Смекни!
smekni.com

Учебные программы по дисциплинам программы профессиональной переподготовки (стр. 29 из 46)

e) Модули библиотек .DLL;

f) BAT-файл;

g) Файл-документы, созданные приложениями обработки данных, которые поддерживают работу на макроязыках.

12. Дисассемблер используется для:

a) Пошаговой отладки программы

b) Обработки внешних и внутренних прерываний

c) Преобразования из машинных кодов в программу на языке ассемблера

13. Для проведения smurf DDoS-атаки используется протокол:

a) ICMP

b) UDP

c) TCP

d) ARP


14. Псевдосбойный кластер это:

a) Кластер, содержащий ровно 1 дефектный сектор

b) Нормальный кластер, помеченный в FAT как плохой

15. Задачи протокола TCP:


a) повторная отправка недоставленных пакетов в случае сбоев в работе

b) доставка всей информации получателю

c) адресация

d) контроль последовательности

e) маршрутизация

f) разбивка больших пакетов на блоки

16. Протоколы IPX/SPX входят в стек протоколов:


a) Интернет TCP/IP

b) IBM/Microsoft

c) Novell

17. Номер хоста в IP-адресе занимает:


a) 1 байт

b) 12 бит

c) 16 бит


d) Разное число бит в зависимости от класса сети

18. Укажите IP-адреса сети класса C:


a) 204.8.29.22

b) 155.18.0.1

c) 88.14.24.76

d) 192.168.1.1

e) 230.24.111.4

19. Укажите безопасные типы файлов-вложений:


a) vbs

b) mp3

c) rar

d) jpg

e) gif

f) bat

g) txt


20. Укажите возможные состояния активных TCP и UDP-портов:


a) NOT_ACTIVE

b) LISTENING

c) WAITING_FOR

d) ESTABLISHED

e) TIME_WAIT


21. Атака модификации включает в себя следующие действия:


a) Подслушивание

b) Замена

c) Добавление

d) Перехват

e) Удаление


22. Для проведения централизованных DoS-атак используется протокол:


a) ICMP

b) UDP

c) TCP

d) ARP


23. Отметьте типичные функции, которые выполняет прокси-сервер:

a) Обеспечение доступа с компьютеров локальной сети в Интернет

b) Обеспечение оптимальной доставки от источника к получателю

c) Сжатие данных

d) Обеспечение контроля и фильтрации пакетов информации

e) Защита локальной сети от внешнего доступа

f) Ограничение доступа из локальной сети к внешней

g) Анонимизация доступа к различным ресурсам

h) Соединеие подсетей с разными протоколами

i) Кэширование данных

24. Укажите режимы работы брандмауэра Outpost:


a) Обучения

b) Разрешение

c) Внутренней защиты

d) Фоновый

e) Игровой

f) Блокирование


25. Укажите политики брандмауэра Outpost:


a) Игровая

b) Разрешение

c) Отключение

d) Блокирование

e) Внутренней защиты

f) Обучение

g) Запрещение


26. Какие группы приложений в брандмауэре Outpost существуют?


a) Запрещенные

b) Глобальные

c) Доверенные

d) Локальные

e) Пользовательский уровень


27. Можно ли в брандмауэре Outpost отключить глобальное правило не удаляя его?


a) Да

b) Нет


28. Какие уровни тревоги существуют в детекторе атак брандмауэра Outpost?

a) Высокий. Оповещение об атаке отображается даже если обнаружено единичное сканирование одного из ваших портов.

b) Средний. Оповещение об атаке отображается, если просканировано 3-5 портов

c) Обычный. Оповещение об атаке отображается если просканировано несколько портов или если просканирован один из портов, которые, по мнению Outpost Firewall Pro, обычно используются для атаки.

d) Низкий. Оповещение об атаке отображается при обнаружении нескольких попыток атаки.)

29. Какие существуют механизмы назначения DHCP IP-адресов?


a) Серверный

b) Динамический

c) Клиентский

d) Автоматический

e) Ручной


30. Какая утилита используется для получения информации протокола DHCP?


a) netstat

b) ipconfig

c) tracert


31. Какой ключ используется для ручного продления DHCP-аренды IP-адреса?


a) /all

b) /release

c) /renew


32. Для вывода статистики протоколов используется утилита:


a) net

b) ipconfig

c) netstat

d) tracert

e) ping


5. ЛИТЕРАТУРА

основная

1. Гостехкомиссия России. «Руководящий документ. Концепция защиты СВТ и АС от НСД к информации» – Москва, 1992.

2. Гостехкомиссия России. «Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации» – Москва, 1992.

3. Гостехкомиссия России. «Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» – М., 1992.

4. Гостехкомиссия России. «Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники» – Москва, 1992.

5. Гостехкомиссия России. «Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения» – Москва, 1992.

6. Федеральный Закон «Об информации, информатизации и защите информации», «Российская газета», 1995, 22 февраля.

7. Галатенко В.А. «Основы информационной безопасности Интернет-универси­тет информационных технологий» – ИНТУИТ.ру, 2005.

8. Лапонина О.Р. «Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий» – ИНТУИТ.ру, 2005.

9. Галатенко В.А. «Стандарты информационной безопасности Интернет-уни­верси­тет информационных технологий» – ИНТУИТ.ру, 2005.

10. Мэйволд Э. «Безопасность сетей» – М.: Эком, 2006.

11. Золотов С. «Протоколы Интернет» – СПб.: BHV-Санкт-Петербург, 1998.

12. Лукацкий А.В. «Обнаружение атак» – СПб.: BHV-Санкт-Петербург, 2002.

13. Андерсон К. «Локальные сети» – К.: Век+, 1999.

14. Козлов Д., Парандовский А.А., Парандовский А.К. «Энциклопедия компьютерных вирусов» – М.: Солон-Р, 2001.

15. Мамаев М., Петренко С. «Технология защиты информации в Интернете. Специальный справочник» – СПб.: Питер, 2002.

16. Касперски К. «Техника сетевых атак». – М.: Солон-Р, 2001.

дополнительная

17. Леонтьев В. «Новейшая энциклопедия Интернета» – М.: Олма-Пресс, 2006.

18. Джедаев Алекс. «Я люблю компьютерную самооборону» – М.: Только для взрослых, 2004.

19. Титтел Э., Хадсон К., Стюарт Д.М. «TCP/IP. Сертификацонный экзамен – экстерном (экзамен 70-059)» – СПб: Питер, 1999.

20. Шнайдер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Издательство ТРИУМФ, 2002.

Электронные ресурсы

21. http://www.bagtraq.ru

22. http://www.citforum.ru

23. http://www.void.ru

24. http://www.SecurityLab.ru

25. http://lmt.InfoSecurity.ru


Учебная программа

по специальной дисциплине

«МУЛЬТИМЕДИА ТЕХНОЛОГИИ»

1. ВВЕДЕНИЕ

Цель курса -. получение слушателями как будущими специалистами в области информационных технологий необходимых и достаточных знаний о методах и средствах современных мультимедиа технологий.

Задачами курса являются изучение средств и технологий обработки мультимедиа, а также их использование при разработке программных продуктов.

После обучения по данной программе слушатель должен:

а) знать:

· сущность и содержание дисциплины «Мультимедиа технологии»;

· задачи и принципы мультимедиа технологий;

· виды мультимедиа приложений;

· основные современные средства растровой и векторной графики;

· гипертекстовые возможности;

· виды звуковых файлов, трехмерной графики и анимации;

· основные программные средства для создания и редактирования элементов мультимедиа;

· отличия между различными версиями основных програмнмых средств мультимедиа технологий;

б) уметь:

· использовать основные современные средства растровой и векторной графики;

· использовать гипертекстовые возможности;

· использовать звуковые файлы, трехмерную графику и анимацию;

· использовать инструментальные интегрированные программные среды разработчика мультимедиа продуктов;

в) иметь представление о

· об истории становления и развития мультимедиа технологий;

· о классификации и областях применения мультимедиа приложений и мультимедиа продуктов различного назначения;

· о перспективах развития мультимедиа технологий.

2. СОДЕРЖАНИЕ ДИСЦИПЛИНЫ

Тема 1. Основные сведения о мультимедиа. Сущность понятия "Мультимедиа". История развития мультимедиа-технологии. Типы данных мультимедиа-информации и средства их обработки. Инфостудия. Применение мультимедиа технологий.

Тема 2. Средства мультимедиа. Видео, аудио, носители информации.

Тема 3. Технология создания позиционируемого 3D-звука. Основные сведения. Sweet Spot. Частотная характеристика. Ушная раковина (Pinna). Неподвижные источники звука. Выводы.

Тема 4. Основы векторной и растровой графики. Векторная графика. Популярные форматы векторной графики. Растровая графика. Форматы растровой графики. Достоинства и недостатки.

Тема 5. Общие сведения. Основные параметры точечных изображений. Основные процедуры. Отличительные особенности интерфейса.

Тема 6. Выделение областей и работа с ними. Выделенная область изображения. Маскированная область изображения. Основные средства выделения. Выделение областей прямоугольной и овальной формы с помощью инструментов Restangle Marquee, Elliptical Marquee. Перемещение границы выделенной области. Расширение и сужение выделенной области. Перемещение и дублирование выделенного фрагмента. Сложение и вычитание при выделении областей. Трансформация выделенной области. Трансформация границ выделения. Выделение областей произвольной формы. Выделение группы близких по цвету точек изображения. Кадрирование изображения. Использование палитры History.