Есть вопрос?
ГБПОУ КК "Новороссийский колледж радиоэлектронного приборостроения" - Главная

Вопросы к экзамену по РЭУБД для группы 4-П-1, 4-П-2

 

Вопросы к экзамену по РЭУБД для группы 4-П-1, 4-П-2.

Скачать вопросы


1. Предмет и задачи учебной дисциплины «Разработка и эксплуатация удаленных баз данных».
2. Отличия и преиму­щества удаленных баз данных от локальных баз данных.  
3. Типы SQL серверов и их особенности.
4. Назначение и структура файлов базы данных. Команды по созданию и перемещению файла базы данных. 
5. Команды по созданию и модификации таблицы. Команды по удалению таблицы.   
6. Проектирование структуры БД.
7. Формирование, редактирование и выполнение запроса на выборку данных.  
8. Форматы операторов на добавление и удаление данных. Методы выполне­ния операторов управления данными.  
9. Понятие и назначение хранимой процедуры, триггера и генератора.
10. Приемы обеспечения целостности, достоверности и непротиворечивости данных.
11. Понятие и виды каскадных воздействий.
12. Организа­ция выполнения каскадных воздействий.
13. Понятие, виды и организа­ция выполнения каскадных воздействий.
14. Методы сортировки, поиска и фильтрации данных.
15. Понятие и назначение транзакции. Компоненты для работы с транзакциями.
16. Понятие и назначе­ние кэша. Компоненты для работы с кэшем.
17. Понятие исключительной ситуации. Перехват исключительной ситуации, написание обработчика и организация мягкого выхода из исключительной ситуации.
18. Формирование и вывод отчетов.
19. Особенности и назначение технологий доступа к данным ADO, MIDAS, MTS и CORBA.
20. Виды привилегий, привилегии по умолчанию.
21. Назначение привилегий: несколько привилегий одному пользователю, привилегии нескольким пользователям, привилегии всем пользователям.
22. Наследуемые привилегии.
23. Отмена привилегий.
24. Состав параметров при назначении привилегий доступа.
25. Компоненты SQL Server.
26. Установка SQL Server.
27. Конфигурирование служб SQL Server.
28. Система безопасности SQL Server.
29. Административные задачи.
30. Резервное копирование.
31. Репликация данных.
32. Назначение и использование «контрольных точек» для восстановления БД.
33. Мониторинг и аудит, создание отказоустойчивой системы.
34. Создание резервной копии базы данных. Восстановление базы дан­ных.
35. Модели транзакций.
36. Журнал транзакций.
37. Параллельное выполнение транзакций.
38. Восстановление транзакций. Регистрация новых пользователей.
39. Захват и освобождение транзакций.
40. Основные сервисные программные средства восстановления БД в составе СУБД.
41. Индексы. Кластеризованный и некластеризованный индексы.
42. Управление обработкой: представления.
43. Управление обработкой: хранимые процедуры.
44. Управление обработкой: триггеры.
45. Управление транзакциями.

Вопросы к экзамену по ТСИ - 2 курс

 

Вопросы для экзамена по дисциплине

«Технические средства информатизации»

 Скачать вопросы

  1. Развитие периферийных устройств вычислительной техники.
  2. Типы корпусов и блоков питания.
  3. Источник бесперебойного питания назначения и виды.
  4. Основные компоненты, установленные на материнской плате.
  5. Северный мост.
  6. Южный мост.
  7. Разновидности слотов (ISA, EISA, VLB, PCI, AGP).
  8. Последовательные порты.
  9. Параллельные порты.
  10. Характеристики процессоров.
  11. Маркировка процессоров.
  12. Режимы работы процессора.
  13. Оперативная память – назначение.
  14. Модули оперативной памяти.
  15. Кэш-память.
  16. Общие принципы построения периферийного устройства.
  17. Клавиатура – виды и принцип работы.
  18. Кэш-память: назначение, виды, применение.
  19. Компьютерная «мышь».
  20. Трэкбол и сенсорная панель.
  21. Основные виды накопителей и их характеристики.
  22. Накопители на гибких магнитных дисках.
  23. Накопители на жёстких магнитных дисках.
  24. Технологии записи данных на ЖМД: продольный, продольный, тепловой магнитный записи.
  25. Мониторы на основе электронной лучевой трубке: технология работы, преимущества и недостатки.
  26. Жидкокристаллические мониторы: технология работы, преимущества и недостатки.
  27. Сравнительный анализ между ЭЛТ и ЖК мониторами.
  28. Состав видеокарты.
  29. Характеристики видеокарты.
  30. Линейный видеомонтаж.
  31. Нелинейный видеомонтаж.
  32. Интерфейс DirectX.
  33. Разъемы звуковых плат.
  34. Форматы звуковых файлов.
  35. Программное обеспечение, позволяющее обрабатывать голосовые команды «Горыныч проф.».
  36. Принтеры: общее назначение и применение.
  37. Принцип работы принтеров: матричных, струйных и лазерных.
  38. Основные пользовательские характеристики принтеров.
  39. Графопостроитель.
  40. Дигитайзеры, область применения.
  41. Технология работы дигитайзеров.
  42. Характеристики дигитайзеров.
  43. Сканеры: барабанные, листовые и ручные.
  44. Планшетные сканеры.
  45. Технические параметры сканеров.
  46. Программы сканирования и распознавания текстовых и графических материалов.
  47. Классификация вычислительных сетей.
  48. Основные определения и термины компьютерных сетей
  49. Сетевое оборудование.
  50. Модемы.
  51. Нестандартные периферийные устройства.
  52. Рациональная конфигурация средств вычислительной техники.
  53. Ресурсо- и энергосберегающие технологии использования средств ВТ.
  54. Совместимость аппаратного и программного обеспечения средств ВТ.

Вопросы к экзамену по КС - 3 курс

Вопросы для экзамена по дисциплине

«Компьютерные сети»

Скачать вопросы


  1. Предпосылки и история возникновения глобальной сети Интернет.
  2. Построение сети Интернет.
  3. Адресация в Интернете. IP-адреса и имена хостов.
  4. Адресация в Интернете. Доменные имена.
  5. Угрозы Интернета: черви. Троянские программы, «спам» и др.
  6. Основные тенденции развития Всемирной сети.
  7. Основные тенденции развития Всемирной сети. Поисковые машины.
  8. Коммутируемая телефонная линия (dial-up).
  9. Технология ADSL.
  10. Беспроводной доступ в Интернет. В каких случаях следует использовать.
  11. Беспроводной доступ в Интернет. Радиоканал.
  12. Беспроводной доступ в интернет. Инфракрасный диапазон, технология wi-fi, технология GPRS.
  13. Беспроводной доступ в Интернет. Спутниковая связь.
  14. Доступ в Интернет с помощью модема.
  15. Основные услуги Интернета. Электронная почта.
  16. Основные услуги Интернета. Списки рассылки.
  17. FTP (File Transfer Protocol) и FTP-клиенты.
  18. Сервис Telnet.
  19. Технология Word Wide Web.
  20. Эволюция компьютерных сетей.
  21. Понятие и преимущество компьютерных сетей.
  22. Компоненты компьютерной сети. Основные понятия.
  23. Компоненты компьютерной сети. Сетевая операционная система.
  24. Компоненты компьютерной сети. Каналы передачи данных.
  25. Компоненты компьютерной сети. Сетевое оборудование.
  26. Разновидности компьютерных сетей. Соединение компьютеров через последовательный (COM) или параллельный порт (LPT).
  27. Разновидности компьютерных сетей. Соединение компьютеров через USB-порт.
  28. Разновидности компьютерных сетей. Сетевое соединение.
  29. Типы компьютерных сетей.
  30. Классификация сетей по скорости передачи.
  31. Классификация сетей по территориальному признаку.
  32. Одноранговые сети.
  33. Сети с выделенным сервером (типа «клиент-сервер»).
  34. Технологии использования сервера.
  35. Технология «тонкий клиент/сервер».
  36. Преимущества использования технологии «тонкий клиент/сервер».
  37. Недостатки использования технологии «тонкий клиент/сервер».
  38. Понятие топологии сети. Топология «шина».
  39. Понятие топологии сети. Топология «звезда».
  40. Понятие топологии сети. Топология «кольцо».
  41. Функционирование сети. Методы коммутации.
  42. Функционирование сети. Протоколы.
  43. Функционирование сети. Методы доступа.
  44. Выбор среды передачи.
  45. Выбор среды передачи. Коаксиальный кабель.
  46. Выбор среды передачи. «Витая пара».
  47. Выбор среды передачи. Оптоволоконный кабель.
  48. Выбор среды передачи. Беспроводные сети.
  49. Выбор сетевой архитектуры. Технология Ethernet.
  50. Выбор сетевой архитектуры. Технология Token Ring и FDDI.
  51. Выбор сетевой архитектуры. Беспроводные технологии.
  52. Беспроводные технологии : Bluetooth, Wi-Fi, WiMAX.
  53. Беспроводная сеть с использованием точки доступа (режим «инфраструктуры»).
  54. Коммутационное оборудование - сетевой адаптер.
  55. Коммутационное оборудование - коммутатор.
  56. Коммутационное оборудование – маршрутизатор.
  57. Сетевое администрирование – установка ОС Windows XP Professional.
  58. Сетевое администрирование – создание и управление учётными записями пользователя.
  59. Сетевое администрирование – установка и настройка сетевых протоколов.
  60. Сетевое администрирование – обеспечение безопасности ресурсов с помощью разрешений NTFS.
  61. Сетевое администрирование – администрирование общих папок.
  62. Сетевое администрирование – установка и настройка сетевых принтеров.

 

Вопросы к экзамену по ИБ - 4 курс

 

Вопросы для экзамена по дисциплине

«Информационная безопасность»

 Скачать вопросы

  1. Понятие информационной безопасности. Вопросы информационной безопасности в системе обеспечения национальной безопасности.
  2. Основные составляющие и аспекты информацион­ной безопасности.
  3. Классификация угроз информационной безопасности: для личности, для общества, для государства.
  4. Понятие информационной войны. Особенности информационной войны. Понятие информационного превосходства.
  5. Концепция «информационной войны» по оценкам российских спецслужб.
  6. Понятие информационного оружия. Что отличает информационное оружие от обычных средств поражения?
  7. Сфера применения информационного оружия.
  8. Особенности информационного оружия. Организация защиты.
  9. Основные задачи в сфере обеспечения информационной безопасности.
  10. Отечественные стандарты в области информационной безопасности
  11. Зарубежные стандарты в области информационной безопасности
  12. Понятие защиты информации. Какая система считается безопасной? Какая система считается надёжной?
  13. Основные критерии оценки надежности: политика безопасности и гарантированность.
  14. Понятие государственной тайны. Понятие профессиональной тайны.
  15. Понятие коммерческой тайны. Понятие служебной тайны. Понятие банковской тайны.
  16. Основные конституционные гарантии по охране и защите прав и свобод в информационной сфере.
  17. Понятие надежности информации в автоматизированных системах обработки данных. Что понимается под системной защитой информации.
  18. Уязвимость информации в автоматизированных системах обработки данных.
  19. Элементы и объекты защиты в автоматизированных системах обработки данных.
  20. Методы защиты информации от преднамеренного доступа.
  21. Защита информации от исследования и копирования.
  22. Опознавание с использованием простого пароля. Метод обратимого шифрования.
  23. Использование динамически изменяющегося пароля. Методы модификации схемы простых паролей.
  24. Использование динамически изменяющегося пароля. Метод «запрос-ответ»
  25. Использование динамически изменяющегося пароля. Функциональные методы
  26. Криптографические методы защиты информации в автоматизи­рованных системах. Основные направления использования криптографических методов. Симметричные криптосистемы. Системы с открытым ключом.
  27. Электронная (цифровая) подпись. Цели применения электронной подписи.
  28. Понятие криптостойкости шифра. Требования к криптографическим           системам защиты информации.
  29. Классификация методов криптографического закрытия.
  30. Особенности защиты информации в персональных ЭВМ. Основные цели защиты информации.
  31. Угрозы информации в персональных ЭВМ.
  32. Обеспечение целостности информации в ПК. Физическая зашита ПК и носителей информации.
  33. Защита ПК от несанкционированного доступа.
  34. Способы опознавания (аутентификации) пользователей и используемых компонентов обработки информации. Дать краткую характеристику.
  35. Классификация закладок. Причины защиты ПК от закладок. Аппаратные закладки.
  36. Программные закладки. Классификация критериев вредоносного воздействия закладок.
  37. Общие характеристики закладок.
  38. Методы и средства защиты от закладок.
  39. Компьютерный вирус. Какая программа считается зараженной.
  40. По каким признакам классифицируются вирусы?
  41. Способы заражения программ. Стандартные методы заражения.
  42. Как работает вирус?
  43. Методы защиты от вирусов.
  44. Антивирусные программы. Программы-детекторы. Программы-доктора.
  45. Антивирусы-полифаги. Эвристические анализаторы.
  46. Программы-ревизоры. Программы-фильтры.
  47. Цели, функции и задачи защиты информации в сетях ЭВМ. Угрозы безопасности для сетей передачи данных.
  48. В чём заключаются задачи защиты в сетях передачи данных?
  49. Проблемы защиты информации в вычислительных сетях.
  50. Понятие сервисов безопасности: идентификация / аутентификация, разграничение доступа.
  51. Понятие сервисов безопасности: шифрование, контроль целостности, контроль защищённости, обнаружение отказов и оперативное восстановление.
  52. Архитектура механизмов защиты информации в сетях ЭВМ.