Лекции по предмету "Информационные системы и технологии" (ИС 3 курс)

Лекция 1

Скачать презентацию

Рекомендуемая библиография
1. Стивен Леви. Хакеры - герои компьютерной революции, 1984. Скачать.
2. Билл Гейт. Дорога в будущее, 1995. Скачать.
3. Линус Торвальдс, Дэвид Даймонд. Just for fun. Рассказ нечаянного революционера, 2002. Скачать.
4. Алекс Экслер. Записки невесты программиста, 2004. Скачать.
5. Дэвид А. Вайз, Марк Малсид. Google. Прорыв в духе времени, 2007. Скачать.

Рекомендуемая фильмография
1. Пираты Силиконовой долины, 1999. США. Скачать. Смотреть он-лайн.
2. Хакеры, 1995. США. Скачать. Смотреть он-лайн.
3. Компьютерщики (сериал), 2006. Великобритания. Скачать.

Рекомендуемые видеоподкасты
1. Стив Балмер (глава Microsoft) выходит на сцену


2. Стив Джобс демонстрирует Дмитрию Медведеву новый iPhone4

Лекция 2

Скачать презентацию

Лекция 3

Скачать презентацию

Лекция 4

Скачать презентацию

Лекция 5

Скачать презентацию

Лекция 6

Скачать презентацию

Суперкомпьютер МГУ "Ломоносов"

Лекция 7

Скачать презентацию

Лекция 8

Скачать презентацию

Лекция 9

Скачать презентацию

Лекция 10

Скачать презентацию

Лекция 11

Скачать презентацию

Лекция 12

Скачать презентацию

Лекция 13

Скачать презентацию

Лекция 14

Скачать презентацию

Список теоретических вопросов к рейтингу №1

  1. Опишите предпосылки «рывка» информационных технологий в середине 90-х годов XX века.
  2. Опишите роль корпорации Microsoft в становлении информационных технологий.
  3. Опишите роль корпорации Apple в становлении информационных технологий.
  4. Опишите роль корпорации Google в развитии информационных технологий.
  5. Классификация операционных систем по разрядности.
  6. Классификация операционных систем по многозадачности. Классификация операционных систем по поддержке многопроцессорных конфигураций.
  7. Классификация операционных систем по предназначению.
  8. Интернет-банкинг. Приведите примеры использования программы Клиент-банк.
  9. Платежные системы.
  10. Интернет-каталоги и Интернет-магазины.
  11. Приведите примеры коммерческих Интернет-сервисов.
  12. Приведите примеры социальных Интернет-сервисов.
  13. Приведите примеры языков программирования общего назначения.
  14. Приведите примеры скриптовых языков программирования. Приведите примеры встроенных языков программирования.
  15. Основные этапы процесса разработки программного обеспечения.
  16. Функции современной Системы управления базами данных (СУБД).
  17. Файл-серверные СУБД. Примеры. Достоинства, недостатки.
  18. Двухуровневая модель «клиент-сервер». Трехуровневая модель «клиент-сервер».
  19. Клиент-серверные СУБД. Примеры. Достоинства, недостатки.
  20. Встраиваемые СУБД. Примеры. Достоинства, недостатки.
  21. Параллельное выполнение операций.
  22. Суперкомпьютеры. Отличительные признаки суперкомпьютеров. Достоинства, недостатки.
  23. Кластеры. Отличительные признаки кластеров. Достоинства, недостатки.
  24. Grid-системы. Отличительные признаки Grid-систем. Достоинства, недостатки.
  25. Основные бизнес-процессы предприятия, производящего продукцию.
  26. ERP-система. Основные причины внедрения ERP-систем на предприятиях.
  27. Результаты автоматизации бизнес-процессов.
  28. Единая база данных ERP-системы.
  29. Надежность хранения данных ERP-системы.
  30. Управление доступом к данным в ERP-системе.

Список теоретических вопросов к рейтингу №2

  1. Приведите схемы, демонстрирующие принципы работы статического и динамического сайта.
  2. Веб-обозреватель (браузер). Перечислите наиболее популярные программы.
  3. Перечислите классы программ, где SaaS приложения будут иметь преимущества перед настольными (локальными) версиями программ.
  4. Основные достоинства SaaS.
  5. Основные недостатки SaaS.
  6. Понятие контента.
  7. Система управления содержимым (CMS). Принципы работы CMS.
  8. Функции систем управления контентом.
  9. Преимущества использования CMS.
  10. Стандартизация CMS.
  11. Типы виртуализации.
  12. Виртуализация представлений. Достоинства. Недостатки.
  13. Виртуализация приложений. Достоинства. Недостатки.
  14. Виртуализация серверов. Достоинства. Недостатки.
  15. Искусственный интеллект.
  16. База знаний.
  17. Решатель.
  18. Интеллектуальный интерфейс.
  19. Экспертная система.
Л/р по предмету "Информационные системы и технологии" (ИС 3 курс)
Лекции по предмету "Информационная безопасность" (ИС 4 курс)

