asyan.org
добавить свой файл
1
Запитання на екзамен

1. Дати визначення поняття «інформаційна стійкість комп’ютерних систем та мереж».

2. Провесні аналіз природних, техногенних та антропогенних негативних впливів на функціонування комп'ютерних систем та мереж.

3. Особливості антропогенного впливу на надійність надання комп’ютерних сервісів.

4. Визначити поняття «негативні явища» в використанні комп’ютерних систем

та мереж.

5. Охарактеризувати негативні антропогенні впливи в комп’ютерних системах та мережах на етапі розробки.

6. Охарактеризувати негативні антропогенні виливи та негативні явища в комп’ютерних системах та мережах на етапі експлуатації.

7. Охарактеризувати проблеми інформаційної стійкості на всіх етанах життєвого циклу програм.

8. Охарактеризувати проблеми інформаційної стійкості на всіх етапах життєвого циклу апаратури.

9. Охарактеризувати існуючі апаратні засоби забезпечення інформаційної стійкості.

10. Охарактеризувати суть багатоверсійного проектування.

11. Охарактеризувати поняття тестування та налагодження програм.

12. Охарактеризувати архітектурні рішення сучасних процесорів для автоматизації налагодження програм.

13. Дати коротку характеристику (назва, призначення, основні особливості) видам тестування програм.

14. Дати характеристику модульного тестування

15. Охарактеризувати стратегію «білого ящика» при тестуванні програм

16. Охарактеризувати автоматизоване тестування програм

17. Охарактеризувати існуючі засоби автоматизації тестування програм.

18. Охарактеризувати особливості тестування складних програмних комплексів

19. Дати порівняльну характеристику автоматизованого та ручного тестування програм

20. Огляд методів тестування складних програмних комплексів.

21. Охарактеризуйте проблему виявлення плагіату в інформаційних об’єктах

22. Дати загальну характеристику можливих атак на програмні продукт та методів захисту від цих атак.

23. Методи протидії несанкціонованому (не ліцензійному) використанню програм в режимі експлуатації.

24. Охарактеризувати методи обфускації програм для протидії реверсінгу.

25. Дати загальну характеристику методів, які використовує компанія Apple для захисту програмного коду в iOS.

26. Дати загальну характеристику захисту користувацьких даних в мобільних пристроях на базі iOS.

27. Охарактеризувати використання стеганографії (водяні знаки) для захисну інтелектуальної власності.

28. Охарактеризувати методи автоматизованого визначення запозичень (плагіату) в текстових даних.

29. Охарактеризувати існуючі системи виявлення плагіату.

30. Охарактеризувати напрями практичного застосування методів виявлення нечітких дублікатів

31. Дати загальну характеристику методів визначення нечітких дублікатів.

32. Наведіть загальну характеристику та класифікацію комп’ютерних вірусів

33. Охарактеризувати методи зараження та активізації вірусів

34. Охарактеризувати атаку на основі переповнення буферу

35. Дайте загальну характеристику негативних явищ в комп’ютерних мережах, які базуються на концепції вірусів.

36. Дайте загальну характеристику існуючих методів виявлення вірусів (шкідливого програмного забезпечення).

37. Охарактеризуйте переваги, які надають «хмарні» технології для антивірусного захисту.

38. Дайте загальну характеристику можливих атак на сайти.

39. Охарактеризувати атаки з використанням SQL-ін’єкцій та напрямки захисту

від таких атак.

40. Дати загальну характеристику XSS-атак.

41. Дати порівняльну характеристику XSS та SQL-ін’єкцій.

42. Охарактеризувати поняття оберненого тесту Тюрінга та його використання в

комп’ютерних мережах.

43. Охарактеризувати аутентифікацію суб’єктів та об'єктів з використанням криптографічних перетворень.

44. Охарактеризувати тестове та функціональне діагностування апаратури.