До підсумкового контролю з дисципліни
МІНІСТЕРСТВО ВНУТРІШНІХ СПРАВ УКРАЇНИ
ОДЕСЬКИЙ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ВНУТРІШНІХ СПРАВ
ХЕРСОНСЬКИЙ ФАКУЛЬТЕТ
Кафедра професійних та спеціальних дисциплін
ЗАТВЕРДЖУЮ
Завідувач кафедри
професійних та спеціальних
дисциплін
полковник поліції
А.С. Беніцький
«25» серпня 2016 р.
ПИТАННЯ ДО ПІДСУМКОВОГО КОНТРОЛЮ
з навчальної дисципліни
«ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНІ СИСТЕМИ»
підготовки освітнього ступеня бакалавра
галузь знань 08 «Право»; 26 «Цивільна безпека»
спеціальність підготовки 081 «Право» (шифр за НП 1.2.7);
262 «Правоохоронна діяльність» (шифр за НП 1.2.11)
2016 рік
ПИТАННЯ
до підсумкового контролю з дисципліни
«Інформаційні та телекомунікаційні системи»
(форма контролю – залік)
для студентів
1. Що таке інформація. Основні види інформації.
2. Поняття інформаційного забезпечення. Основні принципи створення інформаційного забезпечення.
3. Що таке інформаційні правовідносини. Основні елементи та принципи інформаційних правовідносин.
4. Основні операції обробки даних.
5. Що таке «комп’ютер», його функції.
6. Які основні частини комп’ютерної системи?
7. Як відбувається взаємодія між внутрішніми компонентами комп’ютерної системи?
8. Виконання яких основних завдань покладено на центральний процесор?
9. Визначте суть поняття «співпроцесор».
10. У чому полягають відмінності, подібності між центральним процесором і сопроцессорами?
11. Що є мінімальною одиницею пам'яті даних, що адресується мікропроцесором?
12. У чому полягає відмінність при роботі центрального процесора з внутрішньої та зовнішньої пам'яттю?
13. Порівняйте характеристики оперативного запам’ятовуючого пристрою й зовнішньої пам'яті.
14. Що є основним недоліком ОЗП?
15. Яке призначення віртуальної пам'яті в комп'ютерній системі?
16. Охарактеризуйте основні функції периферійних пристроїв.
17. Проаналізуйте особливості підключення периферійних пристроїв (адаптер, контролер).
18. Наведіть визначення телекомунікаційної мережі.
19. Що таке телекомунікаційні канали?
20. Наведіть визначення комп’ютерної мережі.
21. У чому полягають основні переваги використання комп’ютерної мережі?
22. Коротко охарактеризуйте класифікацію комп’ютерних мереж:
23. Визначте поняття «топологія» в термінах проблеми з'єднання вузлів комп’ютерної мережі. Наведіть приклади розповсюджених топологій.
24. Який з видів топології:
а) володіє найбільшою надійністю?;
б) найменшою вартістю?
25. Порівняйте основні характеристики комп’ютерних мереж, розподілених за територіальною ознакою.
26. Проаналізуйте призначення й структуру семирівневої моделі OSI.
27. Перелічіть основні складові комп’ютерної мережі.
28. Які пристрої використовуються для підключення локальних комп’ютерних мереж до глобальних мереж?
29. Яку роль виконує мережний адаптер?
30. Яким чином представляється інформація при передачі її зовнішніми лініями зв'язку (адаптером)?
31. Які функції виконує мережний концентратор?
32. У чому полягає недолік мереж побудованих на концентраторах?
33. Які функції виконує комутатор мережі?
34. Визначте особливості роботи маршрутизатора.
35. Опишіть класи методів доступу до середовища передачі даних в комп’ютерних мережах.
36. В чому полягає суть методу передавання маркера? В мережах з якими топологіями він застосовується?
37. В чому полягає суть методу опитування? В мережах з якими топологіями він застосовується?
38. Сформулюйте основні вимоги, що пред'являються до операційних систем.
39. У чому полягає суть понять «масштабованості», «надійності» й «відмовостійкості» операційних систем?
40. Які функції є визначальними для ОС?
41. Які завдання вирішуються методами керування ресурсами?
42. За якими параметрами виробляють класифікацію ОС?
43. Визначте особливості розподілу ресурсів в багатозадачній ОС.
