Вопросы по базам данных и сетям
1. Дайте определение понятиям «база данных», «система управления базами данных (СУБД)». Перечислите и охарактеризуйте основные функции СУБД.
База данных (БД) — организованная совокупность структурированных данных, относящихся к определенной предметной области.
СУБД — программное обеспечение для создания, управления и использования баз данных.
Основные функции СУБД:
- Управление данными во внешней памяти
- Управление буферами оперативной памяти
- Управление транзакциями
- Журнализация и восстановление БД
- Поддержка языков БД (DDL, DML)
- Обеспечение безопасности и целостности данных
2. Дайте определение понятию «проектирование БД». Перечислите и охарактеризуйте виды проектирования.
Проектирование БД — процесс создания модели данных, которая будет поддерживать требования информационной системы.
Виды проектирования:
- Концептуальное — создание ER-диаграмм без привязки к конкретной СУБД
- Логическое — преобразование концептуальной модели в реляционную схему
- Физическое — реализация БД с учетом особенностей конкретной СУБД
3. Укажите назначение ER-модели в процессе проектирования БД. Перечислите и охарактеризуйте основные элементы ER-модели.
Назначение ER-модели: визуальное представление структуры данных и взаимосвязей между сущностями.
Основные элементы:
- Сущности — объекты предметной области
- Атрибуты — свойства сущностей
- Связи — отношения между сущностями
4. Дайте определение понятию «нормализация БД». Охарактеризуйте первых три этапа нормализации.
Нормализация БД — процесс устранения избыточности данных и аномалий обновления.
Первые три нормальные формы:
- 1НФ — все атрибуты атомарны, нет повторяющихся групп
- 2НФ — выполняется 1НФ + нет частичных зависимостей от ключа
- 3НФ — выполняется 2НФ + нет транзитивных зависимостей
5. Дайте характеристику SQL. В чем его отличие от языков структурного программирования?
SQL (Structured Query Language) — декларативный язык для работы с реляционными базами данных.
Отличия от языков структурного программирования:
- Декларативный (описывает что нужно, а не как получить)
- Ориентирован на работу с данными, а не алгоритмами
- Имеет специализированные операторы для работы с таблицами
- Оперирует наборами данных, а не отдельными элементами
- Не имеет стандартных структур управления потоком выполнения
6. Дайте определение понятию «тип данных». Перечислите и опишите типы данных в языке SQL.
Тип данных — атрибут, определяющий характер информации, которая может храниться в столбце таблицы.
Основные типы данных в SQL:
- Числовые:
- INT/INTEGER - целые числа
- DECIMAL(p,s) - точные числа с фиксированной точкой
- FLOAT/REAL - числа с плавающей точкой
- Символьные:
- CHAR(n) - строка фиксированной длины
- VARCHAR(n) - строка переменной длины
- TEXT - большие текстовые данные
- Дата и время:
- DATE - дата
- TIME - время
- TIMESTAMP - дата и время
- Логические: BOOLEAN (TRUE/FALSE)
- Бинарные: BLOB - двоичные данные
7. Укажите назначение команды ALTER TABLE. Перечислите способы применения ALTER TABLE для изменения таблицы.
Назначение ALTER TABLE: изменение структуры существующей таблицы в базе данных.
Основные способы применения:
- Добавление столбца:
ALTER TABLE table_name ADD column_name datatype;
- Удаление столбца:
ALTER TABLE table_name DROP COLUMN column_name;
- Изменение типа данных столбца:
ALTER TABLE table_name ALTER COLUMN column_name TYPE new_datatype;
- Добавление ограничений (constraints):
ALTER TABLE table_name ADD CONSTRAINT constraint_name ...;
- Удаление ограничений:
ALTER TABLE table_name DROP CONSTRAINT constraint_name;
- Переименование таблицы:
ALTER TABLE old_name RENAME TO new_name;
- Переименование столбца:
ALTER TABLE table_name RENAME COLUMN old_name TO new_name;
8. Дайте определение понятиям «первичный ключ» и «внешний ключ». Укажите и охарактеризуйте виды связей между таблицами в реляционных БД.
Первичный ключ (Primary Key, PK) — столбец или набор столбцов, однозначно идентифицирующих каждую строку в таблице. Не может содержать NULL значения.
Внешний ключ (Foreign Key, FK) — столбец или набор столбцов, которые ссылаются на первичный ключ другой таблицы, обеспечивая целостность данных.
Виды связей между таблицами:
- Один к одному (1:1) - каждой записи в таблице A соответствует не более одной записи в таблице B. Реализуется через общий первичный ключ.
- Один ко многим (1:M) - одной записи в таблице A может соответствовать несколько записей в таблице B. Наиболее распространенный тип связи.
- Многие ко многим (M:N) - реализуется через промежуточную таблицу (junction table), которая содержит внешние ключи из обеих связанных таблиц.
9. Дайте определение понятию «администрирование БД». Перечислите и опишите задачи администратора БД.
Администрирование БД — комплекс мероприятий по управлению, настройке, обслуживанию и обеспечению безопасности баз данных.
Основные задачи администратора БД (DBA):
- Установка и настройка СУБД - развертывание серверов БД, конфигурация параметров
- Проектирование и создание БД - разработка структуры, схемы данных
- Управление пользователями и правами - создание учетных записей, назначение привилегий
- Резервное копирование и восстановление - разработка стратегии бэкапов, тестирование восстановления
- Мониторинг и оптимизация производительности - анализ запросов, настройка индексов
- Обеспечение безопасности - защита от несанкционированного доступа, шифрование данных
- Планирование и миграция - обновление версий, перенос данных
- Устранение неисправностей - решение проблем, связанных с работой БД
10. Дайте определение понятию «вычислительная сеть». Перечислите и охарактеризуйте основные типы сетей.
Вычислительная сеть — система связи между компьютерами и сетевым оборудованием, обеспечивающая совместный доступ к ресурсам и обмен данными.
Основные типы сетей:
- PAN (Personal Area Network) - персональная сеть (до 10 м), пример: Bluetooth
- LAN (Local Area Network) - локальная сеть (здание, кампус), высокая скорость
- MAN (Metropolitan Area Network) - городская сеть (город или регион)
- WAN (Wide Area Network) - глобальная сеть (страны, континенты), пример: Интернет
- VPN (Virtual Private Network) - виртуальная частная сеть поверх другой сети
- SAN (Storage Area Network) - сеть хранения данных для доступа к блочным устройствам хранения
11. Перечислите и опишите характеристики линий связи. Приведите примеры причин ухудшения передачи данных по линиям связи.
Основные характеристики линий связи:
- Пропускная способность - максимальная скорость передачи данных (бит/с)
- Затухание сигнала - уменьшение мощности сигнала с расстоянием
- Помехоустойчивость - способность противостоять внешним помехам
- Полоса пропускания - диапазон частот, эффективно передаваемых линией
- Перекрестные наводки - влияние соседних пар проводников
- Волновое сопротивление - характеристика согласования линии
Причины ухудшения передачи данных:
- Электромагнитные помехи от электрооборудования
- Перекрестные наводки между проводниками
- Физические повреждения кабеля (перегибы, разрывы)
- Коррозия контактов и соединений
- Несогласованность волнового сопротивления
- Перегрузка канала (коллизии в Ethernet)
- Атмосферные явления (для беспроводных линий)
12. Что называется «топологией сети»? Перечислите её виды и опишите, чем физическая топология отличается от логической. Укажите факторы, влияющие на выбор топологии.
Топология сети - способ соединения компьютеров и других сетевых устройств между собой.
Основные виды топологий:
- Шина - все устройства подключены к одному кабелю
- Звезда - устройства подключены к центральному концентратору
- Кольцо - данные передаются по замкнутому контуру
- Сетка (Mesh) - множественные соединения между узлами
- Дерево - иерархическая комбинация звезд
Физическая vs логическая топология:
Физическая топология |
Логическая топология |
Реальное расположение устройств и кабелей |
Способ передачи данных между узлами |
Определяет структуру прокладки кабелей |
Определяет маршруты передачи данных |
Факторы выбора топологии:
- Масштаб сети и количество узлов
- Требования к отказоустойчивости
- Стоимость реализации и обслуживания
- Простота масштабирования
- Требования к производительности
- Тип используемой среды передачи
13. Укажите применение, характеристики и строение коаксиального кабеля. Укажите преимущества и недостатки коаксиального кабеля по сравнению с другими видами кабелей.
Применение коаксиального кабеля:
- Телевизионные сети (кабельное TV)
- Широкополосный доступ в Интернет
- Устаревшие сети Ethernet (10BASE2, 10BASE5)
- Видеонаблюдение (аналоговые системы)
- Радиочастотные соединения
Строение коаксиального кабеля:
- Центральная медная жила
- Изоляционный слой (диэлектрик)
- Экран (фольга или оплетка)
- Внешняя изоляционная оболочка
Характеристики:
- Волновое сопротивление: 50 или 75 Ом
- Пропускная способность: до 1 ГГц
- Максимальная длина сегмента: 185-500 м
- Скорость передачи: до 10 Мбит/с (Ethernet)
Преимущества:
- Хорошая помехозащищенность благодаря экрану
- Большая дальность передачи без повторителей
- Устойчивость к электромагнитным помехам
Недостатки:
- Больший диаметр и вес по сравнению с витой парой
- Сложность монтажа и подключения (BNC-разъемы)
- Ограниченная скорость передачи данных
- Высокая стоимость по сравнению с витой парой
14. Охарактеризуйте кабель типа «витая пара»: область использования, устройство и основные свойства. Сравните его достоинства и недостатки с другими кабелями.
Область использования:
- Локальные вычислительные сети (Ethernet)
- Телефонные линии (многопарные кабели)
- Системы видеонаблюдения (IP-камеры)
- Структурированные кабельные системы
Устройство витой пары:
- 4 пары скрученных медных проводников (8 проводов)
- Изоляция каждого проводника
- Разделительная нить (в некоторых типах)
- Экран (в FTP, STP кабелях)
- Внешняя защитная оболочка
Основные свойства:
- Категории: Cat5e (100 МГц), Cat6 (250 МГц), Cat6a (500 МГц)
- Скорость передачи: до 10 Гбит/с (Cat6a)
- Максимальная длина: 100 м (для Ethernet)
- Типы: UTP (неэкранированная), FTP (фольгированная), STP (экранированная)
Сравнение с другими кабелями:
Критерий |
Витая пара |
Коаксиальный кабель |
Оптоволокно |
Скорость |
До 10 Гбит/с |
До 10 Мбит/с |
До 100+ Гбит/с |
Дальность |
До 100 м |
До 500 м |
До 100+ км |
Помехозащищенность |
Средняя (зависит от типа) |
Хорошая |
Отличная |
Стоимость |
Низкая |
Средняя |
Высокая |
15. Укажите применение, характеристики и строение оптоволоконного кабеля. Укажите преимущества и недостатки оптоволоконного кабеля по сравнению с другими видами кабелей.
Применение оптоволокна:
- Магистральные линии связи
- Высокоскоростные сети передачи данных
- Телекоммуникационные системы
- Кабельное телевидение (FTTH)
- Промышленные сети в условиях сильных помех
Строение оптоволоконного кабеля:
- Сердечник (core) из стеклянного или пластикового волокна
- Оболочка (cladding) с меньшим коэффициентом преломления
- Буферное покрытие (защита от повреждений)
- Армирующие элементы (кевлар, стальные нити)
- Внешняя защитная оболочка
Характеристики:
- Типы: одномодовое (SMF) и многомодовое (MMF) волокно
- Диаметр сердечника: 8-9 мкм (SMF), 50-62.5 мкм (MMF)
- Длина волны: 850 нм, 1300 нм, 1550 нм
- Скорость передачи: до 100+ Гбит/с
- Максимальная длина: до 100+ км без повторителей
Преимущества:
- Очень высокая скорость передачи данных
- Отсутствие электромагнитных помех
- Большая дальность передачи без потерь
- Высокая безопасность (сложность несанкционированного подключения)
- Малый вес и габариты
Недостатки:
- Высокая стоимость оборудования и монтажа
- Хрупкость волокна, сложность ремонта
- Необходимость специального оборудования для соединения
- Ограничения на изгиб кабеля
16. Дайте определение понятию «сетевая модель OSI». Перечислите и укажите функции уровней сетевой модели OSI.
Сетевая модель OSI (Open Systems Interconnection) - эталонная модель взаимодействия открытых систем, описывающая 7 уровней сетевого взаимодействия.
Уровни модели OSI и их функции:
Уровень |
Название |
Функции |
7 |
Прикладной (Application) |
Интерфейс между сетью и приложениями (HTTP, FTP, SMTP) |
6 |
Представительский (Presentation) |
Преобразование данных (шифрование, сжатие, кодирование) |
5 |
Сеансовый (Session) |
Управление сеансами связи между приложениями |
4 |
Транспортный (Transport) |
Надежная доставка данных (TCP, UDP), контроль потока |
3 |
Сетевой (Network) |
Маршрутизация, логическая адресация (IP, ICMP) |
2 |
Канальный (Data Link) |
Физическая адресация (MAC), обнаружение ошибок (Ethernet) |
1 |
Физический (Physical) |
Передача битов по среде (кабели, разъемы, сигналы) |
17. Дайте определение понятию «протокол». Охарактеризуйте протоколы «IP», «TCP», «UDP».
Протокол - набор правил и соглашений, определяющих формат и порядок обмена сообщениями между сетевыми устройствами.
Характеристика протоколов:
Протокол |
Уровень OSI |
Характеристика |
IP (Internet Protocol) |
Сетевой (3) |
- Обеспечивает логическую адресацию (IP-адреса)
- Маршрутизация пакетов между сетями
- Ненадежный (не гарантирует доставку)
- Не устанавливает соединение (дейтаграммный)
|
TCP (Transmission Control Protocol) |
Транспортный (4) |
- Надежный (гарантирует доставку)
- Устанавливает соединение (трехэтапное рукопожатие)
- Контроль потока и перегрузок
- Порядковая доставка пакетов
- Используется для HTTP, FTP, SMTP и др.
|
UDP (User Datagram Protocol) |
Транспортный (4) |
- Ненадежный (не гарантирует доставку)
- Без установления соединения
- Нет контроля потока и перегрузок
- Меньшие накладные расходы, чем у TCP
- Используется для DNS, VoIP, видеостриминга
|
18
Дайте определение понятиям «коллизия пакетов», «CSMA/CD», «CSMA/CA». Укажите отличие в процессе обработки коллизий между CSMA/CD и CSMA/CA.
Коллизия пакетов - ситуация в сети, когда два или более устройства пытаются передавать данные по одному каналу одновременно, что приводит к искажению передаваемых данных.
CSMA/CD (Carrier Sense Multiple Access with Collision Detection) - метод доступа к среде передачи, при котором:
- Устройство перед передачей проверяет канал на наличие сигнала
- Если канал свободен - начинается передача
- При обнаружении коллизии передача прекращается и отправляется jam-сигнал
- Устройства ожидают случайный промежуток времени перед повторной попыткой
- Используется в проводных Ethernet-сетях
CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) - метод доступа к среде передачи, при котором:
- Устройство перед передачей проверяет канал на наличие сигнала
- Если канал свободен - отправляется RTS (Request To Send)
- После получения CTS (Clear To Send) начинается передача
- Использует механизм подтверждений (ACK)
- Применяется в беспроводных сетях (Wi-Fi)
Отличие в обработке коллизий:
CSMA/CD |
CSMA/CA |
Обнаруживает коллизии после их возникновения |
Предотвращает коллизии до их возможного возникновения |
Использует алгоритм отката (backoff) после коллизии |
Использует механизм резервирования канала (RTS/CTS) |
Эффективен в проводных сетях |
Оптимизирован для беспроводных сред |
19
Что такое «коммутатор»? Опишите, как он функционирует, перечислите и охарактеризуйте режимы коммутации. В чем отличие коммутатора от концентратора?
Коммутатор (Switch) - сетевое устройство, соединяющее узлы в пределах одного сегмента сети и передающее данные только адресату на основе MAC-адресов.
Принцип работы:
- Изучает MAC-адреса устройств, запоминая их в таблице коммутации
- При получении кадра анализирует MAC-адрес назначения
- Передает кадр только на порт, к которому подключен адресат
- Если адрес не известен - передает на все порты (flooding)
- Поддерживает полнодуплексный режим передачи
Режимы коммутации:
Режим |
Характеристика |
Преимущества |
Недостатки |
Store-and-forward |
Полностью принимает кадр, проверяет CRC, затем передает |
Обнаружение ошибок, фильтрация поврежденных кадров |
Высокая задержка |
Cut-through |
Начинает передачу после получения адреса назначения |
Минимальная задержка |
Передача поврежденных кадров |
Fragment-free |
Проверяет первые 64 байта (размер минимального кадра) |
Компромисс между скоростью и надежностью |
Не обнаруживает все ошибки |
Отличие от концентратора (Hub):
Характеристика |
Коммутатор |
Концентратор |
Уровень OSI |
Канальный (2) |
Физический (1) |
Обработка трафика |
Передает только адресату |
Передает на все порты |
Полнодуплекс |
Поддерживает |
Не поддерживает |
Производительность |
Высокая (разделяемая полоса) |
Низкая (общая полоса) |
Безопасность |
Выше (нет широковещания) |
Ниже (все видят весь трафик) |
20
Дайте определение понятиям «сетевой мост», «маршрутизатор». Опишите принцип работы сетевого моста и маршрутизатора.
Сетевой мост (Bridge) - устройство, соединяющее два сегмента сети на канальном уровне (L2) и фильтрующее трафик на основе MAC-адресов.
Принцип работы моста:
- Анализирует входящие кадры и изучает MAC-адреса источников
- Строит таблицу соответствия MAC-адресов и портов
- Передает кадры только в нужный сегмент сети (если адрес известен)
- Фильтрует локальный трафик (не пересылает между сегментами)
- Использует алгоритм spanning tree для предотвращения петель
Маршрутизатор (Router) - устройство, соединяющее различные сети на сетевом уровне (L3) и принимающее решения о пересылке пакетов на основе IP-адресов.
Принцип работы маршрутизатора:
- Анализирует IP-заголовок входящих пакетов
- Проверяет таблицу маршрутизации для определения следующего hop
- Может изменять TTL и заголовки при NAT
- Применяет правила брандмауэра и ACL
- Поддерживает различные протоколы маршрутизации (OSPF, BGP и др.)
Сравнение моста и маршрутизатора:
Характеристика |
Мост |
Маршрутизатор |
Уровень OSI |
Канальный (2) |
Сетевой (3) |
Адресация |
MAC-адреса |
IP-адреса |
Обработка широковещания |
Передает |
Фильтрует |
Разделение домена коллизий |
Да |
Да |
Разделение широковещательного домена |
Нет |
Да |
21
Дайте определение понятию «представление». Укажите особенности и ограничения представлений.
Представление (View) - виртуальная таблица в базе данных, которая представляет результат выполнения предопределенного запроса и не содержит собственных данных.
Особенности представлений:
- Создаются на основе одного или нескольких запросов
SELECT
- Не хранят данные физически (за исключением материализованных представлений)
- Могут объединять данные из нескольких таблиц
- Могут содержать вычисляемые поля и агрегатные функции
- Могут ограничивать доступ к определенным столбцам или строкам базовых таблиц
- Обновляются автоматически при изменении базовых данных
Ограничения представлений:
- Не все представления допускают модификацию данных (INSERT, UPDATE, DELETE)
- Производительность может снижаться для сложных представлений
- Зависимость от структуры базовых таблиц (изменение таблиц может нарушить работу представления)
- Ограничения на использование некоторых операторов в запросах представлений
- Невозможность создания индексов на обычных представлениях (только на материализованных)
22
Дайте определение понятию «триггер». Укажите функциональное назначение триггеров. Укажите и охарактеризуйте кодовые слова, которые указывают момент срабатывания триггера.
Триггер (Trigger) - специальная хранимая процедура в базе данных, которая автоматически выполняется при наступлении определенного события.
Функциональное назначение:
- Обеспечение целостности данных
- Автоматизация бизнес-правил
- Ведение журнала изменений
- Каскадные изменения связанных данных
- Реализация сложных ограничений, которые невозможно выразить через CHECK
Кодовые слова для момента срабатывания:
Кодовое слово |
Момент срабатывания |
Характеристика |
BEFORE |
Перед выполнением операции |
Позволяет изменить данные перед их сохранением |
AFTER |
После выполнения операции |
Используется для аудита и каскадных изменений |
INSTEAD OF |
Вместо выполнения операции |
Часто используется для представлений, где нельзя напрямую модифицировать данные |
23
Дайте определение понятиям «IP адрес», «IPv4 адресация», «подсеть». Укажите, из каких трех основных частей состоит пакет IPv4.
IP-адрес - уникальный числовой идентификатор устройства в компьютерной сети, работающей по протоколу IP.
IPv4 адресация - система адресации в IP-сетях четвертой версии, использующая 32-битные адреса (обычно записываемые в виде четырех десятичных чисел от 0 до 255, разделенных точками).
Подсеть (Subnet) - логическое разделение IP-сети на несколько меньших сетевых сегментов с помощью маски подсети.
Три основные части пакета IPv4:
- Заголовок (Header) - содержит служебную информацию:
- Версия IP (4 бита)
- Длина заголовка (4 бита)
- Тип сервиса (8 бит)
- Общая длина пакета (16 бит)
- Идентификатор, флаги, смещение фрагмента
- TTL (8 бит)
- Протокол (8 бит)
- Контрольная сумма заголовка (16 бит)
- IP-адреса отправителя и получателя (по 32 бита)
- Опции (если есть)
- Полезная нагрузка (Payload) - передаваемые данные (обычно сегмент TCP или дейтаграмма UDP)
- Трейлер (необязательный) - может содержать контрольную сумму для проверки целостности данных
24
Дайте определение понятиям «IPv6 адресация», «маска подсети». Укажите и охарактеризуйте, из каких логических частей состоит любой IP адрес.
IPv6 адресация - система адресации в IP-сетях шестой версии, использующая 128-битные адреса (записываемые в виде восьми групп по четыре шестнадцатеричных цифр, разделенных двоеточиями).
Маска подсети - битовая маска, определяющая, какая часть IP-адреса относится к адресу сети, а какая - к адресу узла.
Логические части IP-адреса:
Часть |
Назначение |
Характеристика |
Префикс сети (Network ID) |
Идентифицирует сеть |
Общая для всех узлов в одной подсети |
Идентификатор узла (Host ID) |
Идентифицирует конкретный узел |
Уникален в пределах подсети |
Интерфейсный идентификатор (IPv6) |
Аналог Host ID в IPv6 |
Часто формируется из MAC-адреса (EUI-64) |
25
Дайте определение понятию «операционная система». Опишите принцип работы ОС. Укажите основные компоненты ОС.
Операционная система (ОС) - комплекс программ, обеспечивающий управление аппаратными ресурсами компьютера, выполнение приложений и взаимодействие с пользователем.
Принцип работы ОС:
- Инициализация аппаратуры при загрузке (POST, загрузчик)
- Управление процессами и потоками (планировщик)
- Управление памятью (виртуальная память, страничный файл)
- Управление устройствами через драйверы
- Обеспечение безопасности (учетные записи, права доступа)
- Предоставление интерфейсов (API для приложений, UI для пользователей)
- Обработка прерываний и исключений
Основные компоненты ОС:
Компонент |
Назначение |
Ядро (Kernel) |
Центральный модуль, управляющий ресурсами и обеспечивающий базовые функции |
Драйверы устройств |
Обеспечивают взаимодействие с аппаратными компонентами |
Файловая система |
Организует хранение и доступ к данным на носителях |
Интерфейс пользователя |
Графическая (GUI) или командная (CLI) оболочка для взаимодействия |
Системные утилиты |
Служебные программы для настройки и обслуживания системы |
Системные библиотеки |
Коллекции функций для разработки приложений |
26
Что понимается под понятием «командная строка»? Перечислите основные команды для работы с каталогами и файлами и охарактеризуйте каждую.
Командная строка - текстовый интерфейс для взаимодействия с операционной системой, где пользователь вводит команды с клавиатуры.
Основные команды для работы с каталогами и файлами:
Команда |
Описание |
Пример |
cd |
Изменение текущего каталога |
cd C:\Windows |
dir |
Просмотр содержимого каталога |
dir /p (постраничный вывод) |
mkdir |
Создание нового каталога |
mkdir NewFolder |
rmdir |
Удаление каталога |
rmdir /s OldFolder (с удалением подкаталогов) |
copy |
Копирование файлов |
copy file.txt C:\Backup\ |
move |
Перемещение или переименование файлов |
move file.txt newname.txt |
del |
Удаление файлов |
del *.tmp (удаление всех временных файлов) |
type |
Просмотр содержимого текстового файла |
type config.ini |
attrib |
Изменение атрибутов файлов |
attrib +h secret.txt (сделать файл скрытым) |
xcopy |
Расширенное копирование файлов и каталогов |
xcopy /e /h C:\Data D:\Backup\ |
27
Дайте определение понятиям «файловая система», «файл», «директория». Опишите возможные способы защиты файлов.
Файловая система - способ организации, хранения и именования данных на носителях информации.
Файл - именованная область данных на носителе информации.
Директория (каталог) - специальный файл, содержащий информацию о других файлах и каталогах.
Способы защиты файлов:
- Атрибуты файлов (только для чтения, скрытый, системный)
- Права доступа (чтение, запись, выполнение для разных пользователей)
- Шифрование (EFS в Windows, LUKS в Linux)
- Журналирование (аудит доступа к файлам)
- Резервное копирование (защита от потери данных)
- Антивирусная защита
- Квоты дискового пространства
28
Дайте определение понятию «драйвер». Укажите и охарактеризуйте типы драйверов.
Драйвер - программа, обеспечивающая взаимодействие операционной системы с аппаратным устройством.
Типы драйверов:
Тип драйвера |
Характеристика |
Пример |
Драйвер устройства |
Обеспечивает работу конкретного оборудования |
Драйвер видеокарты, принтера |
Файловый драйвер |
Обеспечивает работу с файловыми системами |
NTFS.sys, ext4.ko |
Сетевой драйвер |
Обеспечивает работу сетевых протоколов и интерфейсов |
Драйвер сетевой карты, TCP/IP стек |
Виртуальный драйвер |
Эмулирует устройство или расширяет функциональность |
Драйвер виртуального диска |
Драйвер фильтра |
Перехватывает и модифицирует запросы к устройству |
Антивирусные драйверы, драйверы шифрования |
29
Что такое «процесс» и «поток»? Объясните принцип работы распространённых алгоритмов планирования процессов.
Процесс - экземпляр выполняемой программы, включающий код, данные и состояние.
Поток (нить) - наименьшая единица обработки, выполняемая в рамках процесса.
Алгоритмы планирования процессов:
Алгоритм |
Принцип работы |
Преимущества |
Недостатки |
FCFS (First-Come, First-Served) |
Процессы выполняются в порядке поступления |
Простота реализации |
Проблема "конвоя" - длинные процессы задерживают короткие |
Round Robin |
Каждому процессу выделяется квант времени по очереди |
Справедливость, хорошее время отклика |
Частые переключения контекста при малых квантах |
Shortest Job First |
Сначала выполняются процессы с наименьшим временем выполнения |
Минимизирует среднее время ожидания |
Трудно предсказать время выполнения |
Priority Scheduling |
Процессы выполняются согласно приоритетам |
Гибкость, важные процессы выполняются быстрее |
Возможность "голодания" низкоприоритетных процессов |
Multilevel Queue |
Процессы разделены на очереди с разными приоритетами и алгоритмами |
Гибкость, можно оптимизировать под разные типы процессов |
Сложность настройки |
30
Дайте определение понятию «диспетчер задач». Опишите основные функции диспетчера задач.
Диспетчер задач - системная утилита для мониторинга и управления запущенными процессами, службами и ресурсами компьютера.
Основные функции:
- Мониторинг процессов - отображение списка запущенных процессов, их CPU и памяти
- Управление процессами - завершение, изменение приоритета
- Мониторинг производительности - загрузка CPU, памяти, диска, сети
- Управление автозагрузкой - контроль программ, запускаемых при старте системы
- Просмотр пользователей - кто подключен к системе
- Мониторинг сети - активные соединения, использование сети
- Управление службами - запуск, остановка, перезапуск служб
31
Дайте определение понятиям «виртуальная память», «ассоциативная память», «таблица страниц». Распишите принцип работы виртуальной памяти.
Виртуальная память - технология, позволяющая использовать часть диска как расширение оперативной памяти.
Ассоциативная память (TLB) - быстрый буфер для хранения наиболее часто используемых отображений виртуальных адресов в физические.
Таблица страниц - структура данных, хранящая отображение виртуальных адресов на физические.
Принцип работы виртуальной памяти:
- Память делится на страницы (обычно 4KB)
- Каждый процесс имеет собственное виртуальное адресное пространство
- При обращении к виртуальному адресу MMU (Memory Management Unit) проверяет TLB
- Если отображения нет в TLB, происходит поиск в таблице страниц
- Если страница в физической памяти - доступ разрешается
- Если страницы нет в памяти (page fault) - она загружается с диска (файл подкачки)
- При нехватке памяти редко используемые страницы выгружаются на диск
32
Что такое «маркер доступа» и «проверка прав доступа»? Укажите ключевые компоненты маркера доступа и опишите основные его типы.
Маркер доступа (Access Token) - объект, содержащий информацию о безопасности для процесса или потока.
Проверка прав доступа - процесс определения, имеет ли субъект (пользователь/процесс) право на выполнение операции.
Ключевые компоненты маркера доступа:
- Идентификатор безопасности (SID) пользователя
- SID групп пользователя
- Привилегии пользователя
- Маркер владельца
- Источник маркера
- Тип маркера (первичный/имперсонализированный)
Основные типы маркеров доступа:
Тип маркера |
Описание |
Первичный |
Создается при входе в систему, представляет пользователя |
Имперсонализированный |
Позволяет потоку выполнять действия от имени другого пользователя |
Ограниченный |
Содержит только подмножество прав из первичного маркера |
33
Что обозначает понятие «администрирование ОС»? Перечислите и опишите основные задачи системного администратора.
Администрирование ОС - комплекс мероприятий по установке, настройке, поддержанию и обеспечению безопасности операционных систем.
Основные задачи системного администратора:
- Установка и настройка ОС - развертывание систем, конфигурация параметров
- Управление пользователями - создание учетных записей, назначение прав
- Обеспечение безопасности - настройка брандмауэров, антивирусов, политик
- Резервное копирование - организация и проверка бэкапов
- Мониторинг производительности - анализ загрузки ресурсов, оптимизация
- Устранение неисправностей - диагностика и решение проблем
- Обновление ПО - установка патчей и обновлений безопасности
- Документирование - ведение документации по конфигурации
- Поддержка пользователей - консультации, помощь в решении проблем
34
Дайте определение понятию «буфер обмена». Охарактеризуйте его назначение. Перечислите стандартные горячие клавиши для работы с буфером обмена для ОС Windows.
Буфер обмена (Clipboard) - область памяти для временного хранения данных при копировании и вставке между приложениями.
Назначение:
- Обмен данными между приложениями
- Перенос информации между документами
- Временное хранение копируемых данных
- Поддержка различных форматов данных (текст, изображения, файлы)
Горячие клавиши Windows для работы с буфером обмена:
Комбинация |
Действие |
Ctrl + C |
Копировать выделенное в буфер |
Ctrl + X |
Вырезать выделенное в буфер |
Ctrl + V |
Вставить из буфера |
Ctrl + Shift + V |
Вставить без форматирования (в некоторых приложениях) |
Win + V |
Открыть журнал буфера обмена (Windows 10+) |
Print Screen |
Копировать снимок экрана в буфер |
Alt + Print Screen |
Копировать снимок активного окна в буфер |
35
Дайте определение понятию «компьютерный вирус». Перечислите пути заражения компьютера вирусами. Опишите признаки заражения компьютера вирусами.
Компьютерный вирус - вредоносная программа, способная к самокопированию и внедрению в код других программ.
Пути заражения:
- Запуск зараженных исполняемых файлов
- Открытие вложений в подозрительных письмах
- Посещение вредоносных веб-сайтов
- Использование зараженных съемных носителей
- Эксплуатация уязвимостей в ПО
- Загрузка пиратского ПО
- Социальная инженерия (маскировка под полезные программы)
Признаки заражения:
- Необъяснимое замедление работы системы
- Частые зависания и сбои
- Неожиданные сообщения и предупреждения
- Самопроизвольный запуск программ
- Изменение или исчезновение файлов
- Необычная сетевая активность
- Блокировка доступа к системе или файлам (ransomware)
- Увеличение исходящего трафика
- Неожиданное использование ресурсов процессора
36
Дайте определение понятиям «брандмауэр», «антивирусная программа». Приведите классификацию антивирусных программ. Перечислите известные антивирусные программы и их функции.
