Анализ взаимосвязи характеристик надежности и безопасности с позиции основных положений теории надежности. Метод оценки надежности существующей системы с применением структурно-логического метода и функционально-логического подхода, меры по повышению.
Анализ временных рядов на базе нечёткого представления сценариев типового развития. Модель представления динамики временного ряда в виде последовательности волн с нечеткой амплитудой. Способ идентификации прецедента, прогнозирование его поведения.
Обоснование выбора беспроводной технологии передачи данных для реализации информационно-измерительной системы учета энергоресурсов. Проведение исследования характеристик средств ZigBee в условиях квартиры современного многоквартирного жилого дома.
Изучение способа формирования библиографического описания различных массивов публикационных объектов, полученных в результате выполнения запросов на выборку в информационных системах. Анализ актуальных компьютерных систем рассматриваемой отрасли.
Рефакторинг – процес зміни програмної системи, за якої не змінюється зовнішня поведінка коду але покращується його внутрішня структура. Діаграма класів — метод статичного представлення структури моделі. Особливості застосування шаблону проектування.
Пошук способів захисту інформації з обмеженим доступом, що зберігається на мобільному пристрої від злому, крадіжки й просто втрати смартфону. Визначення та розгляд найпоширеніших та більш надійних варіантів захисту інформації на мобільному пристрої.
Модель циклічної взаємодії користувача з мережним інформаційним ресурсом за схемою "ознайомлення-усвідомлення-вибір-дія". Основні фактори складності сприйняття ресурсу як мірила агресивного впливу. Заходи зі зменшення складності інформаційного ресурсу.
Вивчення складних динамічних систем з розподіленими параметрами. Декомпозиція середовища на компоненти, що забезпечують комп’ютерну підтримку всіх етапів розробки паралельних моделей і симуляторів ШВМ. Визначення MIMD-процесів мінімальної гранулярності.
Поняття інформаційної системи. Сутність штучного інтелекту. Питання оцінки інтелектуальності інформаційної системи. Алгоритм кількісної оцінки інтелекту програмно-технічних систем. Засновник теорії штучного інтелекту. Тест Тюрінга. Результати тестування.
Интернет как самое обширное в мире объединение компьютеров и сетей. Анализ способов адресации в сети Internet. Характеристика типов адресов стека TCP/IP: локальные, символьные. Основные особенности адресов типа MAC-48 и порядка распределения IP-адресов.
Общее понятие сети Интернет. Рассмотрение протоколов TCP/IP. Модели OSI-адресов и структура TCP/IP. Адресация в TCP/IP-сетях. Типы адресов стека TCP/IP. Состав, оценка, области применения сети Интернет. Классы и маска IP-адресов; преобразование адресов.
- 21912. Способы аутентификации
Создание необычного пароля или персонального идентификатора. Использование специальных устройств или программ по генерации пароля. Использование физических или биометрических данных пользователя. Применение многоуровневой и графической аутентификации.
- 21913. Способы борьбы малого предпринимательства с инсайдерскими атаками баз данных в Российской Федерации
Проблема защиты активов организации от злоумышленников и хакеров в России. Оценка ущерба от вредоносных программ. Сущность инсайдерской угрозы, методы их предотвращения. Основные практические способы борьбы с атаками на базы данных малых предприятий.
- 21914. Способы борьбы с рекламой и шок-контентом в браузере на компьютерах образовательных учреждений
Рассмотрение использования "шокового контента" в рекламе и его влияния на психику. Обоснование необходимости блокировки запрещённого контента, создания специализированного программного обеспечения. Приведение примера настройки фильтрации в системе Яндекс.
- 21915. Способы выхода в интернет
История возникновения Интернет. WWW или W3, Мировая Паутина. DSL технологии. Абонентский оптоволоконный канал. Одномодовое и многомодовое оптоволокно для оптоволоконных систем. Защищенность оптоволоконных систем от помех и несанкционированного доступа.
Понятие объектов интеллектуальной собственности, применяемых в электронном бизнесе (e-business), характеристика основных способов их защиты. Особенности усовершенствования или создания новейших технологий для защиты интеллектуальной собственности.
Специфика способов классификации компьютерных вирусов, сущность и особенности программных вирусов. Значение компьютерной защиты от проникновения вирусов. Характеристика и отличительные черты видов антивирусных программ, их преимущества и недостатки.
Проблема защиты электронной почты от распространителей спама и вирусов. Программные продукты, предназначенных для борьбы с этой угрозой. Система фильтров. Отсутствие надежной защиты протоколов. Основные методы и средства защиты электронной почты.
- 21919. Способы защиты сети
Защита от кражи файлового сервера, сбоев электрического питания, пожара и стихийных бедствий. Применение методов обеспечения отказоустойчивости. Способы защиты компьютерной сети от вирусов. Виды специализированных программ для защиты от вирусов.
Проведение аттестационных испытаний протокола обмена информацией. Разработка методики автоматизированной генерации тестов. Построение блоков анализа данных по результатам тестирования. Выявление и устранение недостатков в функционировании документации.
Характеристика и сущность планшета как устройства рукописного ввода текстовой информации. Сущность светового пера и особенности его применения. Виды реализации распознавания рукописного ввода информации. Функции чтения позиций светового пера и планшета.
Технический контроль эффективности принимаемых мер защиты. Назначение, содержание и методы технического контроля. Средства технического контроля. Порядок проведения контроля защищенности выделенных помещений от утечки акустической речевой информации.
Описание процесса создания и изучения сложных промышленно-технических систем с позиций системного подхода. Рациональное размещение предприятий различных отраслей, обеспечивающих своевременный выпуск и распределение своей продукции для потребителей.
Исследование главных рисков, которым подвергается информация в электронном виде. Исследование средств защиты от несанкционированного доступа. Основные принципы информационной безопасности. Изучение нагрузочного, регрессионного и системного тестирования.
Изучение средств защиты от несанкционированного доступа. Суть программных, аппаратных и программно-аппаратных методов охраны информации. Основные принципы информационной безопасности. Применение нагрузочного, регрессионного и системного тестирования.
Исследование коммуникаций ресторанного бренда через инструменты Интернет маркетинга. Основная характеристика использования стратегии геймификации. Отношение пользователей мобильных приложений к внедрению интерактивной составляющей в приложение ресторана.
Классификация методов и средств защиты данных. Шифрование и кодирование - основные элементы криптографических преобразований. Специфические особенности загрузочно-файловых вирусов. Основные преимущества и недостатки популярных антивирусных программ.
Организационная структура ТОО "Наша рассада". Техника безопасности на рабочем месте проектировщика. Виды компьютерной графики: фрактальная, трехмерная, растровая, векторная. Компьютерное оборудование, методы обработки информации в исследуемой организации.
Организация защищенного канала связи как самый простой способ защитить данные от перехвата. Метод факторизации Ферма — алгоритм разложения на множители нечётного целого числа. Методика атаки на шифр методом Шенкса для дискретного логарифмирования.
Информация как наиболее ценный ресурс современного общества. Основные источники конфиденциальных данных в информационных системах. Характеристика и классификация компьютерных вирусов. Ключевые направления использования криптографических способов.