Лекция 1

Скачать тезисы лекции

Лекция 2

Скачать тезисы лекции

Лекция 3

Скачать тезисы лекции

Лекция 4

Текст лекции

Лекция 5

Презентация

Ссылки по теме:

http://habrahabr.ru/post/113977/

http://habrahabr.ru/blogs/infosecurity/67141/

Лекция 6

Скачать тезисы лекции

Лекция 7

Вирусы и антивирузы. Часть 1: Вирусы

Лекция 8

Вирусы и антивирусы. Часть 2: Антивирусы

Лекция 9

Скачать тезисы лекции

Лекция 10

Скачать тезисы лекции

Лекция 11

Скачать тезисы лекции

Скачать презентацию

Список вопросов к рейтингу 1

1. Опишите основные понятия информационной безопасности – защита конфиденциальности, целостности и доступности информации.
2. Понятия Хакер и Крэкер. Укажите отличия.
3. Статьи уголовного кодекса РФ, связанные с преступлениями в сфере компьютерной информации.
4. Цели, преследуемые злоумышленниками, которые атакуют компьютерную систему.
5. Социальная инженерия (СИ).
6. Опишите способы получения доступа к информации, хранящейся на локальном персональном компьютере.
7. Приведите способы обойти систему защиты или вычислить пароль.
8. Приведите виды уязвимостей компьютерных систем.
9. Опишите методы, используемые злоумышленниками для поиска и эксплуатации в удаленных компьютерных системах.
10. Опишите основные методы защиты компьютерных систем.
11. Дайте определения терминам Криптография, Криптоанализ, Шифр, Ключ, Криптостойкость, Гаммирование, Имиттозащита, Имитовставка.
12. Требования, предъявляемые к шифрам криптографической защиты информации.
13. Симметричные алгоритмы шифрования.
14. Ассиметричные алгоритмы шифрования.
15. Понятие электронной подписи. Функция хэширования.
16. Основные типы криптоаналитических атак.
17. Киберпреступность. Основные схемы получения денег злоумышлениками.


Список вопросов к рейтингу 2

1. Опишите основные понятия информационной безопасности – защита конфиденциальности, целостности и доступности информации.
2. Понятия Хакер и Крэкер. Укажите отличия.
3. Статьи уголовного кодекса РФ, связанные с преступлениями в сфере компьютерной информации.
4. Цели, преследуемые злоумышленниками, которые атакуют компьютерную систему.
5. Социальная инженерия (СИ).
6. Опишите способы получения доступа к информации, хранящейся на локальном персональном компьютере.
7. Приведите способы обойти систему защиты или вычислить пароль.
8. Приведите виды уязвимостей компьютерных систем.
9. Опишите методы, используемые злоумышленниками для поиска и эксплуатации в удаленных компьютерных системах.
10. Опишите основные методы защиты компьютерных систем.
11. Дайте определения терминам Криптография, Криптоанализ, Шифр, Ключ, Криптостойкость, Гаммирование, Имиттозащита, Имитовставка.
12. Требования, предъявляемые к шифрам криптографической защиты информации.
13. Симметричные алгоритмы шифрования.
14. Ассиметричные алгоритмы шифрования.
15. Понятие электронной подписи. Функция хэширования.
16. Основные типы криптоаналитических атак.
17. Киберпреступность. Основные схемы получения денег злоумышлениками.


Практические занятия по предмету "Информационная безопасность" (ИС 4 курс)

Практическое задание 1

Скачать

Практическое задание 2

Скачать

Скачать архив с иконками для программы

Практическое задание 3

Скачать

Практическое задание 4

Скачать

Практическое задание 5

Скачать

Итоговые практические задания

1. Написать программу, сохраняющую хэш SHA-512 информации введенной в текстовое окно (Практическое занятие 3). Файл, куда необходимо сохранить хэш должен выбираться с помощью диалогового окна «Сохранить» (Практическое занятие 2).

2. Написать программу, шифрующую номер и пинкод пластиковой карты на жесткий диск с помощью алгоритма RSA (Практическое занятие 4). Номер и пинкод необходимо вносить в одно текстовое окно. Файл, куда необходимо сохранять зашифрованную информацию следует выбирать с помощью диалогового окна «Сохранить» (Практическое занятие 2).

3. Написать программу, шифрующую информацию, введенную в текстовое окно в выбираемый файл на жесткий диск (см. Практическое занятие 2). В качестве алгоритма шифрования, использовать симметричный алгоритм шифрования Rijndael (см. Практическое занятие 5).