Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Компьютерные сети

Читайте также:
  1. Информационные модели, электронные таблицы, базы данных, компьютерные сети.
  2. ИНФОРМАЦИОННЫЕ ОБРАЗОВАТЕЛЬНЫЕ ТЕХНОЛОГИИ, ОБУЧАЮЩИЕ И КОНТРОЛИРУЮЩИЕ КОМПЬЮТЕРНЫЕ ПОГРАММЫ
  3. Компьютерные программы для оценки эффективности СФЗ ЯО
  4. Компьютерные сети - искусственный интеллект и вирусы.

1. Понятие о компьютерной сети. Типы сетей. Базовые топологии. Классификация сетей. Локальные и глобальные сети.

2. Типы кабелей. Коаксиальный кабель. Витая пара. Оптоволоконный кабель. Передача сигналов. Беспроводные сети. Платы сетевого адаптера.

3. Многоуровневая система OSI и проблема стандартизации.

4. IP маршрутизация. Статическая маршрутизация. Динамическая маршрутизация. Протокол RIP. Протокол OSPF.

5. Базовые технологии локальных вычислительных сетей. Технологии Ethernet, Token Ring, AppleTalk.

6. Маршрутизация в сетях. Адресация в IР-сетях. Классы IР-адресов. Служба DHCP.

7. Многоуровневая структура стека протоколов TCP/IP. Протокол ТСР. Основные функции ТСР. Процедура установления соединения.

8. Мосты. Маршрутизаторы. Шлюзы.

9. Определение имен узлов. Файл HOSTS. Служба формирования DNS. Служба WINS. Определение NetBIOS имен.

10. Сети ISDN. Сети Х.25. Сети Frame Relay.

Информационная безопасность и защита информации

1. Угрозы безопасности информационных систем. Защищенные операционные системы.

2. Службы защиты информации: обеспечение аутентичности субъектов информационного взаимодействия, управление доступом, обеспечение секретности и конфиденциальности информации, обеспечение целостности информации.

3. Классификация средств и методов защиты информации. Классификация шифрования.

4. Понятие блочных, поточных и комбинированных шифров.

5. Шифры замены и перестановок. Гаммирование.

6. Криптосистемы с секретным ключом. Модель симметричной криптосистемы. Режимы использования блочных шифров.

7. Оценка криптостойкости. Принципы защиты информации от несанкционированного доступа. Идентификация, аутентификация и авторизация.

8. Криптосистемы с открытым ключом. Модель криптосистемы с открытым ключом.

9. Односторонние функции. Хэш-функции.

10. Контроль и управление доступом средствами операционной системы. Стандарты защищенности операционных систем.

 

Алгоритмизация и языки программирования

Понятия алгоритма и программы. Свойства алгоритмов. Составление алгоритмов различной структуры.

Описание и типы алгоритмов поиска. Примеры.

3. Описание и виды алгоритмов сортировки. Примеры.

Сложные арифметические операции. Операции отношения. Операции инкремента и декремента в языке программирования С. Сборные операторы.

5. Понятие массивов, векторов, матриц данных. Способы обращения к массивам в языке программирования С.

6. Понятие указателя, объявление указателя. Операции над указателями.

Описание и определение пользовательских функций в языке программирования С.


Дата добавления: 2015-07-08; просмотров: 130 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Аксиомы векторного пространства. Линейная зависимость и независимость системы векторов. Свойства линейной зависимости.| Алматы, 2015

mybiblioteka.su - 2015-2024 год. (0.006 сек.)