Просмотр сообщений

В этом разделе можно просмотреть все сообщения, сделанные этим пользователем.


Темы - RoSMag

Страницы: [1] 2 3 4
2
1.      Основные информационные угрозы.
2.      Аутентификация, Авторизация, Аудит.
3.      Целостность данных.
4.      Конфиденциальность.
5.      Доступность.
6.      Аутентификация: имя/пароль, одноразовые пароли
7.      Аутентификация: биометрические методы
8.      Аутентификация: обладание предметом, многофакторная.
9.      Аудит. Журнал событий, лог файлы, мониторинг производительности.
10.  Социальная инженерия.
11.  Взлом системы используя ошибки в реализации ПО.
12.  Мотивация вредоносных действий.
13.  Криптография. Симметричное шифрование.
14.  Криптография. Симметричный алгоритм. Блочный режим работы.
15.  Криптография. Симметричный алгоритм. Режим работы со связью по зашифрованному тексту.
16.  Криптография. Симметричный алгоритм. Режим работы со связью по исходному тексту.
17.  Криптография. Ассиметричное шифрование.
18.  Генераторы псевдослучайных чисел.
19.  Функции хэширования.
20.  Стеганография.
21.  Электронная цифровая подпись.
22.  Взаимная  аутентификация с использованием симметричного шифрования и центра распределения ключей.
23.  Взаимная  аутентификация с использованием симметричного шифрования и центра распределения ключей с применением отметки времени.
24.  Взаимная  аутентификация с применением симметричного шифрования и центра распределения ключей с использованием билета.
25.  Двусторонняя аутентификация с использованием асимметричного шифрования. Ключ сессии формирует  центр распределения ключей.
26.  Двусторонняя аутентификация с использованием асимметричного шифрования. Ключ сессии формирует  один из абонентов.
27.  Односторонняя аутентификация.
28.  Распределение ключей (сертификация) в ассиметричном шифровании. Инфраструктура открытых ключей.
29.  Формат сертификата X.509.
30.  Классификация ИС по количеству уровней.
31.  Виртуализация вычислительных ресурсов.
32.  Облачные вычисления.
33.  Резервное копирование.
34.  Уровни надёжности дата-центров.
35.  Системы охлаждения дата-центров. Конструкция, энергоэффективные технологии.
36.  Open Compute Project
37.  Источники бесперебойного питания.
38.  Электронные ключи, смарт карты. RFID. NFC.
39.  Классификация вредоносного ПО.
40.  Антивирусное программное обеспечение.
41.  Спам. Защита от спама.
42.  Модели распространения программного обеспечения.
43.  Data Leak Prevention (Защита от утечки данных)
44.  Защита интеллектуальной собственности. Лицензии на ПО.
45.  Авторское право.  Copyright. Digital Right Management
46.  Патентное право.
47.  Лицензии Creative Commons. Copyleft.
48.  Защита персональных данных.
49.  Конфиденциальные данные. Персональные данные.
50.  Атаки с целью вывода сервера из строя (DoS).
51.  Система обнаружения вторжений (IDS).
52.  Права доступа в системах *nix.
53.  Права доступа к файлам в системах Windows
54.  Протокол LDAP. Служба каталогов Active Directory
55.  Групповые политики.
56.  Стандарт иерархии файловой системы
57.  Основные системные каталоги Windows
58.  Реестр Windows, конфигурационные файлы Linux
Перечень наглядных пособий, справочных материалов, нормативных документов и т.д. разрешённых к использованию на экзамене.
СМ1.  Таблица алгоритмов взаимной аутентификации

3
Экзаменационные вопросы
1.      Определение компьютерные сети.
2.      Основные характеристики Вычислительных систем. Как изменяются характеристики в одноранговых сетях и сетях с выделенным сервером.
3.      Локальные и глобальные сети. Основные признаки. Тенденция развития.
4.      Причина возникновения эталонной модели OSI. Взаимодействие уровней модели OSI. Протоколы, интерфейсы.
5.      Примеры протоколов, их соответствие модели OSI. Функции уровней в модели OSI.
6.      Физический уровень среды передачи (экранированная и неэкранированная витая пара)
7.      Физический уровень среды передачи (одномодовое и многомодовое оптоволокно).
8.      Сравнение медных кабелей и оптоволокна с точки зрения компьютерных сетей.
9.      Структурированные кабельные системы (СКС).
10.  Характеристики каналов и линий связи.
11.  Виды модуляции сигнала. АМ, ЧМ, ФМ, КАМ, расширение спектра.
12.  Мультиплексирование оптический сетей. WDM, CWDM, DWDM, HDWDM.
13.  PON пассивная оптическая сеть.
14.  Методы коммутации.
15.  Принцип пакетной передачи данных. Передача пакетов с помощью дейтаграммного механизма.
16.  Принцип пакетной передачи данных. Передача пакетов с помощью механизма виртуальных каналов.
17.  Технологии xDSL. Основные характеристики, особенности работы.
18.  Топология сетей.
19.  Методы доступа к среде передачи.
20.  Сети Ethernet.
21.  Формат кадра Ethernet.
22.  Адрес в локальной сети (МАС).
23.  Сети FastEthernet, GigabitEthernet.
24.  Коммутаторы. Принцип действия. Формирование мостовой таблицы.
25.  Протокол покрывающего дерева (Spanning Tree). Приведите пример работы.
26.  Link aggregation, VLAN. Назначение, область применения.
27.  Протокол ICMP.
28.  Сети АТМ, MPLS.
29.  Сетевой уровень в Интернет: IPv4.
30.  Сетевой уровень в Интернет: IPv6.
31.  Socket. Назначение, принцип использования, приведите примеры.
32.  IP-адрес, маска сети
33.  Определение адреса сети, широковещательного адреса в IPv4.
34.  Классы IP-сетей. Адреса для специальный нужд. Диапазоны адресов для локальных сетей.
35.  Протоколы ARP, RARP. Приведите пример работы.
36.  Протокол TCP. Выполняемые функции. Принцип работы. Области применения.
37.  Протокол ТCP. Исправление ошибок, управление потоком.
38.  Протокол TCP. Флаги.
39.  Протокол UDP. Выполняемые функции. Области применения.
40.  Статическая маршрутизация. Приведите пример.
41.  Динамическая маршрутизация. Протокол маршрутизации RIP. Приведите пример работы.
42.  Динамическая маршрутизация. Протокол маршрутизации OSPF.
43.  Протокол внешней маршрутизации BGP.
44.  Межсетевые экраны
45.  Трансляция сетевых адресов (NAT). Приведите пример работы.
46.  Межсетевой экран. Виды. Назначение.
47.  Межсетевой экран. Правила фильтрации.
48.  Протокол динамической конфигурации узлов DHCP. Приведите пример работы.
49.  Система доменных имен DNS, принципы построения.
50.  Типы записей DNS. Приведите примеры
51.  Протокол простого управления сетью (SNMP).
52.  Беспроводные радио сети локальные. WiFi.
53.  Беспроводные глобальные сети  3G (HSPA+, UMTS, LTE).
54.  Мониторинг и анализ локальных сетей, анализ протоколов.
55.  Диагностика работы сети. Утилиты стека TCP/IP. Назначение и примеры использования.
56.  Сетевые анализаторы, кабельные сканеры и тестеры.
57.  VPN
 
 
 
Практические задания
нет
Перечень наглядных пособий, справочных материалов, нормативных документов и т.д. разрешённых к использованию на экзамене.
СМ1.  IP калькулятор.

4

Для группы 12ИС

1.      Основные информационные угрозы.
2.      Аутентификация, Авторизация, Аудит.
3.      Целостность данных.
4.      Конфиденциальность.
5.      Доступность.
6.      Аутентификация: имя/пароль, одноразовые пароли
7.      Аутентификация: биометрические методы
8.      Аутентификация: обладание предметом, многофакторная.
9.      Аудит. Журнал событий, лог файлы, мониторинг производительности.
10.  Социальная инженерия.
11.  Взлом системы используя ошибки в реализации ПО.
12.  Мотивация вредоносных действий.
13.  Криптография. Симметричное шифрование.
14.  Криптография. Симметричный алгоритм. Блочный режим работы.
15.  Криптография. Симметричный алгоритм. Режим работы со связью по зашифрованному тексту.
16.  Криптография. Симметричный алгоритм. Режим работы со связью по исходному тексту.
17.  Криптография. Ассиметричное шифрование.
18.  Генераторы псевдослучайных чисел.
19.  Функции хэширования.
20.  Стеганография.
21.  Электронная цифровая подпись.
22.  Взаимная  аутентификация с использованием симметричного шифрования и центра распределения ключей.
23.  Взаимная  аутентификация с использованием симметричного шифрования и центра распределения ключей с применением отметки времени.
24.  Взаимная  аутентификация с применением симметричного шифрования и центра распределения ключей с использованием билета.
25.  Двусторонняя аутентификация с использованием асимметричного шифрования. Ключ сессии формирует  центр распределения ключей.
26.  Двусторонняя аутентификация с использованием асимметричного шифрования. Ключ сессии формирует  один из абонентов.
27.  Односторонняя аутентификация.
28.  Распределение ключей (сертификация) в ассиметричном шифровании. Инфраструктура открытых ключей.
29.  Формат сертификата X.509.
30.  Классификация ИС по количеству уровней.
31.  Виртуализация вычислительных ресурсов.
32.  Облачные вычисления.
33.  Резервное копирование.
34.  Уровни надёжности дата-центров.
35.  Системы охлаждения дата-центров. Конструкция, энергоэффективные технологии.
36.  Open Compute Project
37.  Источники бесперебойного питания.
38.  Электронные ключи, смарт карты. RFID. NFC.
39.  Классификация вредоносного ПО.
40.  Антивирусное программное обеспечение.
41.  Спам. Защита от спама.
42.  Модели распространения программного обеспечения.
43.  Data Loss Prevention (Защита от утечки данных)
44.  Защита интеллектуальной собственности. Лицензии на ПО.
45.  Авторское право.  Copyright. Digital Right Management
46.  Патентное право.
47.  Лицензии Creative Commons. Copyleft.
48.  Защита персональных данных.
49.  Конфиденциальные данные. Персональные данные.
50.  Атаки с целью вывода сервера из строя (DoS).
51.  Система обнаружения вторжений (IDS).
52.  Права доступа в системах *nix.
53.  Права доступа к файлам в системах Windows
54.  Протокол LDAP. Служба каталогов Active Directory
55.  Групповые политики.
56.  Стандарт иерархии файловой системы
57.  Основные системные каталоги Windows
58.  Реестр Windows, конфигурационные файлы Linux

Перечень наглядных пособий, справочных материалов, нормативных документов и т.д. разрешённых к использованию на экзамене.
СМ1.Таблица алгоритмов взаимной аутентификации

5

размер ключа 256 бит
количество компьютеров 10000
количество ядер на компьютер 10
скорость перебора паролей на ядро 1 000 000 паролей/сек


сколько лет ломать?


PS а если ключ 56 бит?

6
на весну 2015
I подгруппа
1.      Собрать информацию о конфигурации компьютера в полном и кратком виде для компьютера в кабинете и домашнего компьютера.
2.      Сравнительное тестирование производительности компьютеров в программах AIDA64 (только CPU ID), 7zip, Excel, браузеры (тест peacekeeper) IE, Chrome, Firefox. Результаты тестов рабочего места в колледже сравнить с домашним компьютером***
3.      Игровой компьютер. Только системный блок. Стоимость (400+№раб.места*33)у.е.**
4.      Рабочее место в большом офисе. Стоимость раб. места 500у.е.**
5.      Компьютер «для мамы» стоимость 730у.е.**
6.      Определить показания S.M.A.R.T. (для компьютера в колледже и домашнего). Сделать выводы.
7.      * Компьютер для видеомонтажа. Только системный блок. Стоимость 1500у.е.**
8.      Подобрать монитор для дизайнера. Стоимость 600у.е. **
9.      Компьютерный кабинет в колледж на 15 раб мест студентов + преподавательское место. Бюджет до 12000у.е. Подготовить задание для котировки.****
10.  * Подготовить котировочную заявку (конфигурацию компьютеров) на основании задания для котировки, выданного преподавателем.
11.  Составить компьютер для топ - менеджера на неограниченную сумму.
II подгруппа
1.      Собрать информацию о конфигурации компьютера в полном и кратком виде для компьютера в кабинете и домашнего компьютера.
2.      Сравнительное тестирование производительности компьютеров в программах AIDA64 (только CPUID), 7zip, Excel, браузеры (тест peacekeeper) IE, Chrome, Firefox. Результаты тестов рабочего места в колледже сравнить с домашним компьютером***
3.      Игровой компьютер. Только системный блок. Стоимость (730+(8-№раб.места)*25)у.е.**
4.      Рабочее место в большом офисе. Стоимость раб. места  700у.е.**
5.      Компьютер «для мамы» стоимость 450у.е.**
6.      Определить показания S.M.A.R.T. (для компьютера в колледже и домашнего). Сделать выводы.
7.      * Компьютер для видеомонтажа. Только системный блок. Стоимость 2000у.е.**
8.      Подобрать монитор для дизайнера. Стоимость 500у.е. **
9.      Компьютерный кабинет в колледж на 18 раб мест студентов + преподавательское место. Бюджет до 12000у.е. Подготовить задание для котировки.****
10.  * Подготовить котировочную заявку (конфигурацию компьютеров) на основании задания для котировки, выданного преподавателем.
11.  Составить компьютер для топ - менеджера на неограниченную сумму.
1у.е.==1$ по курсу на текущий день.
* повышенный уровень
** Разница полученной стоимости от заданной не более 5%
Прайс-лист www.fcenter.ru
*** Тест Excel   goo.gl/Xvzdk (Y:\Учебные материалы\230401 ИС\Технические Средства Информатизации\BenchMark_ET.7z)
**** zakupki.gov.ru Искать завершенные закупки от государственных организаций.

7zip.org
peacekeeper.futuremark.com
 

7


  • Основные информационные угрозы.
  • Аутентификация, Авторизация, Аудит.
  • Целостность данных.
  • Конфиденциальность.
  • Доступность.
  • Аутентификация: имя/пароль, одноразовые пароли
  • Аутентификация: биометрические методы
  • Аутентификация: обладание предметом, многофакторная.
  • Аудит. Журнал событий, лог файлы, мониторинг производительности.
  • Социальная инженерия.
  • Получение пароля на основе ошибок в реализации ПО.
  • Мотивация вредоносных действий.
  • Криптография. Симметричное шифрование. Матрица ключей.
  • Криптография. Симметричный алгоритм. Блочный режим работы.
  • Криптография. Симметричный алгоритм. Режим работы со связью по зашифрованному тексту.
  • Криптография. Симметричный алгоритм. Режим работы со связью по исходному тексту.
  • Криптография. Ассиметричное шифрование.
  • Генераторы псевдослучайных чисел.
  • Функции хэширования.
  • Стеганография.
  • Электронная цифровая подпись.
  • Взаимная  аутентификация с использованием симметричного шифрования и центра распределения ключей.
  • Взаимная  аутентификация с использованием симметричного шифрования и центра распределения ключей с применением отметки времени.
  • Взаимная  аутентификация с применением симметричного шифрования и центра распределения ключей с использованием билета.
  • Двусторонняя аутентификация с использованием асимметричного шифрования. Ключ сессии формирует  центр распределения ключей.
  • Двусторонняя аутентификация с использованием асимметричного шифрования. Ключ сессии формирует  один из абонентов.
  • Односторонняя аутентификация.
  • Распределение ключей (сертификация) в ассиметричном шифровании. Инфраструктура открытых ключей.
  • Формат сертификата X.509.
  • Классификация ИС по количеству уровней.
  • Виртуализация вычислительных ресурсов.
  • Облачные вычисления.
  • Резервное копирование.
  • Уровни надёжности дата-центров.
  • Системы охлаждения дата-центров. Конструкция, энергоэффективные технологии.
  • Источники бесперебойного питания.
  • Модели распространения программного обеспечения.
  • Электронные ключи, смарт карты. RFID
  • Классификация вредоносного ПО.
  • Антивирусное программное обеспечение.
  • Спам. Защита от спама.
  • Защита интеллектуальной собственности.
  • Авторское право.  Copyright.
  • Патентное право.
  • Лицензии Creative Commons. Copyleft.
  • Защита персональных данных.
  • Конфиденциальные данные. Персональные данные.
  • Атаки с целью вывода сервера из строя (DoS).
  • Система обнаружения вторжений (IDS).
  • Права доступа в системах *nix.
  • Права доступа к файлам в системах Windows
  • Протокол LDAP. Служба каталогов Active Directory
  • Групповые политики.
  • Стандарт иерархии файловой системы

8
c0263e55f59d850a457d17ee967e04e96a1487f3


Кто первый (sic!) шепнёт мне мой пароль, получит +1 балл по безопасности :)


9




Ежегодный турнир "Киберспорт против наркотиков" номинация World of Tanks
Начало турнира 2 января 2013 года в 20:00.
Обязательно установить клиент teamspeak 3. Заходить строго под игровым ником. Желательно настроить активацию по кнопке.


Правила
см. правила чемпионата в соседней теме. Здесь только то что касается WoT

в WoT допускаются только студенты колледжа.