Брандмауэр (фаервол) — средство фильтрации сетевого трафика для защиты от несанкционированного доступа.
Антивирусная программа — ПО для обнаружения, блокировки и удаления вредоносных программ.
Классификация антивирусных программ:
- Файловые сканеры
- Резидентные мониторы
- Анализаторы поведения
- Программы-ревизоры
- Сетевые антивирусы
Примеры антивирусов и функции:
- Kaspersky — защита в реальном времени, фаервол
- Avast — веб-экран, антишпион, поведенческий анализ
- Dr.Web — лечение файлов, эвристика
- Norton — защита конфиденциальности
- Bitdefender — антивирус, антифишинг, VPN
37
Дайте определение понятию «клавиатура». Перечислите и охарактеризуйте данные манипуляторы по типам механизмов.
Клавиатура — устройство ввода информации через клавиши.
Типы механизмов:
- Мембранные — дешёвые, тихие
- Механические — надёжные, с тактильной отдачей
- Сенсорные — без кнопок, касание
- Скопические — используются в специализированных приборах
38
Дайте определение понятию «манипулятор типа «мышь». Перечислите и охарактеризуйте виды данных манипуляторов по конструктивным особенностям.
Мышь — устройство управления курсором.
Виды мышей:
- Механическая — шарик
- Оптическая — светодиод
- Лазерная — высокая точность
- Беспроводная — без кабеля
- Геймерская — высокая чувствительность, макросы
39
Дайте определение понятию «видеокарта». Опишите разновидности видеокарт. Опишите основные характеристики видеокарты.
Видеокарта — устройство вывода графики на экран.
Виды видеокарт:
- Интегрированные — в составе CPU/чипсета
- Дискретные — отдельная плата
Характеристики:
- Объём и тип видеопамяти
- Частота GPU и VRAM
- Разрядность шины памяти
- Поддержка DirectX, OpenGL
- Количество ядер/потоков
40
Дайте определение понятию «оперативная память». Перечислите типы оперативной памяти. Охарактеризуйте тайминги оперативной памяти.
Оперативная память (RAM) — временное хранилище данных, с которыми работает процессор.
Типы RAM:
- DDR/DDR2/DDR3/DDR4/DDR5 — для ПК
- SRAM — быстрая, для кэша
- DRAM — основная память ПК
Тайминги: Задержки доступа к данным, записываются в виде 16-18-18-36. Ниже — быстрее.
41
Дайте определение понятию «HTML». Перечислите и опишите содержимое основных элементов структуры HTML-документа.
HTML — язык разметки веб-страниц.
Элементы структуры:
<!DOCTYPE html>
— тип документа
<html>
— корневой элемент
<head>
— метаданные
<title>
— заголовок окна
<body>
— содержимое страницы
42
Перечислите и охарактеризуйте теги для создания гиперссылок, списков различных видов, таблиц.
Гиперссылки:
Списки:
<ul>
— маркированный
<ol>
— нумерованный
<li>
— элемент списка
Таблицы:
<table>
— таблица
<tr>
— строка
<td>
— ячейка
<th>
— заголовок
43
Дайте определение понятиям «каскадная таблица стилей (CSS)», «селектор». Опишите назначение CSS. Перечислите виды селекторов.
CSS — язык для описания внешнего вида HTML-страниц.
Селектор — указание, к каким элементам применять стили.
Назначение: отделение оформления от структуры.
Виды селекторов:
- Тегов —
p
- Классов —
.menu
- ID —
#header
- Комбинированные —
div > p
- Атрибутов —
input[type="text"]
44
Дайте определение понятиям «криптография», «криптоанализ», «шифр». Опишите основные функции криптосистем.
Криптография — наука о шифровании данных для обеспечения их конфиденциальности.
Криптоанализ — методы взлома зашифрованных данных.
Шифр — способ преобразования информации в недоступную форму.
Функции криптосистем:
- Шифрование/дешифрование
- Аутентификация
- Контроль целостности
- Цифровая подпись
- Обмен ключами
45
Дайте определение понятиям «идентификация», «аутентификация», «авторизация». Перечислите и охарактеризуйте основные технологии управления доступом.
Идентификация — процесс распознавания пользователя или устройства по уникальному идентификатору (например, логин, ID).
Аутентификация — проверка подлинности предоставленных данных (например, проверка пароля).
Авторизация — предоставление прав доступа к ресурсам на основе результатов аутентификации.
Основные технологии управления доступом:
- Мандатное управление доступом (MAC) — доступ определяется политикой безопасности, пользователь не может изменить права.
- Дискреционное управление доступом (DAC) — владельцы объектов определяют, кто имеет доступ.
- Ролевое управление доступом (RBAC) — доступ предоставляется на основе ролей пользователей.
- Атрибутное управление доступом (ABAC) — решения принимаются на основе набора атрибутов (пользователь, объект, среда).
- Биометрическая аутентификация — использование отпечатков пальцев, лица, радужки и т.п.
46
Дайте определение понятию «цифровая подпись». Охарактеризуйте причины ее использования.
Цифровая подпись — криптографический механизм, обеспечивающий подтверждение подлинности и целостности цифрового документа.
Причины использования цифровой подписи:
- Аутентификация — подтверждение личности отправителя.
- Целостность данных — возможность проверки, что информация не была изменена.
- Невозможность отказа — отправитель не может отказаться от своей подписи (юридически значимый документ).
- Защита от подмены — невозможно подделать подпись без закрытого ключа.
Цифровая подпись основана на использовании пары ключей: открытого и закрытого. Только владелец закрытого ключа может создать подпись, а любой — проверить её открытым ключом.
47
Дайте определение понятиям «хеширование», «хеш-функция», «хеш». Приведите примеры хеш-функций и охарактеризуйте их.
Хеширование — процесс преобразования входных данных произвольного размера в строку фиксированной длины.
Хеш-функция — алгоритм, выполняющий хеширование.
Хеш — результат хеш-функции (набор символов определённой длины).
Примеры хеш-функций:
- MD5 — устаревшая, небезопасная (128 бит)
- SHA-1 — более надёжная, но подвержена коллизиям
- SHA-256 — надёжная, используется в блокчейне, SSL
- SHA-3 — последняя спецификация, высокая устойчивость
Свойства хеш-функций:
- Односторонность — нельзя восстановить вход по хешу
- Детерминированность — одинаковый вход → одинаковый хеш
- Защита от коллизий — трудно найти 2 входа с одинаковым хешем
- Скорость вычисления
48
Что понимается под понятием «политика безопасности организации»? Перечислите основные задачи политики безопасности и охарактеризуйте их.
Политика безопасности организации — документ, регламентирующий правила, меры и процедуры по защите информационных ресурсов.
