ПМ.01 «Эксплуатация и модификация информационных систем»




1. Компоненты структуры СУБД

2. Модель файлового сервера.

3. Модель доступа к удаленным данным.

4. Модель сервера базы данных.

5. Модель сервера приложений

6. Основные задачи, решаемые на стороне сервера. Основные задачи, решаемые на стороне клиента.

7. Технологии построения ИС. Структуры ИС

8. Двухзвенные и трехзвенные структуры ИС

9. Устранение ошибок, как один из методов, обеспечивающих создание высоконадежного программного продукта

10. Прогнозирование ошибок, как один из методов, обеспечивающих создание высоконадежного программного продукта

11. Обеспечение отказоустойчивости, как один из методов, обеспечивающих создание высоконадежного программного продукта

12. Предотвращение ошибок, как один из методов, обеспечивающих создание высоконадежного программного продукта

13. Сопровождение профессионально ориентированных информационных систем. Основные задачи сопровождения ИС. Основные действия процесса сопровождения ИС.

14. Состав сопроводительной документации разрабатываемых информационных систем.

15. Развитие ИС (модернизация), как одна из задач сопровождения ИС

16. Корректирующие сопровождение, как одна из задач сопровождения ИС

17. Сопровождение данных, как одна из задач сопровождения ИС

18. Основные требования к эффективности информационной системы. Обеспечение достоверности информации в ИС. Обеспечение надежности ИС.

19. Резервное копирование базы данных. Методы резервирования базы данных. Полное резервирование.

20. Резервирование журнала транзакций.

21. Функция секретности данных

22. Методы и средства восстановления информации

23. Приемы восстановления информации в базах данных ИС.

24. Алгоритм установки информационной системы.

25. Регламент обновления информационной системы.

26. Виды технического сопровождения информационных систем.

27. Виды восстановления информационных систем.

28. Понятие отказа системы.

29. Виды восстановления информации в ИС.

30. Резервное копирование. Алгоритм резервного копирования.

31. Виды отчетной документации ИС.

32. Виды проектной документации ИС.

33. Способы оценки качества ИС.

34. Способы оценки экономической эффективности ИС

35. Методику оценки функционирования ИС.

36. Возможности расширения функциональности ИС.

37. Понятия реинжиниринга. Назначение реинжиниринга.

38. Способы отладки модулей ИС.

39. Виды технических проблем, возникающих в процессе эксплуатации ИС.

40. Способы отладки технических проблем, возникающих в процессе эксплуатации ИС.

41. Понятие экспериментального тестирования ИС.

42. Виды привилегий доступа пользователей.

43. Организация доступа пользователей к ИС.

44. Способы поддержки целостности данных.

45. Основные информационные угрозы.

46. Аутентификация, Авторизация, Аудит.

47. Целостность данных. Конфиденциальность. Доступность.

48. Аутентификация: имя/пароль, одноразовые пароли, биометрические методы, обладание предметом, многофакторная.

49. Аудит. Журнал событий, лог файлы, мониторинг производительности.

50. Социальная инженерия.

51. Получение пароля на основе ошибок в реализации ПО.

52. Мотивация вредоносных действий.

53. Криптография. Симметричное шифрование. Матрица ключей. Режимы работы.

54. Криптография. Ассиметричное шифрование.

55. Генераторы псевдослучайных чисел. Функции хэширования.

56. Стеганография.

57. Электронная цифровая подпись.

58. Распределение ключей (сертификация) в ассиметричном шифровании. Инфраструктура открытых ключей. Формат сертификата X.509.

59. Виртуализация вычислительных ресурсов.

60. Облачные вычисления.

61. Резервное копирование.

62. Уровни надёжности дата-центров. Системы охлаждения дата-центров. Конструкция, энергоэффективные технологии.

63. Источники бесперебойного питания.

64. Электронные ключи, смарт карты. RFID

65. Классификация вредоносного ПО.

66. Антивирусное программное обеспечение.

67. Спам. Защита от спама.

68. Защита интеллектуальной собственности. Авторское право. Copyright. Патентное право. Лицензии Creative Commons. Copyleft.

69. Конфиденциальные данные. Персональные данные.

70. Атаки с целью вывода сервера из строя (DoS).

71. Система обнаружения вторжений (IDS).

72. Права доступа в системах *nix.

73. Права доступа к файлам в системах Windows

74. Протокол LDAP. Служба каталогов Active Directory. Групповые политики.

75. Стандарт иерархии файловой системы

76. Основные блоки построения АИС.

77. Перечислите основные элементы блоков построения АИС.

78. Дайте характеристику специализации АРМ.

79. Аппаратно-программные платформы АИС.

80. Классификация ПО АИС.

81. Принцип выбора рационального состава ПО.

82. Виды специализированных серверов.

83. Межсетевой экран, его виды, состав, применение.

84. Технология трансляции сетевых адресов.

85. Организация ПО АИС на основе баз данных.

86. Назовите основные тенденции развития современных ИС.

87. Основные модели построения ИС.

88. Логическое проектирования ИС

89. Физическое проектирования ИС

90. Проблема разработки интерфейса.

91. Файл-серверная архитектура ИС.

92. Клиент-серверная двухзвенная архитектура ИС

93. Клиент-серверную трехзвенную архитектуру ИС

94. Архитектура Intranet-приложения.

95. Основные задачи ИС.

96. Требования к эффективности ИС

97. Основные понятия системного анализа.

98. Понятие структурного анализа.

99. Средства структурного проектирования

100. Программные средства, используемые в разработке ИС.

101. Особенности программных средств, используемых в разработке ИС

102. Последовательность этапов разработки ИС.

103. Понятию нормализации. Назначение нормализации. Нормальные формы.

104. Язык SQL. Типы данных SQL.

105. Логическая модель ИС.

106. Основные методологии проектирования ИС.

107. Основные технологии проектирования ИС.

108. Отладка и тестирование программного обеспечения. Виды тестирования.

109. Технология доступа к данным ADO. Технология доступа к данным BDE.

 

 




Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2021-04-19 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: