- 2821. БД "Прокат автомобилей"
Описание предметной области, формирование инфологической и логической модели базы данных. Выбор системы управления и его обоснование. Создание таблиц и заполнение их информацией, разработка связей. Обеспечение защиты от несанкционированного доступа.
Этапы проектирования информационной системы и основные требования к ней. Описание интерфейса баз данных, тестовых и сетевых. Построение концептуальной модели и написание приложения с помощью FoxPro. Пользовательское меню, отчеты и дополнения базы данных.
- 2823. БД Больницы
Разработка фильтров для отображения сотрудников отдельных должностей, болезней с одинаковыми симптомами. Создание базы данных "Больница". Построение связей между таблицами при помощи перетягивания соответствующих полей одной таблицы к полям другой.
Розгляд Wireless LAN - бездротової локальної мережі. IEEE як некомерційна загальносвітова установа, яка переймається розробкою набору стандартів технологій обміну даними. Переваги бездротових мереж в короткостроковій та довгостроковій перспективі.
Загальні умови, що визначають практичну стійкість широкого класу геш-функцій, які базуються на регістрах зсуву, відносно атак, спрямованих на побудування колізій їх стискувальних функцій. Розв’язання автоматних рівнянь відносно двійкових невідомих.
Аналіз вимог при побудові стеганосистем. Взаємозв'язок між стійкістю стеганосистеми і обсягом приховуваного повідомлення. Аналіз процесу проведення стеганоаналізу - оцінки перехопленого контейнера на предмет наявності в ньому прихованого повідомлення.
Принцип действия и оценка возможностей операционной системы с изолированной средой исполнения Qubes OS. Ее преимущества, технология построения и функционирования. Концепция безопасности, а также сравнительный анализ с аналогичными методами ее достижения.
Использование информационных технологий и их безопасная работа на персональных ЭВМ. Защитное заземление и их использование в соответствии с техническими требованиями по эксплуатации. Охлаждение и вентиляция компьютера. Заболевание органов зрения.
Изучение актуальной проблемы обеспечения информационной безопасности учащихся. Оценка предложенных аспектов создания безопасного информационного пространства в рамках современной школы. Анализ данных об участии родителей в работе их детей в сети Интернет.
Обзор функций Win 32 API, некорректное использование которых приводит к ошибкам и делает возможным проведение сетевых атак. Группировка небезопасных функций по видам уязвимостей, к которым приводит некорректное их использование; создание защищенного кода.
- 2831. Безопасность VPN-сетей
Понятие и закономерности функционирования виртуальных частных сетей, их распространенность в современном мире. VPN как обобщенное название технологий, позволяющих обеспечить одно или несколько сетевых соединений поверх другой сети, например интернета.
Компьютерный протокол сетевых технологий. Модели взаимодействия открытых систем. IP-aдpeca и имена. Набор протоколов TCP/IP, прикладной уровень стека. Уровень сетевого интерфейса. Общая структура сообщения http. Социальная инженерия. Взлом и защита.
- 2833. Безопасность Wi-Fi
Общая характеристика набора стандартов связи для коммуникаций в беспроводных локальных сетях. Изучение механизмов защиты технологий типа Wi-Fi. Способы аутентификации без использования сервера "radius". Операции алгоритма для блочного шифрования.
Основные сведения о языке PascalABC.NET. Реализация линейных и разветвляющихся алгоритмов, программирование циклических алгоритмов. Обработка символов и строк, алфавит языка PascalABC.NET. Оператор присваивания. Процедуры и функции, массивы и файлы.
- 2835. Безопасность баз данных
Системы управления базами данных. Идентификация, проверка подлинности пользователей и категории пользователей. Привилегии безопасности и доступа. Использование представлений для управления доступом. Метки безопасности и принудительный контроль доступа.
- 2836. Безопасность баз данных
Понятие защиты информации. Защита персонального компьютера от несанкционированного доступа, информации в базах данных. Архитектура защиты Access. Система безопасности SQL Server. Пользователи базы данных. Ограничение доступа пользователей к данным.
Настройка firewall и электронной почты. Установление максимального уровня защиты на точках доступа. Идентификация логирования. Правила доступа пользователей. Обеспечение удаленного доступа через SSH для администрирования и шифрование этого подключения.
Bluetooth: принцип действия, безопасность, уязвимости и атаки. EDGE — цифровая технология беспроводной передачи данных для мобильной связи, которая функционирует как надстройка над 2G и 2.5G сетями. Принцип работы беспроводных технологий Wi-Fi и WiMAX.
- 2839. Безопасность браузеров
Функция защиты от фишинга. Основные функции браузера Mozilla Firefox, повышающие безопасность. Обнаружение устаревших плагинов. Интеграция с антивирусом. Защита от вредоносных сайтов. Установление на компьютер вредоносного программного обеспечения.
Структура операционной системы Windows 2000. Идентификаторы безопасности SID. Понятие дескриптора защиты для файла, его состав и управление. Основные функции Win32 API для управления защитой. Работа менеджера КЭШа в Windows 2000: сущность и свойства.
- 2841. Безопасность в интернете
Необходимость защиты персональных компютеров от несанкционированных вторжений. Персональные файрволы и их предназначение. Проблемы конфиденциальности и безопасности при web-серфинге. Методика анонимного доступа к любой страничке и анонимный прокси-сервер.
Рекомендации по пользованию социальными сетями и онлайн-играми. Правила общения в Интернете. Права и обязанности в онлайновой среде. Участие в Международном онлайн-конкурс "Интернешка". Результаты интернет-олимпиады учащихся гимназии в онлайн-конкурсе.
Безопасность в социальных сетях, опасности "В контакте". Варианты взлома "В контакте" и получения выгоды. Персональная информация в интернете. Телефонный справочник Nomer.org. База домов gdeetotdom.ru. Поисковые системы, способы поиска информации.
Основные проблемы автоматизации документооборота на современном этапе общественного развития. Проведение современного анализа внедрения в деятельность организации системы электронного документооборота и источников угроз информационной безопасности.
Понятия информационной безопасности, защиты информации и защищенной системы. Угроза конфиденциальности персональных данных в Российской Федерации. Авторизация, идентификация, аутентификация пользователей. Средства криптографической защиты информации.
Система шифрования на основе искусственных нейронных сетей типа GRNN. Нейронная сеть как подходящий выбор для функциональных форм, используемых для операций шифрования и дешифрования. Построение системы с использованием постоянно изменяющегося ключа.
Рассмотрение наиболее эффективных путей и методов по вопросам безопасности детей младшего и среднего школьного возраста. Анализ проблемы влияния нежелательного контента, киберагрессии, интернет-мошенничества на детей и подростков в сети Интернет.
Понятие информационных технологий как технологий переработки информации. Обзор основных видов информационных технологий. Сущность локальной сети малого предприятия. Проблемы информационной безопасности и способы защиты данных в компьютерных сетях.
Использование информации. Вирусы, характеристика, классификация. Проявление наличия вируса. Разновидности компьютерных вирусов. Защита от компьютерных вирусов. Программы-фильтры. Защита информации в интернете. Сводная таблица антивирусных программ.
Рассмотрение подходов к обеспечению информационной безопасности. Изучение существующих угроз безопасности информации и их составных частей. Классификация источников угроз. Меры совершенствования системы безопасности информации ограниченного доступа.