Перечень вопросов для подготовки к квалификационному экзамену по ПМ.01 «Эксплуатация и модификация информационных систем» МДК.01.01 Эксплуатация информационной системы Часть МДК.01.01 Программное обеспечение автоматизированных информационных систем 1. Вычислительные сети. Многоуровневая модель OSI. Функции и назначение протоколов отдельных уровней модели. 2. Стек протоколов TCP/IP. Назначение протоколов отдельных уровней. Использование протоколов TCP/IP для построения сетей. 3. Адресация в сетях TCP/IP. Назначение и функции протокола IP. Подсети. Маска подсети. Межсетевое взаимодействие. Маршрутизация в сетях TCP/IP. Основные задачи администрирования сетей TCP/IP. 4. Транспортировка сообщений в сетях TCP/IP. Назначение протоколов TCP, UDP. Порты. Сетевые приложения, использование портов. 5. Доменная система имен. Иерархия имен. Серверы DNS. Понятие зоны: основная и дополнительная зоны. 6. Управление DNS сервером, графический и командный интерфейс. Параметры команды dnscmd. 7. Основные параметры настройки протоколов TCP/IP в ОС MS Windows. Просмотр и управление сетевыми подключениями. 8. Маршрутизация в сетях TCP/IP. Команды управления маршрутизацией в ОС Windows. Примеры. 9. Сети Microsoft. Функции и назначение команды NET. Параметры команды, примеры использования. 10. Сетевые службы Windows. Организация и использование файлового сервера в сетях Microsoft. Утилиты командной строки для управления общими файловыми ресурсами. Управление файловым сервером. Контроль доступности файловых ресурсов. Разграничение доступа к данным. Управление безопасностью общих сетевых ресурсов. 11. Службы каталогов, функции и назначение. Служба каталогов Active Directory. Компоненты структуры каталога Active Directory. 12. Управление объектами Active Directory. Инструменты управления объектами службы каталогов в Windows Server 2003, 2008,2012. 13. Администрирование пользователей в операционных системах. Основные задачи администрирования пользователей. Инструменты администрирования пользователей в доменах Microsoft. Графические утилиты и утилиты командной строки. 14. Группы безопасностей в сетях Microsoft. Типы групп безопасностей, их назначение. Утилиты управления группами (графические и командные). 15. Программные средства доступа и управления каталогом Active Directory. Сценарии .vbs, использование программного интерфейса ADSI. 16. Обеспечение информационной безопасности в сетях Microsoft: аутентификация, разграничение доступа, групповые политики. Инструменты анализа и управления безопасностью в сетях Microsoft. 17. Аутентификация в распределенных системах. Схема Kerberos. Использование схемы Kerberos в доменах Microsoft. 18. Дискреционное управление доступом. Списки прав доступа к объектам операционной системы. Инструменты управления доступом к файлам и каталогам (графические утилиты и команды). 19. Групповые политики, функции и назначения. Объекты групповой политики. Создание и редактирование объектов групповой политики. Инструменты построения групповых политик. 20. Шаблоны безопасности. Примеры шаблонов. Инструменты управления политиками безопасности. 21. Контроллеры доменов, функции и назначение. Роли контроллеров в схеме Active Directory. Репликация данных между контроллерами доменов. Протоколы репликации. 22. Утилиты командной строки для управления удаленным компьютером: просмотр информации о удаленной системе, запуск и остановка служб и приложений, остановка удаленной системы. 23. Удаленное управление компьютером. Сервер терминалов. Сеансы пользователей. Управление многопользовательской средой. Инструменты управления. 24. Мониторинг операционных систем. Средства мониторинга производительности Windows 2000/2003. 25. Мониторинг сетей. Сетевой монитор Windows 2003, 2008,2012, его применение для задач управления и администрирования сетевыми подключениями. Часть МДК.01.02 Разработка и эксплуатация автоматизированных информационных систем 1. Понятие системы, ее основные свойства. 2. Схема автоматизированной системы с обратной связью, понятие объекта и субъекта управления. 3. Понятие автоматизированной экономической информационной системы. 4. Классификация ИС. 5. Структура ИС. 6. Автоматизированная информационная технология в составе ИС 7. Состав и характеристики функциональных подсистем ИС. 8. Состав обеспечивающих подсистем ИС. 9. Понятие проектирования ИС. 10. Способы автоматизации экономического объекта 11. Преимущества и недостатки внедрения готовой информационной системы перед ее разработкой собственными силами. 12. Преимущества и недостатки разработки ИС собственными силами перед внедрением готовой информационной системы 13. Понятие методологии проектирования ИС. 14. Необходимость использования методологии 15. Состав проекта ИС. 16. Классификация методологий проектирования ИС. 17. Преимущества и недостатки восходящего подхода к автоматизации объекта управления. 