Контрольные по математике | Распределенные вычислительные системы | Matematiku5
Вузы по математике Готовые работы по математике Как писать работы по математике Примеры решения задач по математике Решить задачу по математике online

Распределенные вычислительные системы


9.1.Список экзаменационных вопросов дисциплины

«Распределенные вычислительные системы».

1. Цели функции и задачи защиты информации в компьютерных сетях.

2. Какова роль программного обеспечения промежуточного уровня в распределенных системах?

3. Угрозы в сетях передачи данных. Задачи защиты в сетях передачи данных.

4. Что такое прозрачность (распределения) и приведите примеры различных видов прозрачности?

5. Задачи защиты информации на различных уровнях модели OSI (ВОС).

6. Cбой и восстановление в распределенной системе.

7. Зарубежные стандарты в области информационной безопасности.

8. К каким проблемам приводит реализация максимально возможной степени прозрачности?

9. Отечественные стандарты в области информационной безопасности.

10. Что такое открытая распределенная система, и какие преимущества дает открытость?

11. Особенности защиты информации в вычислительных сетях.

12. Разграничение доступа к ресурсам автоматизированной системы на уровне ОС.

13. Показатели и методы оценки уязвимости информации в компьютерных сетях..

14. Опишите точно, что такое масштабируемая система.

15. Компоненты компьютерной системы и виды угроз, которым они подвергаются.

16. Защита СУБД.

17. Недостатки защиты от несанкционированных действий пользователей и программ.

18. Какие методики позволяют добиться масштабируемости?

19. Недостатки защиты от потери информации и нарушения работоспособности компьютерной системы.

20. Мультипроцессорная и мультикомпьютерная система.

21. Недостатки административного управления сетью.

22. Распределенные и сетевые операционные системы.

23. Нападения на постоянные и сменные компоненты системы защиты.

24. Использование микроядра в организации операционной системы, работающей в режиме клиент-сервер.

25. Защита памяти. Контроль доступа, ориентированный на данные, и контроль доступа, ориентированный на пользователя.

26. Основные принципы работы распределенной системы с совместно используемой памятью страничной организации.

27. Безопасность информации. Основные составляющие информационной безопасности.

28. Разработка распределенных систем с совместно используемой памятью. Проблемы их эффективной реализации.

29. Компоненты компьютерной системы и виды угроз, которым они подвергаются.

30. Ошибочное разделение в распределенных системах с совместно используемой памятью. Решение этой проблемы.

31. Актуальность проблемы безопасности информации в теории и на практике. История проблемы защиты информации.

32. Средства защиты от несанкционированного доступа на охраняемую территорию, в помещение и от вскрытия аппаратуры.

33. Трехзвенная архитектура клиент-сервер.

34. Защита от утечек информации через ПЭМИН.

35. Горизонтальное и вертикальное распределение.

36. Основные проблемы современных систем ЗИ.

37. Типы атак на операционные системы.

38. Стеганография

39. Защита каналов связи. Межсетевые экраны.

40. Оценка стойкости криптосистем.

41. Показатели и методы оценки уязвимости информации в компьютерных сетях

42. Основные принципы парольной защиты.

43. Защита архитектуры клиент-сервер.

44. Вредоносные программы.

45. Показатели и методы оценки уязвимости информации в компьютерных сетях

46. Компьютерные вирусы.

47. Показатели и методы оценки уязвимости информации в компьютерных сетях

48. Защита от вредоносных программ.

9.2. Примеры задач.

Экспериментальный файловый сервер ¾ времени работает, а ¼ времени «лежит» по причине ошибок. Сколько реплик этого сервера должно быть сделано, чтобы его доступность составляла хотя бы 99%? Рассмотрим цепочку процессов Р1, Р2,… Рn, которая реализована в многозвенной архитектуре клиент-сервер. Процесс Рi является клиентом процесса Рi+1, возвращая, в свою очередь, результат процессу Рi-1 только после того, как сам получит результат от процесса Рi+1. Какова будет главная проблема подобной организации, когда мы станем рассматривать производительность запроса-ответа для процесса Р1?

Наташа

Автор

Наташа — контент-маркетолог и блогер, но все это не мешает ей оставаться адекватным человеком. Верит во все цвета радуги и не верит в теорию всемирного заговора. Увлекается «нефрохиромантией» и тайно мечтает воссоздать дома Александрийскую библиотеку.

Распродажа дипломных

 Скидка 30% по промокоду Diplom2020