Высокоуровневые методы информатики и программирования
ВЫСОКОУРОВНЕВЫЕ МЕТОДЫ ИНФОРМАТИКИ И ПРОГРАММИРОВАНИЯ 1. Определение и сравнение серверных языков программирования ASP. NET и PHP. 2. Определение и сравнение серверного и клиентского языка программирования. 3. Определение локального сервера. Наиболее распространенные типы сборок локального сервера. 4. Структура файла. php. Опишите структурное добавление в файл. php HTML разметки, и наоборот, в файл с HTML разметкой - php код. 5. Опишите функции присоединения файла php к другому файлу. 6. Типы данных в языке PHP. 7. Операторы инкремента и декремента. 8. Форма. Определение, структура, основные атрибуты. 9. Типы полей для передачи данных. 10. Методы передачи данных. 11. Супермассивы. 12. Способы вывода данных. 13. Необязательные атрибуты формы. 14. Валидация. Определение. Функции валидации. 15. Преобразование типов данных. Функции преобразования и проверки типов данных. 16. Константы языка PHP. 17. Типы массивов в языке PHP. 18. Логическая конструкция if-elseif 19. Логическая конструкция switch 20. Логическая конструкция while 21. Логическая конструкция do... while 22. Функции вывода даты. Адаптация вывода даты для разных регионов. 23. Сессии. Определение, пример использования. 24. Куки. Определение, пример использования. 25. Скрытые поля. Определение, пример использования. 26. База данных. Определение. 27. Преимущества централизованного подхода к управлению данными. 28. Типы баз данных. Каким типом баз мы пользуемся в настоящее время. 29. Реляционная модель базы данных. Определение и характеристика. 30. Нормализация баз данных. Определение. Формы нормализации. 31. Сущность и связи в базе данных. 32. Ограничения в базе данных.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
1. Основные понятия информационной безопасности — определения, руководящие документы. Угрозы информационной безопасности. Средства защиты информации. 2. Что располагается в области стандартной памяти MS-DOS. 3. Плоская модель памяти и её использование в программировании. 4. Назначение диспетчера виртуальной памяти Windows NT. 5. Механизм защиты процессора Intel: схемы управления памятью и защита по привилегиям 6. Права доступа к таблице страниц или к странице для программ с различными уровнями привилегий. 7. Службы управления доменом и их использование для обеспечения безопасности программ Windows NT. 8. Схема распределения возможного виртуального адресного пространства в системах Windows NT 9. Методы защиты доступа к пулам памяти. 10. Модели операционных систем – структурированная, неструктурированная и клиент – сервер. 11. Отображение виртуальной страницы памяти на физическую страницу. 12. Тест POST как средство диагностики компьютера. 13. Уровни привилегий для страниц памяти. 14. Механизм защиты процессора Intel: схемы управления памятью и защита по привилегиям. 15. Диспетчер виртуальной памяти (VMM). 16. Loadable Kernel Module атаки на операционную систему. 17. Преобразование адресов с использованием таблицы дескрипторов 18. Права доступа к таблице страниц или к странице для программ с различными уровнями привилегий. 19. Сегментация памяти в защищённом режиме 20. Логическое, линейное и физическое адресных пространства при реализации защищенного режима работы 32-разрядных процессоров 21. Механизм подключения файле config. sys драйвера himem. sys и драйвера emm386. exe 22. Механизмы защиты memory pools. Атаки на Windows NT путем воздействия на ядро операционной системы и объекты ядра. 23. Уровни привилегий супервизора (U/S = 0), пользователя (U/S = 1), как стредство обеспечения безопасности страниц памяти. 24. Определение тестом POST объема установленной памяти.
25. Механизм работы Virtual Memory Manager 26. Краткая характеристика компьютерных вирусов — источники и категории атак. Стратегии взломщиков. 27. Сетевые мониторы как средство обеспечения информационной безопасности. 28. Клиентский и серверный скрипт с позиций информационной безопасности. 29. Использование JavaScript для написания клиентских скриптов. Примеры задач. 30. Создание дочерних окон средствами JavaScript в клиентских и серверных скриптах. 31. Объектно-ориентированное программирование и объекты скриптовых языков. Языки на базе классов и языки на базе прототипов. 32. Инициализация объектов в скриптовых языках. 33. Наследование свойств объектов в JavaScript. 34. Функции-конструкторы в JavaScript. 35. 16. Определение методов в JavaScript. 36. Объект Array. Создание массива, наполнение массива, Методы объекта Array. 37. Объект Document. 38. Объект Response. 39. Использование методов объекта Document и объекта Response — сравнение с позиций информационной безопасности. 40. Объект Request. 41. Передача данных методом GET. 42. Передача данных методом POST. 43. Обработка событий в ASP. 44. Поля login и password как средство обеспечения информационной безопасности. 45. Создание сайтов, в которых права доступа обеспечиваются константами, размещенными непосредственно на самих страницах. 46. Создание сайтов, в которых права доступа обеспечиваются базой данных, содержащей сведения о правах доступа. 47. Криптографическая защита информации в Интернете — симметричное и асимметричное шифрование. 48. Интернет-протоколы для защищенных соединений. Настройка SSL на стороне сервера IIS и на клиентской стороне. 49. Информационная безопасность беспроводных сетей. Технология WAP (Wireless Application Protocol). Технический стандарт RADIUS (Remote Authentication Dial-In User Service). 50. Целостность информации. Алгоритмы хэширования. Пример вычисления хэш-функции. 51. Сертификаты. Служба сертификатов Микрософт. Просмотр сертификатов на компьютере — расположение сертификатов. 52. Просмотр сертификатов на компьютере — основные поля сертификата. 53. Технология создания электронной цифровой подписи. 54. Генерация ЭЦП и проверка ЭЦП.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|