Просмотр сообщений

В этом разделе можно просмотреть все сообщения, сделанные этим пользователем.


Сообщения - RoSMag

Страницы: [1] 2 3 ... 48
1
Капитаны команд победителей турнира просьба заглянуть в каб 413 за медалями и грамотами на команду. с 8:30 до 17:00.

2
Поздравляю победителей суперфинала по DOTA2 команду TDF  (школа №23)
Команде колледжа A-Series техническое поражение. Победитель суперфинала по CS:GO, Team 86 (Лицей № 86)

3
Суперфинал

DOTA2   T.D.F. vs Kappa Gold
CS:GO  A-Series vs Team 86

Приглашаются все желающие посмотреть трансляцию игр в каб.409.

4
Поздравляем победителей чемпионата по CS:GO в колледже, команду A-Series

5
Команде Enfer предупреждение за неспортивное поведение.

6
Поздравляем победителей чемпионата по DOTA2 в колледже, команду Kappa Gold

7
Поздравляем победителей чемпионата по DOTA2 среди школ, команду T.D.F.

9
Главный чемпион:   Dream team
Достойный противник:  &&
4th place:   Skill Power
Natural Born Killers (NBK)
5th place tie:   Dragons Ogeny
Blunt Hammers
Spice girls
Bulldozer
9th place tie:   Virtus Dno
Valenki Sibirskye

10
А где можно фотки с турнира посмотреть? Вроде фоткали  :)
Пока даже с фотоаппарата не скидывал. ;)
После окончания опубликуем.

11
Blunt Hammers дисквалифицированы за неявку

12
Главный чемпион:   HORSEBLACK
Достойный противник:   S6men
Возможно в другой раз:   Рыбки
4th place:   Little Pony [-LP]
5th place tie:   Gods of war
Team leaders
PHV
TeamSoloFeed (TSF)
9th place tie:   Team kil
Лишняя хромосома
Blazer.team
Blunt Hammers
Faster Rise
Nasus Vunsus
GummiBearsTeam

14
1.      Основные информационные угрозы.
2.      Аутентификация, Авторизация, Аудит.
3.      Целостность данных.
4.      Конфиденциальность.
5.      Доступность.
6.      Аутентификация: имя/пароль, одноразовые пароли
7.      Аутентификация: биометрические методы
8.      Аутентификация: обладание предметом, многофакторная.
9.      Аудит. Журнал событий, лог файлы, мониторинг производительности.
10.  Социальная инженерия.
11.  Взлом системы используя ошибки в реализации ПО.
12.  Мотивация вредоносных действий.
13.  Криптография. Симметричное шифрование.
14.  Криптография. Симметричный алгоритм. Блочный режим работы.
15.  Криптография. Симметричный алгоритм. Режим работы со связью по зашифрованному тексту.
16.  Криптография. Симметричный алгоритм. Режим работы со связью по исходному тексту.
17.  Криптография. Ассиметричное шифрование.
18.  Генераторы псевдослучайных чисел.
19.  Функции хэширования.
20.  Стеганография.
21.  Электронная цифровая подпись.
22.  Взаимная  аутентификация с использованием симметричного шифрования и центра распределения ключей.
23.  Взаимная  аутентификация с использованием симметричного шифрования и центра распределения ключей с применением отметки времени.
24.  Взаимная  аутентификация с применением симметричного шифрования и центра распределения ключей с использованием билета.
25.  Двусторонняя аутентификация с использованием асимметричного шифрования. Ключ сессии формирует  центр распределения ключей.
26.  Двусторонняя аутентификация с использованием асимметричного шифрования. Ключ сессии формирует  один из абонентов.
27.  Односторонняя аутентификация.
28.  Распределение ключей (сертификация) в ассиметричном шифровании. Инфраструктура открытых ключей.
29.  Формат сертификата X.509.
30.  Классификация ИС по количеству уровней.
31.  Виртуализация вычислительных ресурсов.
32.  Облачные вычисления.
33.  Резервное копирование.
34.  Уровни надёжности дата-центров.
35.  Системы охлаждения дата-центров. Конструкция, энергоэффективные технологии.
36.  Open Compute Project
37.  Источники бесперебойного питания.
38.  Электронные ключи, смарт карты. RFID. NFC.
39.  Классификация вредоносного ПО.
40.  Антивирусное программное обеспечение.
41.  Спам. Защита от спама.
42.  Модели распространения программного обеспечения.
43.  Data Leak Prevention (Защита от утечки данных)
44.  Защита интеллектуальной собственности. Лицензии на ПО.
45.  Авторское право.  Copyright. Digital Right Management
46.  Патентное право.
47.  Лицензии Creative Commons. Copyleft.
48.  Защита персональных данных.
49.  Конфиденциальные данные. Персональные данные.
50.  Атаки с целью вывода сервера из строя (DoS).
51.  Система обнаружения вторжений (IDS).
52.  Права доступа в системах *nix.
53.  Права доступа к файлам в системах Windows
54.  Протокол LDAP. Служба каталогов Active Directory
55.  Групповые политики.
56.  Стандарт иерархии файловой системы
57.  Основные системные каталоги Windows
58.  Реестр Windows, конфигурационные файлы Linux
Перечень наглядных пособий, справочных материалов, нормативных документов и т.д. разрешённых к использованию на экзамене.
СМ1.  Таблица алгоритмов взаимной аутентификации

