Задачи, структура, физические, программные и аппаратные меры защиты информационной системы. Типы и причины компьютерных преступлений, пути усовершенствования политики безопасности организации. Назначение и основные функции папки "Дневник" MS Outlook 97.
Информационный контур управления фирмой, её информационная система (ИС) на основе расширенной модели Дж. Захмана. Анализ фирмы на основе "решетки" информационного менеджмента. Подходы к оценке стоимости владения ИС. Использование информации как ресурса.
Принципы и основные этапы проектирования информационной системы, требования к ее функционалу и оценка возможностей, сферы практического применения. Анализ и обоснование используемого программного обеспечения и технических средств. Листинг программы.
Общая характеристика Общероссийской общественной организации "Российское научное общество анализа риска". Информационные потоки на предприятии, его организационно-штатная структура. Анализ программно-аппаратного обеспечения, состояние автоматизации.
Анализ деятельности предприятия ОАО "Уралтранснефтепродукт": структура, бизнес-процессы, функции финансового отдела. Информационные системы компании: технические средства, прикладное программное обеспечение, локальная сеть, аппаратные средства защиты.
Краткая характеристика организации. Службы и отделы, обеспечивающие функционирование информационных технологий, и их автоматизацию. Функции администрирования на предприятии. Анализ информационной технологии, используемой в информационной системе УВД.
Основные направления деятельности компании. Сетевая структура. Аппаратное обеспечение и информационная система организации. Перечень и характеристики используемых программных средств на предприятии. Должностная инструкция системного администратора.
Входная информация, формы представления. Наименование выходных сообщений, периодичность и сроки поступления, условные обозначения, описание реквизитов. Сводка о выполнении плана производства (выпуска) продукции в ЗАО "Плазмофильтр" за январь 2005 г.
Анализ системы управления торговлей и персоналом фирмы, бухучёта, уровня защищённости корпоративной информационной системы персональных данных. Разработка подсистемы технических мер защиты маршрутизации, коммутации и межсетевого экранирования ИСПДн.
Исследование программы "База данных "Зимний сад БелГУ". Инструкция пользователю, алгоритм разработки программы; базовое значение показателей качества. Сравнительный анализ программного средства в соответствии с отечественными и зарубежными стандартами.
Методика расчётов показателей ликвидности предприятия. Требования к программному продукту: описание решаемых задач, внутренней структуры системы (базы данных), рекомендации программисту и пользователю. Порядок контроля и приемки программного продукта.
Изучение теоретических положений, раскрывающих структуру линейных и нелинейных стационарных и динамических объектов. Математическое описание и решение задачи анализа такого рода объектов. Анализ линейных стационарных объектов. Средства матричной алгебры.
Изучение понятия, видов и методов создания стандартных макросов Microsoft Office Word - набора инструкций, которые сообщают программе, какие действия следует выполнить, чтобы достичь определенной цели. Функции макрорекордера. Редактирование макросов.
Роль классификации документов в решении задач информационного поиска. Методы автоматической классификации документов и этапы построения классифицирующей системы: индексация документа, построение классификаторов на базе обучающих данных, оценка их работы.
Анализ потенциальных уязвимостей материала, размещенного на сайте. Анализ потенциальных уязвимостей материала с использованием методов шифрования и стеганографии. Использование водяного знака для защиты изображений. Разработка php-скрипта для защиты.
Принципы организации компьютерной сети, предъявляемые к ней требования, используемые устройства и технологии. Методы и средства администрирования сетей. Администрирование Active Directory, этапы и направления данного процесса, оценка результата.
Изучение высокоскоростного подключения к сети Интернет при помощи технологии xDSL, Wi-Fi. Аппаратная архитектура и типы подключений. Оборудование для двухстороннего спутникового Интернета, его преимущества и недостатки. Потребители спутникового интернета.
Модель угроз и классификация несанкционированных воздействий. Недостатки существующих и требования к современным средствам защиты. Методика идентификации типа информационного потока. Макет программного комплекса защиты автоматизированных систем.
Краткая характеристика объекта управления, обзор и анализ существующих аналогов, реализующих его функции. Разработка архитектуры программной системы, тестирование и оценка эффективности приложения. Развертывание и использование программного продукта.
- 1430. Анализ методов определения минимального, максимального значения функции при наличии ограничений
Анализ методов определения минимального и максимального значения функции многих переменных без ограничений. Нахождение экстремума функции при наличии ограничений. Синтез оптимальной по быстродействию системы с помощью принципа максимума Понтрягина.
Определение и анализ сущности брутфорса – одного из популярных методов взлома паролей на серверах и в различных программах. Характеристика клавиатурного шпиона на базе драйвера. Рассмотрение основных программ для поиска и удаления клавиатурных шпионов.
- 1432. Анализ методов перехвата паролей пользователей компьютерных систем и методов противодействия им
Принципы работы клавиатурного шпиона. Способ взлома брутфорсом. Захват информации программ-снифферов. Противодействие раскрытию и угадыванию пароля, пассивному перехвату, несанкционированному воспроизведению. Защита при компрометации проверяющего.
Принципы и методы разработки пользовательских интерфейсов, правила их проектирования. Классические способы создания прототипов пользовательских интерфейсов в Microsoft Expression Blend. Работа с текстом и графическими изображениями в Expression Blend.
Особенности структуры сайта, система управления контентом. Создание и размещение в Интернете web-сайта. Сущность возможных методов продвижения сайтов. Основы Web-аналитики, характеристика мониторинга посещаемости, улучшения защищенности Интернет-сайта.
Модификация и сравнения двух текстовых файлов. Программа, написанная на языке программирования Cи и работоспособна на IBM совместимых компьютерах. Псевдографический и графический интерфейсы. Анализ программы методом сортировки одномерного массива.
Выбор публичных показателей для построения, обучения и тестирования модели нейронной сети, которая будет использована в основе информационной системы прогнозирования банкротства банков. Обзор моделей прогнозирования банкротства кредитных организаций.
Сложность построения модели "черный ящик" структуры OSI, описание входов и выходов. Графическое изображение модели структуры системы "OSI", уровни средств взаимодействия: физический, канальный, транспортный и сетевой, представительный и прикладной.
Принципы работы с эластичной сетью. Эластичные сети и молекулярные машины. Оценка поведения структуры молекулярной машины во время динамического цикла, топологических характеристик эластичной сети. Анализ распределений и гистограмм основных характеристик.
Симплекс-метод решения задач линейного программирования. Определение интервалов устойчивости двойственных оценок по отношению к изменениям ресурсов каждого типа, оценка изменений общей стоимости изготовляемой продукции, определяемой планом производства.
Создание единого Интернет-портала государственных услуг, объединяющего в рамках общей системы навигации сайты государственных органов в Интернет. Анализ реализации концепции "электронного правительства" в России. Основные проблемы и пути их преодоления.