44. Порівняйте реалізацію механізму планування процесів в системах з багатозадачністю, що витісняє та не витісняє.
45. У чому полягає підтримка багатонитковості в ОС?
46. Охарактеризуйте особливості реалізації мультипроцесорних систем.
47. У чому полягають особливості використання ОС для різних апаратних платформ?
48. Визначте суть поняття мобільної операційної системи?
49. Охарактеризуйте особливості систем пакетної обробки даних.
50. Проаналізуйте переваги й недоліки систем поділу часу.
51. Який критерій є основним показником ефективності систем реального часу?
52. У чому полягає основна функція серверної частини ОС, редиректора повідомлень?
53. Дайте визначення поняттю «файлова система». Охарактеризуйте її функції. Наведіть приклади файлових систем.
54. Що таке віртуалізація? Які види віртуалізації існують?
55. Наведіть визначення й області застосування антивірусного програмного забезпечення.
56. Які методи використовує антивірусне ПЗ для виконання своїх завдань?
57. Опишіть алгоритм дії антивірусної програми в разі виявлення вірусу.
58. Що таке «білий список»? Як він використовується при боротьбі з вірусами?
59. Дайте визначення терміну «евристичний аналіз». Які особливості його використання антивірусним ПЗ.
60. Що таке HIPS? Особливості його використання антивірусним ПЗ.
61. Проаналізуйте переваги й недоліки сучасних антивірусних програм.
62. Наведіть класифікацію сучасних антивірусних програм.
63. Проаналізуйте існуючі безкоштовні антивірусні програми.
64. Проаналізуйте переваги й недоліки використання платних антивірусних програм.
65. Які є програми шифрування дисків та файлів? Перелічіть їх основні функції.
66. Проаналізуйте існуючі засоби аналізу трафіку в комп’ютерних мережах.
67. Дайте визначення поняттю «інформаційний пошук». Назвіть центральну задачу інформаційного пошуку.
68. Які є види інформаційних ресурсів в мережі Інтернет?
69. Чим відрізняється «пошуковий запит» від «об'єкту запиту»?
70. Перелічіть етапи пошуку інформації.
71. В чому полягають особливості здійснення «повнотекстового пошуку»?
72. В чому полягають особливості здійснення «пошуку за метаданими»?
73. Дайте визначення ексклюзивності інформації.
74. Як виробляється оцінка авторитетності інформації? Які є інструменти вимірювання авторитетності інформації?
75. Охарактеризуйте особливості методу безпосереднього пошуку інформації з використанням гіпертекстових посилань.
76. Охарактеризуйте особливості використання пошукових машин.
77. Охарактеризуйте особливості інформаційного пошуку із застосуванням спеціальних засобів.
78. Як відбувається визначення географічних регіонів пошуку.
79. Чим відрізняється адресний пошук від семантичного?
80. Опишіть процес здійснення документального пошуку, перелічіть його види.
81. Опишіть процес здійснення фактографічного пошуку, перелічіть його види.
82. Охарактеризуйте можливість використання для інформаційного пошуку сучасних пошукових систем.
83. Охарактеризуйте особливості реалізації пошуку інформації в соціальних мережах та геоінформаційних програмних продуктах. Яке є програмне забезпечення для цього?
84. Які частини комп'ютерної системи становлять найбільшу небезпеку для системи захисту?
85. Чим характеризується проникнення до комп'ютерної системи? Перелічіть його основні види.
86. У чому полягає суть поняття «входження між рядків»?
87. У чому полягає відмінність між поняттями конфіденційності та секретності інформації?
88. Які організаційні методи можуть застосовуватися для захисту інформації в комп’ютерних системах?
89. Визначте значення фізичного захисту для безпеки комп'ютерних систем.
90. У чому полягає суть поняття захист системи, пароль, індивідуальні характеристики?
91. Визначте основні способи математичного, програмного, морально-етичного забезпечення необхідного ступеня захисту комп'ютерних систем.
92. Визначте суть поняття «кіберпростір» й «кіберзлочин».
93. Перелічіть види кіберкрадіжок.
94. Що є об’єктом кіберзлочину?
95. Що є предметом кіберзлочину?
96. Наведіть класифікацію кіберзлочинів.
97. Наведіть приклади насильницьких кіберзлочинів.
98. Наведіть приклади ненасильницьких кіберзлочинів.
99. Що таке кібертероризм?
100. Що таке кіберпереслідування?