйте ответ. 5.Как сбросить логин и пароль роутера? 6. Как изменить пароль беспроводной сети WIFI и имя беспроводной сети? 7. Как изменить IP-адрес маршрутизатора входа в систему? 8. Установите соответствие: 9.Установите соответствие: 10.Установите соответствие: 11.Установите соответствие: 12.Установите соответствие: 13.Установите соответствие: 14.Какой из представленных на рисунках процессов называется шифрованием? Обоснуйте ответ. а)б) 15.Какая из систем безопасности называется незащищенной? Обоснуйте ответ.
16.К акой из представленных на рисунках процессов называется дешифрованием? Обоснуйте ответ. а) б) 17. Оранжевая книга предусматривает четыре группы критериев, которые соответствуют различной степени защищенности: от минимальной (группа D) до формально доказанной (группа А). Дайте названия классам. 18.Опишите указанный бизнес-процесс. Декомпозируйте его до следующего уровня: 19. Опишите указанный бизнес-процесс. Декомпозируйте его до следующего уровня: 20. Назовите топологию сети на рисунке и укажите ее достоинства и недостатки. 21.Назовите топологию сети на рисунке и укажите ее достоинства и недостатки. 22.Назовите топологию сети на рисунке и укажите ее достоинства и недостатки.
23. Назовите топологию сети на рисунке и укажите ее достоинства и недостатки. 24. Назовите топологию сети на рисунке и укажите ее достоинства и недостатки. 25. Политика корпоративной безопасности строится на основе анализа рисков и включает в себя: А) экономическую безопасность предприятия. Б)____________________________________ В) техническую безопасность предприятия. Г)____________________________________ Д) юридическую безопасность предприятия 26. Какая из систем безопасности называется защищенной? Обоснуйте ответ. 27. Как называется действие на конфиденциальную информацию (КИ), нарушающее информационную безопасность: 28. Приведите данное отношение к 3 нормальной форм № заказаНаименование товараТип товараКол-во (заказано)Цена за единицуСкладАдрес складаПоставщикАдрес постав-щика 29. Каким образом преобразуются входные данные длиной 400 бит при вычислении хэш-функции в соответствии с российским криптографическим стандартом ГОСТ 34.11-2018? Входные данные – 400 бит.
30.Выберите процессор для следующей материнской платы: Материнская плата GIGABYTE H510M K [LGA 1200, Intel H510, 2xDDR4-3200 МГц, 1xPCI-Ex16, 1xM.2, Micro-ATX] А) процессор AMD "A4-3400" (2.70ГГц, 2x512КБ, GPU) SocketFM1 Б) процессор Intel "Celeron G530" (2.40ГГц, 2x256КБ+2МБ, EM64T, GPU) Socket1155 В) процессор Intel "Core i3-540" (3.06ГГц, 2x256КБ+4МБ, EM64T, GPU) Socket1156 Г) процессор Intel Core i5-10400F OEM [LGA 1200, 6 x 2.9 ГГц, L2 – 1.5 МБ, L3 – 12 МБ, 2хDDR4-2666 МГц, TDP 65 Вт].
МТИ

















