Меню Услуги

ГОСы по информатике

Вид работы: ГОСы
Тема: Информатика

Билет 3

  1. Требования, предъявляемые к современным компьютерным сетям
  2. Производительность: а) время реакции — определяется как интервал времени между возникновением запроса пользователя к какой-либо сетевой службе и получением ответа на этот запрос. ; б) пропускная способность — ограничивает объем данных, переданных сетью или ее частью в единицу времени.; в) задержка передачи — определяется как задержка между моментом поступления пакета на вход какого-либо сетевого устройства или части сети и моментом появления его на выходе этого устройства.
  3. Надежность и безопасность. Для оценки надежности используется:
    а) коэффициент готовности означает частицу времени, в течение которого система может быть использована. б) безопасность — способность системы защитить данные от несанкционированного доступа. в) отказостойкость — способность системы спрятать от пользователя отказ отдельных ее элементов.
  4. Расширяемость и масштабируемость.  Расширяемость означает возможность сравнительно легкого добавления отдельных элементов сети (пользователей, компьютеров, дополнений, служб), наращивания длины сегментов сети и замены существующей аппаратуры, более мощной. Масштабируемость значит, что сеть позволяет наращивать количество узлов и длину связей в очень широких пределах, при этом производительность сети не ухудшается
  5. Прозрачность сети достигается в том случае, когда сеть представляется пользователям не как множество отдельных компьютеров, связанных между собой сложной системой кабелей, а как единственная традиционная вычислительная машина с системой деления времени.
  6. Управляемость сети — имеет в виду возможность централизованно контролировать состояние основных элементов сети, обнаруживать и решать проблемы, которые возникают при работе сети, выполнять анализ производительности и планировать развитие сети.
  7. Совместимость- сеть способна заключать в себе самое разнообразное программное и аппаратное обеспечение, то есть в ней могут сосуществовать разные операционные системы, которые поддерживают разные стеки коммуникационных протоколов, и работать аппаратные средства и дополнения от разных производителей.

Билет №4

  1. Основные угрозы программного обеспечения и их характеристика

Угрозами программного обеспечения называются потенциальные источники нежелательных событий, которые могут нанести ущерб ресурсам информационной системы. Все угрозы безопасности, направленные против программных и технических средств информационной системы оказывают влияние на безопасность информационных ресурсов и приводят к нарушению основных свойств хранимой и обрабатываемой информации.

Основные классы угроз безопасности, направленных против информационных ресурсов:

— угрозы, реализуемые либо воздействием на программное обеспечение и конфигурационную информацию системы, либо посредством некорректного использования системного и прикладного программного обеспечения;

— угрозы, связанные с выходом из строя технических средств системы, приводящим к полному или частичному разрушению информации, хранящейся и обрабатываемой в системе;

— угрозы, обусловленные человеческим фактором и связанные с некорректным использованием сотрудниками программного обеспечения или с воздействием на технические средства, в большей степени зависят от действий и «особенностей» морального поведения сотрудников;

— угрозы с использованием программных средств. Наиболее многочисленный класс угроз конфиденциальности, целостности и доступности информационных ресурсов связан с получением внутренними и внешними нарушителями логического доступа к информации с использованием возможностей, предоставляемых общесистемным и прикладным программным обеспечением. В этом классе выделяются следующие основные угрозы: угрозы техническим средствам; несанкционированный доступ к приложению; внедрение вредоносного программного обеспечения; системными ресурсами; отказ от подтверждения авторства передаваемой информации; системного и сетевого программного обеспечения; сбои прикладного программного обеспечения.

Билет 5

  1. Применение БД

База данных — совокупность данных, хранимых в соответствии со схемой данных, манипулирование которыми выполняют в соответствии с правилами средств моделирования данных.

Базы данных за время их применения нашли большое распространение в сфере моделирования реальных объектов и систем. В первую очередь базы данных используются в качестве хранилища информации и обеспечения доступа и манипулирования хранимыми данными. Для достижения поставленных задач в современных БД используются системы управления базами данных (СУБД).

В настоящее время наиболее распространенным видом СУБД являются реляционные СУБД (РСУБД) – СУБД, основанные на реляционной модели данных.

В реляционных базах данных вся информация сведена в таблицы, строки и столбцы которые называются кортежами и атрибутами соответственно. Эти таблицы получили название реляций. Записи в таблицах не повторяются. Их уникальность обеспечивается первичным ключом, содержащим набор полей, однозначно определяющих запись.

К основным достоинствам реляционных баз данных можно отнести следующее:

Модель хранимых данных отображает информацию в наиболее простой для пользователя форме;

В основе БД лежит развитый математический аппарат, который позволяет достаточно лаконично описать основные операции над данными;

Узнай стоимость написания такой работы!

Ответ в течение 5 минут! Без посредников!

При манипулировании и доступе к данным используются языки манипулирования данными не процедурного типа;

Манипулирование данными на уровне выходной БД и возможность динамического изменения данных.

Несмотря на перечисленные достоинства, в современном мире, при расширении границ моделирования систем, были обнаружены существенные ограничения при использовании баз данных в качестве основного хранилища информации.

К основным недостаткам применения баз данных относятся:

  1. Медленный доступ к данным;
  2. Трудоемкость разработки;

3.Результатом запроса к базе данных является информация, хранимая в самой БД. При этом, часто требуется, чтобы в результате запроса был получен логический вывод на основе хранимых данных.

Билет 7

  1. Инженерно-технические меры обеспечения информационной безопасности

Инженерно-техническая защита — это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации.

Многообразие классификационных характеристик позволяет рассматривать инженерно-технические средства по объектам воздействия, характеру мероприятий, способам реализации, масштабу охвата, классу средств злоумышленников, которым оказывается противодействие со стороны службы безопасности. По функциональному назначению средства инженерно-технической защиты классифицируются на следующие группы:

— физические средства — включающие различные средства и сооружения, препятствующие физическому доступу злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации и осуществляющие защиту персонала, материальных средств и финансов от противоправных воздействий; К данному классу средств защиты информации относятся механические, электромеханические, электронные, электронно-оптические, радио- и радиотехнические и другие устройства для воспрещения преступных действий. Все физические средства защиты объектов можно разделить на три категории:

а) средства предупреждения (охранная сигнализация);

б) средства обнаружения (видео системы, СКУД);

в) системы ликвидации угроз (запирающие устройства).

— аппаратные средства — приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. В практике деятельности предприятия находит широкое применение самая различная аппаратура, начиная с телефонного аппарата, до совершенных автоматизированных систем. Основная задача аппаратных средств — обеспечение стойкой защиты информации от разглашения, утечки и несанкционированного доступа через технические средства, применяемые в производственной деятельности;

— программные средства — специальные программы, программные комплексы и системы защиты информации в информационных системах различного назначения и средствах обработки данных;

Узнай стоимость написания такой работы!

Ответ в течение 5 минут!Без посредников!

— криптографические средства — специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования.

Прикрепленные файлы:

Администрация сайта не рекомендует использовать бесплатные работы для сдачи преподавателю. Эти работы могут не пройти проверку на уникальность. Узнайте стоимость уникальной работы, заполните форму ниже: Узнать стоимость
Скачать файлы:

Чтобы скачать работу, введите свой Email.

Loading...

Скриншоты работы: