Uploaded by Sergey Wybornow

Вопросы ПК 2019 2 сем

advertisement
2 курс МПМ
Информационные технологии в образовании
1. CorelDraw: интерфейс, определение
2. Типы объектов используемых в CorelDraw
3. Способы создания, сохранения и открытия файлов
4. Определение докера
5. Какую систему называют информационной?
6. Что называется банком данных, базой данных?
7. Приведите примеры баз данных.
8. Перечислите основные модели данных.
9. Приведите пример иерархической модели представления данных.
10.Что называется СУБД?
11.Перечислите основные функции СУБД.
12.Что называется таблицей, записью БД, полем БД?
13.Как классифицируются базы данных по архитектуре хранения данных?
14.Перечислите типы полей таблиц и их характеристики?
15.Какое поле можно считать уникальным для чего оно используется?
16.Какую базу данных называют реляционной?
17.Для чего предназначены запросы?
18.Что такое компьютерная сеть?
19.Что необходимо для создания компьютерных сетей (программное и аппаратное
обеспечение)?
20.Какова основная задача, решаемая при создании компьютерных сетей?
21.Что такое протоколы? Для чего они предназначены?
22.По какому принципу компьютерные сети делятся на локальные и глобальные?
23.Каковы основные компоненты локальной сети?
24.Что такое топология сети? Перечислите топологии сетей?
25.Что такое протоколы связи и каково их назначение? Протокол TCP/IP?
26.Перечислите возможности Интернета.
27.Что такое сервер, клиент?
28.Перечислите сервисы Интернета, опишите их назначение и особенности
применения.
29.Что такое WWW, в чем заключаются основные компоненты технологии WWW?
30.Каково назначение Интернет-обозревателей?
31.IP адреса и домены (виды, классификация)
32.В чем состоит различие между Интернет-телефонией и мобильным Интернетом?
33.Что такое Web-узел и Web-страница?
34.Что представляет собой язык HTML?
35.Что значит тэг? Какие бывают тэги? Порядок записи элементов тэгов.
36.Какие обязательные элементы входят в структуру HTML-документа?
37.Виды и способы задания списков в HTML
38.Теги таблиц в HTML
39.Атрибуты тегов HTML.
40.Средства защиты информации
41.Автоматизированные рабочие места
42.Электронно-цифровая подпись
43.Информационные технологии, их применение
44.Угрозы безопасности информации
1 курс МПИ
Компьютерное обеспечение
1. Сетевые операционные системы. Современные ОС
2. Разработка операционных систем и их основные функции.
3. История операционных систем
4. Операционная система Windows и ее установка
5. Программы для работы с файлами.
6. Дисковые накопители, восстановление поврежденных файлов
7. Программное обеспечение для архивирования
8. Характеристики компьютерных вирусов, обнаружение и защита от вирусов
9. Виды и типы компьютерной графики
10.Программное обеспечение MS Word
11.Программное обеспечение MS Excel
12.Редактор компьютерной графики GIMP
13.Прикладное программное обеспечение.
14.Работа с пакетами приложений
15.Прикладное программное обеспечение и его возможности
16.Программы техобслуживания дисков
17.Программы обнаружения и защиты от вирусов.
18.Установка Kaspersky, Nod32 и других антивирусов
19.Установка и регистрация пакета программного обеспечения Office
20.Типы компьютерных вирусов
21.Операционные системы Mac, Linux и их установка
22.Работа с пакетом Corel Draw
23.Возможности программы MS Excel
24.Состав пакета программ Microsoft Office
25.Состав пакета программ Adobe Creative Suite
26.Виды программного обеспечение безопасности компании Kaspersky lab.
27.Отличия пакетов программ MS Office новых и старых ревизий
28.Виды пакетов приложений
29.Мобильные операционные системы
30.Программное обеспечение компьютерной графики
1 курс МПИ
Информатика
Структура персонального компьютера и ее информационно-логические основы
Функционально-организационная структура персональных компьютеров и
направления развития компьютеров
Арифметические основы обработки информации на компьютере
Системы счисления, позиционная и непозиционная
Кодирование и декодирование информации. Выполнение действий в разных
системах.
Булевы функции
Формула Хартли.
Логические и физические основы работы компьютера.
Выполнение действий в разных системах.
Прямой, обратный и дополнительный числовой код
Модификация кодов и арифметические операции над ними.
Память персонального компьютера: виды и классификация
Программное обеспечение для изучения устройств ПК
Выполнение действий в различных системах счисления в EXCEL
Преобразование чисел в разные системы счисления в EXCEL
1. Пусть, а - истинное высказывание, b - ложное высказывание. Определить значение
истинности следующих сложных высказываний:
(a v b) V a,
(a ʌ b) V a,
a V (a ʌ b),
a V (a v b),
(a V b) V a,
a V (b V a),
~a V ~(a v b),
~(a V a ʌ b),
(a ʌ ~a) V b ,
(a V (b ʌ ~b)) V ~a
2. Построить таблицы истинности высказываний:
(a V b) V (b V a),
(a V b) ≡ ~(a ʌ ~b),
(~a V ~b) V (b V a),
(a V b) ʌ a V b,
(a V b) ʌ ~b V ~a
3. Определить истинностное значение высказываний:
{~a ʌ b ≡ a v b}, если {a V b} - ложно;
{a V (~c V ~b)}, если {a V (b V c)} - истинно;
{a V ~f}, если {a V b} - истинно,
{~d V ~b} - истинно, {f V ~d} - истинно;
{a V ~d}, если {a V b} - истинно, {~d V ~b} - ложно;
{a V f}, если {a v b V c v d} - истинно, {d v c V f} - истинно.
4. Доказать, что следующие высказывательные схемы являются тавтологиями:
(X -> Y) V (Y -> X);
((X -> Y) -> X) -> X);
(X -> Y) V (X -> ~Y);
(~X -> ~Y) -> ((~X -> Y) -> X);
~X -> (X -> Y);
X ~X -> (Y V Z -> (Z -> ~X));
X -> ~X <-> ~X;
(X -> Z) (Y -> T) (~Z V ~T) -> ~X V ~Y.
5. Доказать равносильность высказывательных схем: (XY – X^Y, X’ - ˥X)
X -> Y и Y’ -> X’;
(X’ -> Y) -> Y и X -> Y;
(X -> Y’) -> X’ и X -> Y;
X’ V YZ V XY и X -> Y;
X<->Y и XYVX’ Y’ ;
X <-> Y и (X V Y’ )(X’ V Y);
(X -> Y)(Y -> X) и X <-> Y;
XY’ V X’ Z V YZ’ и X’ Y V Y’ Z V XZ’
6. Упростить логические выражения:
z yxz yx
xzx yxz y
x y z x y x y x y z
x y z x y x y
z y x zx y z y
x y z x y z
y  ( x  y)  ( x  y)  z  x  y
x yzx yz y
1 курс МПИ
Информационная безопасность
1. Защита в информационных системах
2. Организация защиты сети
3. Организация защиты сети интернет
4. Организация защиты электронной почты
5. Дайте определение понятию информационная безопасность.
6. Охарактеризуйте основные составляющие национальных интересов в
информационной сфере.
7. Охарактеризуйте угрозы информационной безопасности.
8. Охарактеризуйте комплекс мер по совершенствованию информационной
безопасности.
9. Дайте понятие метода обеспечения информационной безопасности.
10.Что является признаком компьютерного преступления?
11.В отношении каких сведений установлен режим защиты информации?
12.Проведите классификацию мер защиты информации.
13.Охарактеризуйте организационные меры защиты информации.
14.Охарактеризуйте технические меры защиты информации.
15.Охарактеризуйте правовые меры защиты информации.
16.Средства безопасности операционной системы Windows
17.Понятие национальной безопасности
18.Информационная война
19.Что понимается под жизненно важными интересами личности, общества и
государства в информационной сфере?
20.Сформулируйте основные задачи в области обеспечения информационной
безопасности.
21.Назовите общие методы обеспечения информационной безопасности
22.В чем заключается системный подход к защите информации?
23.Что такое информационное оружие, информационный терроризм и
информационная война?
24.Охарактеризуйте угрозы информационной безопасности
25.Охарактеризуйте комплекс мер по совершенствованию информационной
безопасности
26.Дайте понятие метода обеспечения информационной безопасности.
27.Что является признаком компьютерного преступления?
28.В отношении каких сведений установлен режим защиты информации?
29.Проведите классификацию мер защиты информации.
30.Охарактеризуйте организационные меры защиты информации.
31.Охарактеризуйте технические меры защиты информации.
32.Охарактеризуйте правовые меры защиты информации.
33.Перечислите важнейшие аспекты информационной безопасности.
34.Перечислите уровни решения проблемы информационной безопасности.
35.Перечислите уровни защиты информации.
36.Охарактеризуйте угрозы информационной безопасности: раскрытия целостности,
отказ в обслуживании.
37.Объясните причины компьютерных преступлений.
38.Опишите, как обнаружить компьютерное преступление или уязвимые места в
системе информационной безопасности.
39.Опишите основные технологии компьютерных преступлений.
40.Перечислите меры защиты информационной безопасности.
41.Перечислите меры предосторожности при работе с целью защиты информации.
42.Опишите, какими способами можно проверить вводимые данные на
корректность.
43.Опишите основные меры защиты носителей информации.
44.Почему подключение к глобальной компьютерной сети Интернет представляет
собой угрозу для информационной безопасности?
45.Опишите, как использование электронной почты создает угрозу
информационной безопасности. Какие меры обеспечивают безопасное
использование e-mail?
Информационная безопасность 2 курс
1. Защита в информационных системах
2. Организация защиты сети
3. Организация защиты сети интернет
4. Организация защиты электронной почты
5. Дайте определение понятию информационная безопасность.
6. Охарактеризуйте основные составляющие национальных интересов в
информационной сфере.
7. Охарактеризуйте угрозы информационной безопасности.
8. Охарактеризуйте комплекс мер по совершенствованию информационной
безопасности.
9. Дайте понятие метода обеспечения информационной безопасности.
10.Что является признаком компьютерного преступления?
11.В отношении каких сведений установлен режим защиты информации?
12.Проведите классификацию мер защиты информации.
13.Охарактеризуйте организационные меры защиты информации.
14.Охарактеризуйте технические меры защиты информации.
15.Охарактеризуйте правовые меры защиты информации.
16.Средства безопасности операционной системы Windows
17.Понятие национальной безопасности
18.Информационная война
19.Что понимается под жизненно важными интересами личности, общества и
государства в информационной сфере?
20.Сформулируйте основные задачи в области обеспечения информационной
безопасности.
21.Назовите общие методы обеспечения информационной безопасности
22.В чем заключается системный подход к защите информации?
23.Что такое информационное оружие, информационный терроризм и
информационная война?
24.Охарактеризуйте угрозы информационной безопасности
25.Охарактеризуйте комплекс мер по совершенствованию информационной
безопасности
26.Дайте понятие метода обеспечения информационной безопасности.
27.Что является признаком компьютерного преступления?
28.В отношении каких сведений установлен режим защиты информации?
29.Проведите классификацию мер защиты информации.
30.Охарактеризуйте организационные меры защиты информации.
31.Охарактеризуйте технические меры защиты информации.
32.Охарактеризуйте правовые меры защиты информации.
33.Перечислите важнейшие аспекты информационной безопасности.
34.Перечислите уровни решения проблемы информационной безопасности.
35.Перечислите уровни защиты информации.
36.Охарактеризуйте угрозы информационной безопасности: раскрытия целостности,
отказ в обслуживании.
37.Объясните причины компьютерных преступлений.
38.Опишите, как обнаружить компьютерное преступление или уязвимые места в
системе информационной безопасности.
39.Опишите основные технологии компьютерных преступлений.
40.Перечислите меры защиты информационной безопасности.
41.Перечислите меры предосторожности при работе с целью защиты информации.
42.Опишите, какими способами можно проверить вводимые данные на корректность.
43.Опишите основные меры защиты носителей информации.
44.Почему подключение к глобальной компьютерной сети Интернет представляет
собой угрозу для информационной безопасности?
45.Опишите, как использование электронной почты создает угрозу информационной
безопасности. Какие меры обеспечивают безопасное использование e-mail?
Сетевые технологии 2 курс
Понятие о сетевых технологиях
Компьютерные коммуникации их виды
Виды компьютерных сетей. Их классификации
Структура и применение компьютерных сетей
Подключение к локальной компьютерной сети
Топология локальной компьютерной сети
Интранет - корпоративная внутренняя сеть
История появления интернета
Структура сети интернет
Интернет-услуги и его программное обеспечение.
Протоколы.
Использование сетей при работе с мультимедиа
Основы сетевой безопасности
Способы защиты данных
Программное обеспечение и средства безопасности данных в сети
Аппаратное обеспечение сетевой безопасности
Классификация компьютерных сетей.
Архитектура информационно-вычислительных сетей.
Основные программные и аппаратные компоненты сети.
Топология физических связей.
Сетевая карта (адаптер), ее характеристики.
Основные характеристики кабелей, используемых в компьютерных сетях
Алгоритм прямого соединения компьютеров.
Преимущества и недостатки прямого соединения компьютеров
Аналоговые модемы. Классы модемов.
Модуляция и демодуляция.
Технологии беспроводных сетей.
Топологии беспроводных сетей.
Методы доступа к сети.
Сервисы.
Беспроводное оборудование.
Инфракрасная связь и ее функциональные возможности.
Область применения инфракрасной связи.
Протокол TCP/IP.
IP-адреса.
Статический IP-адрес.
Автоматическое получение IP-адреса.
Управляющие протоколы Интернета.
Этапы проектирования сети.
Сетевые операционные системы.
Алгоритм установки сетевой ОС.
Потенциально возможные угрозы.
Основные механизмы безопасности.
Основные опасности при работе в Интернет с помощью браузера.
WEB дизайн 2 курс
Основные понятие Web-технологии
Этапы создания и проектирования технического задания сайта
Структура и возможности создания Web-страница, основный понятие
Введение в язык HTML, основные элементы. Понятие тег
Создание таблиц на HTML
Создание рисунка на HTML
Создание гиперссылок на HTML
Создание фреймов и их обработка
Создание форм и их обработка
Структура Интернет.
Информационная сеть WWW.
Структура современного web-дизайна.
Виды web-сайтов.
Информационная архитектура web-сайта.
Классификация технологий для создания web-сайта.
Этапы создания web-сайта.
Структура HTML-элемента.
Возможности HTML для работы с текстом.
Встраивание изображений в HTML-документ.
Иерархические стилевые спецификации CSS (таблицы стилей). Внешняя таблица
стилей.
Иерархические стилевые спецификации CSS. Внедренная таблица стилей.
Иерархические стилевые спецификации CSS. Внутренняя таблица стилей.
Таблицы. Основные элементы таблиц. Создание сложной таблицы. Понятие
«резиновой» таблицы.
Фреймы. Фреймовая структура web-сайта. Организация целевых фреймов.
Текстовые и графические гиперссылки.
Навигационные карты графических гипертекстовых ссылок.
Формы. Текстовые поля. Текстовые области. Отправка данных формы на сервер.
Формы. Переключатели, Флажки. Раскрывающиеся списки. Отправка данных формы
на сервер.
Написать код web страницы:
Робототехника 3 курс
Робототехника и её место в современном мире
Компоненты робототехники
Внедрение основ робототехники в современные школы
Принципы проектирования роботов
Приводы роботов
Рабочие органы манипуляторов
Способы управления роботом
Классификация роботов
Манипуляционные системы
Сенсорные системы роботов
Программное управление роботом
Функциональная схема робота
Техника безопасности в робототехнике
Социально-экономические эффекты применения роботов
Системы передвижения роботов
Этапы развития робототехники
Понятие об искусственном интеллекте
Робототехника в непромышленных отраслях
Средства робототехники помимо роботов
Гидравлические роботы
Копирующие манипуляторы
Тенденции развития современной робототехники
Роботизированные комплексы холодной штамповки
Управление роботом человеком оператором
Информационные системы 3 курс
1. Тест
Download