18. Преимущества и недостатки нисходящего подхода к автоматизации объекта управления. 19. Преимущества и недостатки функционально-ориентированных методологий проектирования ИС. 20. Преимущества и недостатки объектно-ориентированных методологий проектирования ИС. 21. Принципы создания ИС. 22. Организационно-технологические принципы создания ИС. 23. Стадии жизненного цикла ИС. 24. Модели жизненного цикла ИС. 25. Основные недостатки каскадной модели жизненного цикла ИС. 26. Преимущества спиральной модели жизненного цикла ИС. 27. Предпроектная стадия создания ИС. 28. Процессный подход проектированию ИС. 29. Состав проектной документации стадии предпроектного обследования. 30. Стратегии выявления требований пользователей. 31. Методика информационного обследования бизнес-процессов. 32. Эскизное проектирование. Основные задачи. 33. техническое проектирование. Состав проектной документации. 34. Рабочее проектирование. Основные задачи. 35. Состав проектной документации стадии рабочего проектирования. 36. Постановка задачи. 37. Стадия ввода в эксплуатацию. 38. Основные особенности внедрения ЭИС. 39. Распределение обязанностей на стадии ввода в эксплуатацию. 40. Виды испытаний информационных систем на стадии ввода в эксплуатацию. Часть МДК.01.02 Распределенные системы обработки информации Понятие распределенной системы. Классификация распределенных систем обработки данных. Технологии распределенной обработки данных. Задачи: соединение пользователей с ресурсами, прозрачность, открытость, масштабируемость. 5. Характеристика технологии клиент-сервер. 6. Модель клиент-сервер. 7. Уровни протоколов. 8. Удаленный вызов процедур. Базовые операции RPC. Передача параметров. Расширенные модели RPC. 9. Связь посредством сообщений. Сохранность и синхронность во взаимодействиях. Нерезидентная связь на основе сообщений. Сохранная связь на основе сообщений. 10. Связь на основе потоков данных. Поддержка непрерывных сред. Потоки данных и качество обслуживания. Синхронизация потоков данных. 11. Клиенты. Пользовательские интерфейсы. Клиентское программное обеспечение, обеспечивающее прозрачность распределения. 12. Серверы. Общие вопросы разработки. Серверы объектов. 13. Работа с базами данных. Модели доступа к данным. Описание ODBC, JDBC. 14. основные и дополнительные принципы создания и функционирования распределенных систем. 15. Классификация подходов к построению распределенной информационной системы. 16. Сравнительная характеристика языков гипертекстовой разметки. 17. Характеристика и назначение средств создания программ, выполняемых на стороне сервера. 18. Основные задачи, выполняемые серверными программами. 1. 2. 3. 4. 19. Технологии построения распределенных информационных систем: технологии CORBA и COM. Часть МДК.01.02 Безопасность и управление доступом в информационных системах Виды информации подлежащие защите. Комплексный подход к обеспечению безопасности. Потенциальные угрозы безопасности. Случайные угрозы: причины. Уязвимость информации. Каналы несанкционированного получения информации в информационных системах. Преднамеренные угрозы: по цели эксплуатации, по принципу воздействия, по характеру воздействия. 5. Угрозы информации в персональных ЭВМ. 6. Особенности защиты информации в персональных ЭВМ. 7. Защита информации в современных информационных системах: межсетевые экраны, брандмауэры, прокси-серверы, системы активного аудита. 8. Защита информации от копирования. Защита персонального компьютера от несанкционированного доступа. 9. Методы криптографической защиты информации: функции и задачи защиты; модели и системы защиты информации. 10. Принципы организации разноуровневого доступа в автоматизированных системах. 11. Подтверждение подлинности пользователей и разграничение их доступа к компьютерным ресурсам. 12. Методы идентификации и установления подлинности субъектов и различных объектов. 13. Подсистемы защиты вычислительных сетей: разграничение и управление доступом. 14. Цели, функции и задачи защиты информации в современных АИС. 15. Понятие сервисов безопасности. Стандарты безопасности. 16. Архитектура механизмов защиты информации в современных АИС. Методы цифровой подписи. 17. Политика безопасности работы в Интернете. 18. Компьютерный вирус: классификация, свойства. Проблема вирусного заражения программ, перспективные методы антивирусной защиты. 19. Защита от утечки информации по техническим каналам. Технические средства защиты. 20. Административные и организационные мероприятия по обеспечению информационной безопасности. 21. Законодательные меры по защите информации. Федеральный закон о персональных данных. 1. 2. 3. 4.