Анализ особенностей структурно-функциональной конструкции информационной системы Service Desk. Схема организации телефонной связи по всем обслуживаемым объектам. Характеристика основных проблемных пунктов в организации бизнес-процессов предприятия.
Описание исторических этапов становления информатики как научной дисциплины; ее основные задачи и функции. Характеристика научных и технических направлений информатики: кибернетика, программирование, искусственный интеллект, вычислительная техника.
Внедрение персонального компьютера в информационную сферу и использование телекоммуникационных средств связи. Характеристика формирования индивидуального правового комплекта для каждого пользователя. Поиск информации по всему банку системы данных.
Активное внедрение в жизнь человека новейших компьютерных технологий. Анализ компонентов программно-аппаратного комплекса. Применение оригинального программного обеспечения и шлема виртуальной реальности OculusRift и датчика захвата движений LeapMotion.
Сущность распознавания различных типов фигур технического анализа на графиках биржевого курса валютных пар. Изучение наиболее распространенных паттернов. Анализ параметров реализации сети Хопфилда, используемой для нахождения схожих образов между собой.
Изучение математических свойств односторонних функций. Протокол передачи команды (свой-чужой) в автомобильной сигнализации. Информационное обеспечение арифметики длинных чисел. Алгоритм Диффи-Хеллмана, шифр Рабина. Генератор псевдослучайных чисел.
Порядок и этапы ввода исходных данных в статистическом комплексе Statistica, а также графическое представление результатов. Принципы определения статистических характеристик в статистическом комплексе Statistica. Механизм прогнозирования кривой.
Создание эффективной справочно-правовой системы с применением современных информационных технологий. Основные показатели, определяющие качество информации. Изучение защиты от злоумышленных действий. Анализ риска ненадлежащего оказания правовой помощи.
Ознакомление с алгоритмами оценки риска информационной безопасности. Обоснование выбора информационных активов организации. Рассмотрение результатов оценки ценности информационных активов. Изучение и характеристика уязвимости системы защиты информации.
Анализ зафиксированных инцидентов информационной безопасности в отношении объектов инфраструктуры. Систематизация современных тенденций развития подобных рисков и способы снижения их влияния. Атака на российскую торговую площадку Wildberries.
Проанализирован рынок антивирусных решений для бизнеса, государственных учреждений или предприятий. Рассмотрен экономический аспект и качество предлагаемых программ. Также произведено практическое применения каждого решения на "зараженном" компьютере.
Характеристика оценки спроса на биоинформационные технологии и рост рынка. Значение измерения перспективности стартапа с помощью фреймворка, построенного под данный стартап. Принципы транзитивности и создание скриптов для анализа входных данных по базе.
Корпоративные информационные системы (КИС) – интегрированные системы управления территориально распределенной корпорацией, основанные на углубленном анализе данных. Преимущества внедрения корпоративных информационных систем. Заказные и тиражируемые КИС.
Сущностные характеристики реляционной базы данных средствами Microsoft Access со сведениями о предлагаемых квартирах на рынке недвижимости. Основные этапы работы в Microsoft Access: построение круговой диаграммы, гистограммы, диаграммы с трендом, графика.
Рассмотрение технологий серверной виртуализации как одного из залогов успешного функционирования бизнеса и выгодного инвестирования денег в будущее компании. Обзор гипервизоров и анализ основных поставщиков рынка, изучение их сильных и слабых сторон.
Изучение сайта Федеральной службы государственной статистики, Рассмотрение особенностей интерфейса, удобной системы поиска и обширности предоставляемой информации, как обычному человеку, так и руководителям Росстата. Публикации территориальных органов.
- 2357. Анализ сетевого трафика
Анализ трафика для получения паролей и идентификаторов пользователей в сети Internet. Протоколы обмена, позволяющие защитить сетевое соединение и зашифровать трафик. Внедрение ложного объекта путем использования недостатков алгоритмов удаленного поиска.
Ускорение обработки огромных информационных массивов как одна из основных целей методики обнаружения вредоносного трафика с использованием анализа данных. Особенности настройки гиперпараметров алгоритма, который реализует метод машинного обучения.
Установка, начальная настройка программы и запуск захвата трафика. Установка программы "Wireshark". Интерфейс программы при запуске. Список активных сетевых адаптеров. Запуск захвата трафика. Определение соотношения PDU по протоколам в течение минуты.
Виды используемых сетевых хакерских атак, характер их воздействия. Методы защиты информационных систем и предотвращения сетевых атак: контроль доступа, фильтрация, применение систем обнаружения вторжений, криптографической аутентификации, антивирусов.
Определение значения входного и выходного напряжения в зависимости от времени; параметра-времени, в течение которого значение напряжения сигнала находится в определенном промежутке. Список функций и основных переменных. Интерфейс и код программы.
Сравнительная характеристика систем багтрекинга и систем ведения проектов, обоснование выбора лучшей из них для дальнейшей интеграции. Исследование систем Jira, Redmine, Bugzilla Сравнение систем управления базами данных (MYSQL, PostrgreSQL, SQLite).
Анализ аспектов построения систем управления сетью, модели взаимодействия и способы управления криптомаршрутизаторами построенными по двухсегментной архитектуре. Циркуляция технологической информации, необходимой для надежного функционирования СПД МО РФ.
Характеристика компьютерных сетей. Состав технических и программных средств, используемых на предприятии. Автоматизация кадровой службы. Создание и оформление документов. Ведение кадровых баз данных. Автоматизированные системы в области управления.
Информационные ресурсы предприятия. Исследование по выявлению оценки угроз конфиденциального характера. Организационные, инженерно-технические и программные средства системы защиты информации в Академии. Меры защиты электронного документооборота.
Администрирование антивирусных средств, систем защиты информации в информационных системах, обеспечение безопасности персональных данных. Анализ эффективности системы защиты конфиденциальной информации энергоаудиторской организации "Тяжпромэлектромет".
Основные проблемы и задачи обеспечения защиты информации в условиях применения компьютерной технологии ведения банковского делопроизводства. Безопасность автоматизированных систем обработки информации. Виды угроз, незаконное использование привилегий.
Общие понятия о защите информации. Комплексная политика информационной безопасности. Применение специальной системы Microsoft Windows XP Professional, обеспечивающей выполнение требований руководящих документов по защите информации и персональных данных.
Построение комплексной системы защиты информации на предприятии ОАО "ПермГРЭСтеплоавтоматика". Анализ и характеристика мер, методов и средств информационной безопасности, применяемых в данной организации. Выявление недостатков в системе защиты информации.
Рассмотрение особенностей защиты информации в компьютерных сетях. Классификация методов и средств обеспечения безопасности. Изучение законодательства в области защиты информации. Анализ информационной безопасности предприятия с помощью программы КОНДОР.