15
Экзаменационные вопросы
1.      Определение компьютерные сети.
2.      Основные характеристики Вычислительных систем. Как изменяются характеристики в одноранговых сетях и сетях с выделенным сервером.
3.      Локальные и глобальные сети. Основные признаки. Тенденция развития.
4.      Причина возникновения эталонной модели OSI. Взаимодействие уровней модели OSI. Протоколы, интерфейсы.
5.      Примеры протоколов, их соответствие модели OSI. Функции уровней в модели OSI.
6.      Физический уровень среды передачи (экранированная и неэкранированная витая пара)
7.      Физический уровень среды передачи (одномодовое и многомодовое оптоволокно).
8.      Сравнение медных кабелей и оптоволокна с точки зрения компьютерных сетей.
9.      Структурированные кабельные системы (СКС).
10.  Характеристики каналов и линий связи.
11.  Виды модуляции сигнала. АМ, ЧМ, ФМ, КАМ, расширение спектра.
12.  Мультиплексирование оптический сетей. WDM, CWDM, DWDM, HDWDM.
13.  PON пассивная оптическая сеть.
14.  Методы коммутации.
15.  Принцип пакетной передачи данных. Передача пакетов с помощью дейтаграммного механизма.
16.  Принцип пакетной передачи данных. Передача пакетов с помощью механизма виртуальных каналов.
17.  Технологии xDSL. Основные характеристики, особенности работы.
18.  Топология сетей.
19.  Методы доступа к среде передачи.
20.  Сети Ethernet.
21.  Формат кадра Ethernet.
22.  Адрес в локальной сети (МАС).
23.  Сети FastEthernet, GigabitEthernet.
24.  Коммутаторы. Принцип действия. Формирование мостовой таблицы.
25.  Протокол покрывающего дерева (Spanning Tree). Приведите пример работы.
26.  Link aggregation, VLAN. Назначение, область применения.
27.  Протокол ICMP.
28.  Сети АТМ, MPLS.
29.  Сетевой уровень в Интернет: IPv4.
30.  Сетевой уровень в Интернет: IPv6.
31.  Socket. Назначение, принцип использования, приведите примеры.
32.  IP-адрес, маска сети
33.  Определение адреса сети, широковещательного адреса в IPv4.
34.  Классы IP-сетей. Адреса для специальный нужд. Диапазоны адресов для локальных сетей.
35.  Протоколы ARP, RARP. Приведите пример работы.
36.  Протокол TCP. Выполняемые функции. Принцип работы. Области применения.
37.  Протокол ТCP. Исправление ошибок, управление потоком.
38.  Протокол TCP. Флаги.
39.  Протокол UDP. Выполняемые функции. Области применения.
40.  Статическая маршрутизация. Приведите пример.
41.  Динамическая маршрутизация. Протокол маршрутизации RIP. Приведите пример работы.
42.  Динамическая маршрутизация. Протокол маршрутизации OSPF.
43.  Протокол внешней маршрутизации BGP.
44.  Межсетевые экраны
45.  Трансляция сетевых адресов (NAT). Приведите пример работы.
46.  Межсетевой экран. Виды. Назначение.
47.  Межсетевой экран. Правила фильтрации.
48.  Протокол динамической конфигурации узлов DHCP. Приведите пример работы.
49.  Система доменных имен DNS, принципы построения.
50.  Типы записей DNS. Приведите примеры
51.  Протокол простого управления сетью (SNMP).
52.  Беспроводные радио сети локальные. WiFi.
53.  Беспроводные глобальные сети  3G (HSPA+, UMTS, LTE).
54.  Мониторинг и анализ локальных сетей, анализ протоколов.
55.  Диагностика работы сети. Утилиты стека TCP/IP. Назначение и примеры использования.
56.  Сетевые анализаторы, кабельные сканеры и тестеры.
57.  VPN
 
 
 
Практические задания
нет
Перечень наглядных пособий, справочных материалов, нормативных документов и т.д. разрешённых к использованию на экзамене.
СМ1.  IP калькулятор.

Страницы: [1] 2 3 ... 48