Главная страница
Образовательный портал Как узнать результаты егэ Стихи про летний лагерь 3агадки для детей
qrcode

Контрольная работа по дисциплине Сетевые технологии и базы данных


Скачать 17.16 Kb.
НазваниеКонтрольная работа по дисциплине Сетевые технологии и базы данных
Дата11.01.2020
Размер17.16 Kb.
Формат файлаdocx
Имя файлаKONTROL_NAYa_RABOTA_po_distsipline_Setevye_tekhnologii_i_Bazy_da
ТипКонтрольная работа
#66174
КаталогОбразовательный портал Как узнать результаты егэ Стихи про летний лагерь 3агадки для детей
Образовательный портал Как узнать результаты егэ Стихи про летний лагерь 3агадки для детей

КОНТРОЛЬНАЯ РАБОТА по дисциплине
«Сетевые технологии и базы данных» (2 курс)
для студентов МИДО

на 2018-2019 учебный год
Требования к контрольной работе

Контрольная работа включает 2 задания: теоретический вопрос по разделу «Сетевые технологии» и разработку базы данных средствами MS Access.

Выполненная контрольная работа представляется в виде файла отчетной документации, в котором раскрыт теоретический вопрос и изложены основные этапы разработки базы данных по выбранной тематике средствами MS Access.
Теоретические вопросы по разделу «Сетевые технологии»


Назначение и использование сетей: интранет, В2В, В2С и электронное правительство, С2С. Понятие сервис ориентированной архитектуры.
  • Модели сетевого взаимодействия OSI ISO и TCP/IP. Основные принципы организации и функционирования Интернета. Модели IP, TCP, UDP и ICMP сервисов.
  • Понятия имени и адреса в Интернете. Маршрутизация в Интернет: основные подходы и маршрутизация по вектору расстояния, по состоянию канала. Понятие автономной системы, протокол внешней маршрутизации BGP.
  • Теоретические основы передачи данных (ограничения на пропускную способность передачи сигналов, взаимосвязь пропускной способности канала и ширины его полосы пропускания). Среды передачи (магнитные носители, витая пара, среднеполосный и широкополосный кабели, оптоволокно, сравнение кабелей и оптоволокна).
  • Виртуальные сети на основе стандарта IEEE 802.1Q.
  • Сетевые коммутаторы. Маршрутизация по соединяющему дереву (протокол STP). Протоколы для высокоскоростных локальных сетей (Fast Ethernet, Gigabit Ethernet).
  • Сетевой уровень в Интернет: адресация, протокол IPv4, протоколы ARP, RARP, DHCP.
  • Сетевой уровень в Интернет: адресация, протокол IPv6.
  • Безопасность и способы защиты данных в сетях: методы шифрования. Обычное шифрование. Рассеивание и перемешивание. Два основных принципа шифрования. Алгоритмы с секретными ключами (Алгоритм DES). Алгоритмы с открытыми ключами.
  • Безопасность и способы защиты данных в сетях: протоколы установления подлинности документов и пользователей (аутентификация на основе закрытого разделяемого ключа, протокол Диффи-Хеллмана). Электронная подпись (подпись с секретным ключом, подпись на основе открытого ключа). Сокращение сообщения.
  • Безопасность и способы защиты данных в сетях: разделение доступа в сетях и защита от компьютерных атак. Межсетевые экраны и их виды. Системы обнаружения и предотвращения компьютерных атак. Методы обнаружения аномалий и злоупотреблений – основные алгоритмы.
  • Служба DNS: основные функции, структуры данных, принципы функционирования. Организация, функционирование и основные протоколы почтовой службы в Internet. Служба FTP: организация, протокол.
  • Служба управления сетью: организация, протокол SNMP, структура базы данных MIB.
  • Веб-технологии: Протокол HTTP и его безопасная версия. Технологии на стороне сервера: CGI, модули для веб-сервера. Аутентификация и управление сеансами в HTTP.
  • Веб-технологии на стороне клиента: HTML, DOM, CSS, JavaScript (AJAX), Java-апплеты, Flash. Same Origin Policy.
  • История WWW. Объектная модель HTTP - запросы, ответы, URL, заголовки. Семантика кодов HTTP-ответов. Методы объединения HTTP-запросов в сеансы. Cookies. Подделка запросов между сайтами, методы противодействия.
  • Цикл обработки HTTP-запроса на сервере. Понятие хостинга. Хостинг и HTTPS. Некорректная обработка входных данных как основной недостаток существующих веб-приложений. Примеры недостатков и атак на них.
  • Прокси-серверы: виды, решаемые задачи. Управление кешированием в HTTP. Понятие кросс-доменного запроса. Same Origin Policy: определение, решаемые задачи, примеры. Методы обхода SoP.
  • Обзор веб-технологий на стороне клиента. Обзор технологий для построения веб-сервисов – XML, SOAP, WSDL, UDDI.
  • Основная идея подхода программируемых компьютерных сетей (ПКС сетей). Изменения, вносимые в сетевую инфраструктуру и оборудование, требования накладываются на оборудование, преимущества данного подхода
  • Устройство OpenFlow коммутатора. Функциональность OpenFlow коммутатора. Маршрутизация в ПКС сети.
  • Облачные вычисления. Способы организации. Основные модели использования. Достоинства и недостатки.


      Разработать базу данных MS Access по одной из следующих тематик:
      Учет входной и выходной корреспонденции (электронная канцелярия) на предприятии (выбранного направления)
    1. Заключение и выполнения договоров на предприятии (по выбранной тематике)
    2. Учета автомобилей в ГАИ
    3. Учет нарушителей правил безопасности движения
    4. Каталог вычислительной техники
    5. Учет жилищного фонда города
    6. Учет обмена квартир
    7. Учет средств массовой информации
    8. Деятельность редакции газеты (журнала)
    9. Проведения чемпионатов по хоккею
    10. Аудиобиблиотека
    11. Видеопортал
    12. Деятельность драматического театра
    13. Учет домашних финансов
    14. Агенство недвижимости
    15. Горнолыжная база
    16. Данные о футбольных клубах
    17. Метеорологическая станция
    18. Учет данных гостиничного комплекса
    19. Учет данных фотоцентра
    20. Кондитерская фабрика
    21. Книжное издательство
      перейти в каталог файлов

  • Образовательный портал Как узнать результаты егэ Стихи про летний лагерь 3агадки для детей

    Образовательный портал Как узнать результаты егэ Стихи про летний лагерь 3агадки для детей