Основные задачи:
- Обеспечение конфиденциальности — защита информации от несанкционированного доступа.
- Сохранение целостности — предотвращение несанкционированного изменения данных.
- Обеспечение доступности — информация доступна авторизованным пользователям при необходимости.
- Распределение ответственности — назначение ролей и обязанностей персонала.
- Контроль и аудит — мониторинг соблюдения правил и обнаружение нарушений.
- План реагирования на инциденты — готовность к действиям при нарушениях безопасности.
49
Дайте определение понятиям «хакерская атака», «эксплойт». Перечислите и охарактеризуйте технологии обнаружения атак.
Хакерская атака — преднамеренное воздействие на систему с целью её взлома, повреждения или кражи данных.
Эксплойт — программа или код, использующий уязвимость в системе для проведения атаки.
Технологии обнаружения атак:
- Антивирусные системы — обнаружение вредоносных файлов по сигнатурам и поведению
- Системы обнаружения вторжений (IDS) — мониторинг сетевого трафика на предмет подозрительной активности
- Системы предотвращения вторжений (IPS) — активное блокирование атак
- SIEM-системы — централизованный сбор и анализ логов для выявления угроз
- Фаерволы — фильтрация трафика по правилам
- Анализ поведения — отслеживание нетипичной активности пользователей и программ
50
Дайте определение понятию «жизненный цикл разработки ПО». Перечислите и охарактеризуйте этапы жизненного цикла ПО.
Жизненный цикл разработки ПО — совокупность этапов, через которые проходит программное обеспечение от идеи до вывода из эксплуатации.
Этапы жизненного цикла:
- Анализ требований — сбор и документирование ожиданий заказчика.
- Проектирование — разработка архитектуры и структуры ПО.
- Разработка (кодирование) — написание программного кода.
- Тестирование — выявление и устранение ошибок.
- Внедрение — установка и настройка системы у заказчика.
- Сопровождение — обновления, устранение проблем, поддержка пользователей.
- Вывод из эксплуатации — завершение поддержки, замена или удаление системы.
Методологии, такие как Waterfall, Agile, Scrum, определяют последовательность и подход к этим этапам.
1
Перечислите основные виды нормативных правовых актов об охране труда.
Основные виды нормативных правовых актов:
- Трудовой кодекс
- Законы и указы, регулирующие охрану труда
- Постановления правительства
- Санитарные нормы и правила (СанПиН)
- Государственные стандарты (ГОСТ, СТБ)
- Инструкции по охране труда
- Международные акты (конвенции МОТ)
2
Укажите обязанности работодателя по обеспечению охраны труда.
Обязанности работодателя:
- Создание безопасных условий труда
- Проведение инструктажей и обучения
- Обеспечение средствами индивидуальной защиты (СИЗ)
- Проведение медосмотров
- Контроль за соблюдением требований охраны труда
- Сообщение о несчастных случаях
- Проведение расследований происшествий
3
Перечислите виды инструктажей по охране труда, дайте им краткую характеристику.
Виды инструктажей:
- Вводный — при приёме на работу, проводится специалистом по ОТ
- Первичный — на рабочем месте, перед началом самостоятельной работы
- Повторный — проводится регулярно (раз в 6 или 12 месяцев)
- Внеплановый — при изменениях условий труда, нарушениях, ЧС
- Целевой — при выполнении разовых работ, командировках, массовых мероприятиях
4
Изложите обязанности работников по обеспечению охраны труда.
Обязанности работников:
- Соблюдать требования инструкций по охране труда
- Применять СИЗ и спецодежду
- Сообщать о неисправностях оборудования
- Участвовать в инструктажах и обучении
- Соблюдать трудовую дисциплину и правила безопасности
- Не допускать к работе посторонних лиц
5
Укажите виды ответственности работников за нарушение законодательных и правовых актов по охране труда.
Виды ответственности:
- Дисциплинарная — выговор, замечание, увольнение
- Материальная — возмещение ущерба, причинённого организации
- Административная — штрафы, предписания
- Уголовная — при тяжких последствиях (например, гибель работников)
6
Поясните сущность понятий «опасный производственный фактор» и «вредный производственный фактор».
Опасный производственный фактор — фактор, воздействие которого может привести к травме или гибели человека.
Вредный производственный фактор — фактор, воздействие которого может вызвать заболевание или снижение работоспособности.
Примеры:
- Опасные: движущиеся механизмы, высота, электричество
- Вредные: шум, вибрация, пыль, химические вещества, недостаток освещения
7
Укажите возможные опасные и вредные производственные факторы при использовании в работе офисного оборудования.
Опасные и вредные факторы в офисе:
- Электромагнитное излучение от мониторов
- Нагрузка на зрение из-за длительной работы с экраном
- Шум от оргтехники (принтеры, сканеры)
- Неправильная осанка, неудобное рабочее место
- Сухой воздух, пыль
- Психоэмоциональные нагрузки (стресс, дедлайны)
- Опасность поражения током при неисправностях оборудования
8
Укажите пути снижения утомляемости работающих в сфере информационных технологий.
Пути снижения утомляемости:
- Рациональный режим труда и отдыха (перерывы каждые 1–2 часа)
- Организация эргономичного рабочего места (удобный стул, освещение, высота экрана)
- Использование фильтров на экране, снижение яркости
- Упражнения для глаз и разминка во время перерывов
- Нормализация микроклимата в помещении
- Чередование видов деятельности
- Поддержка благоприятного психологического климата в коллективе
9
Охарактеризуйте условия труда работников, исходя из гигиенических нормативов.
Условия труда — совокупность факторов производственной среды и трудового процесса, влияющих на здоровье и работоспособность.
Классы условий труда (по гигиеническим нормативам):
- 1 класс (оптимальные) — факторы не оказывают вредного воздействия, создают комфорт
- 2 класс (допустимые) — воздействие в пределах нормы, здоровье сохраняется
- 3 класс (вредные) — есть превышение нормативов, возможны нарушения здоровья
- 4 класс (опасные) — высокий риск острого воздействия, угроза жизни
10
Укажите санитарно-гигиенические требования к помещениям при эксплуатации ЭВМ.
Основные требования:
- Освещённость — не менее 300 лк (естественное + искусственное)
- Температура — 22–24°C, влажность — 40–60%
- Рабочее место — соответствие эргономическим нормам
- Уровень шума — не более 50 дБ
- Безопасность электропитания и заземление оборудования
- Площадь на одного человека — не менее 4,5 м², объём — не менее 15 м³
- Регулярные проветривания и уборка
11
Перечислите показатели, характеризующие микроклимат в производственных и офисных помещениях. Поясните их воздействие на состояние здоровья работников.
Показатели микроклимата:
- Температура воздуха — влияет на теплообмен и самочувствие
- Относительная влажность — низкая вызывает сухость, высокая — ухудшает теплоотдачу
- Скорость движения воздуха — влияет на охлаждение тела, комфорт
- Интенсивность теплового излучения — перегрев при работе с нагревательным оборудованием
Несоответствие микроклимата вызывает утомление, снижение работоспособности, простудные заболевания.
12
Укажите условия допуска к самостоятельной работе в качестве специалиста по техническому обеспечению информационной безопасности.
Условия допуска:
- Наличие профильного образования или квалификации
- Прохождение вводного и первичного инструктажа
- Знание нормативных документов по охране труда и ИБ
- Прохождение медосмотра (при необходимости)
- Подтверждение знаний и навыков безопасной работы
13
Изложите требования по охране труда перед началом и окончанием работ для специалиста по техническому обеспечению информационной безопасности.
Перед началом работ:
- Проверка исправности оборудования и инструментов
- Использование средств индивидуальной защиты
- Ознакомление с планом работ
- Проверка наличия доступа к помещению, оборудования
По окончании работы:
- Отключение и блокировка оборудования
- Уборка рабочего места
- Сообщение о неисправностях и происшествиях
- Сдача оборудования и документов
14
Изложите требования по охране труда при выполнении работ для специалиста по техническому обеспечению информационной безопасности.
Основные требования:
- Соблюдать инструкции по эксплуатации оборудования
- Работать с исправными и сертифицированными средствами
- Не производить самовольных подключений к электросети
- Избегать длительной статической нагрузки
- Соблюдать технику безопасности при работе с СКС, ПК, серверами
- Не находиться в зоне риска (кабели под напряжением, серверные)
15
Изложите общие требования по охране труда при использовании в работе офисного оборудования.
Основные требования:
- Использовать только исправное оборудование
- Отключать технику при уходе с рабочего места
- Не загромождать кабели, розетки, пути эвакуации
- Поддерживать чистоту и порядок
- Организовать эргономичное рабочее место
- Ограничивать длительность непрерывной работы за компьютером
16
Изложите требования по охране труда в аварийных ситуациях для специалиста по техническому обеспечению информационной безопасности.
Действия в аварийных ситуациях:
- Отключить оборудование от электросети
- Сообщить непосредственному руководителю
- Оповестить аварийные службы (при необходимости)
- Не предпринимать действия без разрешения, если есть угроза
- Покинуть опасную зону по плану эвакуации
- Оказывать первую помощь при необходимости
Работник обязан знать местоположение огнетушителей, аптечки, средств оповещения и путей эвакуации.
17
Укажите причины несчастных случаев на производстве.
Основные причины:
- Нарушение технологических процессов
- Неиспользование средств индивидуальной защиты
- Неисправность оборудования
- Недостаток обучения и инструктажа
- Личное неосторожное поведение
- Усталость, стресс, переутомление
- Природные или внешние чрезвычайные обстоятельства
18
Объясните порядок расследования, оформления и учета несчастных случаев на производстве.
Порядок расследования:
- Сообщение работодателю о происшествии
- Создание комиссии по расследованию
- Опрос свидетелей, изучение места происшествия
- Составление акта расследования (форма Н-1)
- Передача акта пострадавшему, в профсоюз, в ФСЗН
- Учёт несчастного случая в журнале регистрации
Срок расследования — до 3 рабочих дней (иногда продлевается до 15).
19
Опишите воздействие электрического тока на организм человека. Назовите виды электротравм.
Воздействие электрического тока:
- Судороги мышц, невозможность отпустить провод
- Остановка дыхания и сердца
- Ожоги тканей
- Нарушение работы нервной системы
- Потеря сознания, летальный исход
Виды электротравм:
- Электрический удар
- Ожог
- Механические повреждения (падение при ударе током)
- Металлинизация кожи (вплавление частиц металла)
- Электроофтальмия (поражение глаз)
20
Укажите факторы, влияющие на исход поражения электрическим током.
Факторы:
- Сила и род тока (переменный более опасен, особенно 50 Гц)
- Напряжение (чем выше, тем опаснее)
- Путь прохождения тока через тело (сердце, мозг — смертельно опасно)
- Сопротивление тела (влажная кожа проводит ток лучше)
- Продолжительность воздействия
- Состояние организма (болезни, усталость, влажность кожи)
21
Изложите порядок освобождения пострадавшего от действия электрического тока.
Порядок действий:
- Отключить источник питания (рубильник, автомат)
- При невозможности — оттащить пострадавшего сухим непроводящим предметом (доской, палкой)
- Не касаться пострадавшего руками до отключения тока
- Обеспечить безопасность себе и другим
- Оценить состояние пострадавшего и приступить к оказанию первой помощи
22
Поясните правила выполнения искусственного дыхания и непрямого массажа сердца.
Искусственное дыхание (рот в рот):
- Положить пострадавшего на спину
- Запрокинуть голову, зажать нос
- Сделать глубокий вдох и вдувать воздух в рот пострадавшего
- Пауза 5–6 секунд, повторение
Непрямой массаж сердца:
- Положить руки на центр грудной клетки
- Сделать 30 нажатий (глубина 4–5 см, частота ~100–120/мин)
- После — 2 вдоха искусственного дыхания
- Повторять цикл: 30 нажатий / 2 вдоха
- Продолжать до прибытия медиков или восстановления дыхания
23
Изложите способы оказания первой помощи при переломах, вывихах, ушибах.
Переломы:
- Обездвижить конечность с помощью шины
- Фиксировать минимум два сустава
- Не вправлять самостоятельно
- Обезболить и вызвать скорую
Вывихи:
- Наложить фиксирующую повязку
- Приложить холод
- Не пытаться вправлять
Ушибы:
- Покой
- Холодный компресс
- Эластичная повязка при необходимости
24
Опишите правила обработки ран, остановки кровотечений.
Обработка ран:
- Промыть перекисью или чистой водой
- Обработать края антисептиком
- Наложить стерильную повязку
Остановка кровотечений:
- Венозное — тугая повязка ниже раны
- Артериальное — пальцевое прижатие, жгут выше раны
- Капиллярное — чистая повязка, лёгкое давление
- При использовании жгута — записка с временем наложения
25
Перечислите первичные средства пожаротушения, дайте им краткую характеристику.
Основные средства пожаротушения:
- Огнетушители: порошковые, углекислотные, пенные — применяются для тушения различных типов возгораний
- Пожарные краны (внутренние гидранты): подача воды с помощью шланга
- Песок: насыпается на очаг огня, особенно при возгорании масла или топлива
- Асбестовое полотно: для изоляции очага пламени
- Ведра, лопаты, багры: вспомогательные средства
Средства должны находиться на видном месте, быть исправны и доступны.