Общие положения
  • Количество игроков в команде - 3.
  • Время раунда - 10 минут.
  • Матч играется до 2 побед, но не больше 5 раундов.
  • Техника танки до 8 уровня за исключением артиллерии и танков с барабаном заряжания. Можно использовать прем технику.
  • Допускается замена техники перед каждым боем.
  • Игры проводятся по системе каждый с каждым. За победу в матче 3 очка, за ничью 1 очко каждой команде.
Запреты и ограничения.
  • Использование и наличие в бою премиумных снарядов и расходников разрешено.
  • Запрещается флуд в общий текстовый чат.
  • Запрещается оскорбление противника.
  • Запрещается выезд за пределы обозначенной игровой зоны.
  • Запрещается захват базы противника, если база находится в игровой зоне.
Игровой процесс.
  • Бои проходят в тренировочных комнатах. Комнату создаёт судья (deadyiiika или RoSMag), высылает приглашение игрокам.
  • Бой должен начаться в течении 10 минут со времени старта очередного тура. В случае неявки одной из команд она покидает турнир.
  • В случае неполной явки одной из команд на бой, эта команда начинает бой в текущем составе.
  • После каждого раунда команды обмениваются базами.
  • Победителем считается команда, уничтожившая все танки противника.
Спорные ситуации и наказания.
  • Все спорные ситуации решаются судьёй.
  • Наказание за нарушение правил - дисквалификация.
  • В случае выезда игроков одной из команды за пределы игровой зоны, вторая команда делает скриншот нарушения, а команде, игрок которой нарушил правила, присуждается техническое поражение в данном раунде (не матче).
Карты

Энск



Линия Зигфрида



Руинберг


Карта выбирается вычёркиванием

Список зарегистрировавшихся команд

[NoProSkill]
  • TOR112_76Rus
  • xqpx
  • Soldafonks
   
10АСУ   ****
  • battle795
  • VOVRU
  • Vыvaxa *
   
11Н
  • Demka1986
  • GePaCuM
  • Arbuz956
  • MRMinus
12ИС1 ****
  • IopataVmami *
  • Professor_x
  • cosma2
АльянсШкольников ****
  • _Alecsandr_  **
  • GrishaNext
  • NitiLungzeer * ***
*    ошибки в никах, срочно пишите мне. Иначе приглашение не получите.
**    11 боёв???
***    школа?
**** не явились

10
Флейм / Ярославль: ЧМ-2018
« : 04 Июня 2012, 09:49:00 »

На портале  «Ярославль: чемпионат мира по футболу-2018  – Шаг в  будущее!»
 объявляется  конкурс «Играй за Ярославль!» для  обучающихся  и
студентов учреждений начального, среднего и  высшего профессионального
образования Ярославской  области. К конкурсу допускаются зарегистрированные
участники проекта, указавшие  в своих профайлах,  наименование  высшего или
среднего специального учебного заведения Ярославской области,  обучающимся или
студентом которого является участник. Для участия в конкурсе необходимо разместить
в  одном из разделов  предложение, которое поможет Ярославлю стать городом,
принимающим Чемпионат мира по футболу 2018 года. Один участник может подать
на конкурс любое количество предложений по тематике любого из разделов проекта.



Наиболее активные участники конкурса будут награждены грамотами
Администрации Ярославской области и приглашены на встречу с Губернатором
Ярославской области.  Победитель конкурса получит специальный приз  – Apple
iPad new 64Gb Wi-Fi + 4G.

Подробности на сайте http://ya2018.ru

11

Экзаменационные вопросы БиУДвИС для 08АСУ
1.      Основные информационные угрозы.
2.      Аутентификация, Авторизация, Аудит.
3.      Целостность данных.
4.      Конфиденциальность.
5.      Доступность.
6.      Аутентификация: имя/пароль, одноразовые пароли
7.      Аутентификация: биометрические методы
8.      Аутентификация: обладание предметом, многофакторная.
9.      Аудит. Журнал событий, лог файлы, мониторинг производительности.
10.  Социальная инженерия.
11.  Получение пароля на основе ошибок в реализации ПО.
12.  Мотивация вредоносных действий.
13.  Криптография. Симметричное шифрование. Матрица ключей.
14.  Криптография. Симметричный алгоритм. Блочный режим работы.
15.  Криптография. Симметричный алгоритм. Режим работы со связью по зашифрованному тексту.
16.  Криптография. Симметричный алгоритм. Режим работы со связью по исходному тексту.
17.  Криптография. Ассиметричное шифрование.
18.  Генераторы псевдослучайных чисел.
19.  Функции хэширования.
20.  Стеганография.
21.  Электронная цифровая подпись.
22.  Взаимная  аутентификация с использованием симметричного шифрования и центра распределения ключей.
23.  Взаимная  аутентификация с использованием симметричного шифрования и центра распределения ключей с применением отметки времени.
24.  Взаимная  аутентификация с применением симметричного шифрования и центра распределения ключей с использованием билета.
25.  Двусторонняя аутентификация с использованием асимметричного шифрования. Ключ сессии формирует  центр распределения ключей.
26.  Двусторонняя аутентификация с использованием асимметричного шифрования. Ключ сессии формирует  один из абонентов.
27.  Односторонняя аутентификация.
28.  Распределение ключей (сертификация) в ассиметричном шифровании. Инфраструктура открытых ключей.
29.  Формат сертификата X.509.
30.  Классификация ИС по количеству уровней.
31.  Облачные вычисления.
32.  Резервное копирование.
33.  Уровни надёжности дата-центров.
34.  Источники бесперебойного питания.
35.  Модели распространения программного обеспечения.
36.  Аппаратные ключи защиты.
37.  Навесные защиты (протекторы). Принцип работы, приведите примеры.
38.  Классификация вредоносного ПО.
39.  Антивирусное программное обеспечение.
40.  Спам. Защита от спама.
41.  Защита интеллектуальной собственности.
42.  Авторское право.  Copyright.
43.  Патентное право.
44.  Лицензии Creative Commons. Copyleft.
45.  Защита персональных данных.
46.  Конфиденциальные данные. Персональные данные.
47.  Атаки с целью вывода сервера из строя (DoS).
48.  Система обнаружения вторжений (IDS).
49.  Права доступа в системах *nix.
50.  Права доступа к файлам с системах Windows
51.  Протокол LDAP. Служба каталогов Active Directory
52.  Групповые политики.

12
Экзаменационные вопросы
1.      Классификация компьютеров в зависимости от решаемых задач.
2.      Открытая архитектура. История появления. Этапы развития.
3.      Технико-экономические показатели компьютеров.
4.      Состав ПЭВМ и дополнительные устройства, минимально необходимый состав ПЭВМ.
5.      Архитектура процессора CISC
6.      Архитектура процессора RISC
7.      Архитектуры процессоров. VLIW, EPIC
8.      Дополнительные инструкции SIMD (MMX, 3Dnow!, SSE, SSE2, SSE3, SSE4). Назначение, области применения, достоинства.
9.      Пути повышения производительности процессоров. Рост тактовой частоты. От чего зависит. Возникающие проблемы.
10.  Пути повышения производительности процессоров. Увеличение количества выполняемых за такт инструкций. Примеры архитектур процессоров.
11.  Современные х86 совместимые процессоры. Сравнительная характеристика, области применения.
12.  Процессоры  класса Intel Itanium их отличие от процессоров предыдущего поколения. Архитектура IA-64. Область применения
13.  Системы охлаждения процессоров. Классификация систем охлаждения.
14.  Оперативная память. Классификация, принцип действия.
15.  Cache память. Назначение.
16.  Flash память. Назначение.
17.  Классификация корпусов. Выбор корпуса.
18.  Классификация блоков питания, требования к блокам питания;
19.  Логическое устройство материнских плат. Блок-схема материнской платы.
20.  Понятие Chipset. Основные функции.
21.  Понятие IRQ. Основные функции.
22.  Понятие DMA. Основные функции.
23.  Понятие Bus Mastering. Основные функции.
24.  Последовательные и параллельные шины. Достоинства и недостатки, область применения, примеры.
25.  Шина PCI-Express.
26.  BIOS.Рассмотреть основные разделы.
27.  2D, 3D графика, графические ускорители. Назначение, принципы формирования изображения.
28.  Трехмерный конвейер. 3D API.
29.  Фильтрация текстур, MIP уровни.
30. 3D API (OpenGL, Direct3D), Game Engine. Зачем нужно, какие знаете.
31.  Устройство жесткого диска. Форм-факторы HDD.
32.  Интерфейсы подключения жестких магнитных дисков.
33.  Интерфейс SCSI. Назначение, области применения.
34.  RAID уровни, принцип работы массивов уровня 0, 1, 10
35.  RAID уровни, принцип работы массивов уровня 5, 6
36.  Оптические приводы. Принцип работы, перспективы развития.
37.  Устройства ввода информации.
38.  Сканеры. Принцип действия, интерфейсы подключения.
39.  Дискретизация аналогового сигнала.
40.  Звуковые карты. Основные характеристики.
41.  Акустические системы. Расположение колонок.
42.  Мониторы на ЭЛТ. Принцип работы, разновидности, достоинства и недостатки. Области применения.
43.  Мониторы на жидких кристаллах. Принцип работы, достоинства и недостатки. Области применения.
44.  Плазменные панели. Принцип работы, достоинства и недостатки. Области применения.
45.  OLED дисплеи. Принцип работы, достоинства и недостатки. Области применения.
46.  Электронная бумага (ePaper). Принцип работы, достоинства и недостатки. Области применения.
47.  Проекторы. Виды, достоинства и недостатки. Области применения
48.  Матричные принтеры. Принцип работы, достоинства и недостатки. Области применения.
49.  Струйные принтеры. Принцип работы, достоинства и недостатки. Области применения.
50.  Лазерные принтеры. Принцип работы, достоинства и недостатки. Области применения.
 
 
 

Практические задания
П1…П20 Выбор рациональной конфигурации оборудования для решения различных задач.

13
1. Итоговый междисциплинарный экзамен по специальности включает следующие дисциплины:
1.     технические средства информатизации
2. автоматизированные информационные системы
3.     программное обеспечение автоматизированных информационных систем
4.     распределенные системы обработки информации
5.     разработка и эксплуатация автоматизированных информационных систем
6.     компьютерная графика и Web- дизайн

Необходимые экзаменационные материалы (прилагаются):
ü – экзаменационные вопросы к теоретической части комплексного экзамена;
ü – задания для проверки знаний и умений работы на компьютере;
ü – необходимое программное обеспечение

2. Условия подготовки к государственному междисциплинарному экзамену
6.1.В период подготовки к государственному междисциплинарному
 экзамену проводятся обзорные лекции по дисциплинам, входящим в
 перечень, в общем объёме 40 часов в соответствии с графиком
 проведения.
6.2.За неделю до дня заседания государственной аттестационной комиссии
Предметно-цикловая комиссия проводит заседание по допуску к экзамену. Рассматривается готовность студентов, выполнение ими учебного плана. К итоговому междисциплинарному экзамену допускаются студенты, полностью оформившие зачётные книжки, получившие разрешение заместителя директора по учебной работе.
Решение о допуске заносится в книгу протоколов цикловой комиссии, на основании которого издаётся приказ.
Студенты сдают экзамен государственной аттестационной комиссии, назначаемой приказом директора.
6.3.Процедура проведения:
Экзамен проводится в два тура:
1 тур - это комплексный экзамен в устной форме,
2 тур - практический (выполнение заданий на компьютере).
Экзамен проводится в специально подготовленных помещениях. Экзаменационные     билеты готовятся     на     основании     перечня теоретических    вопросов и    профессиональных    задач. В    билет включается два  вопроса( теоретический тур) и две задачи(практический тур.
На подготовку ответов по билету студенту отводится не более одного академического часа. Во время сдачи устного экзамена в аудитории может находиться не более 6 студентов, во время сдачи практического экзамена в аудитории может находиться не более 8студентов . После ответа на вопросы экзаменационного билета экзаменуемому могут быть предложены дополнительные вопросы в пределах учебного материала, вынесенного на экзамен.
 
7Критерии оценки уровня подготовки студентов:
- уровень освоения студентом материала, предусмотренного учебной программой по дисциплине;
- умения студента использовать теоретические знания при выполнении профессиональных задач;
- обоснованность, чёткость, краткость изложения ответа.
Оценка за комплексный экзамен выставляется по пятибалльной системе за каждый ответ из двух вопросов каждым членом ГАК на каждом туре. По окончании опроса студентов проводится обсуждение всех ответов и выставляется итоговая оценка( итоговая оценка выставляется по результатам двух туров), которая заносится в протокол ГАК, экзаменационную ведомость и объявляется публично председателем.

14
Мы переехали  :dance:
Если нашли глюки, просьба тут отписаться. Спасибо!
Не нашли, тоже пишите.  :)

15
Ура!

Страницы: [1] 2 3 4