Вопросы по базам данных и сетям

1. Дайте определение понятиям «база данных», «система управления базами данных (СУБД)». Перечислите и охарактеризуйте основные функции СУБД.

База данных (БД) — организованная совокупность структурированных данных, относящихся к определенной предметной области.

СУБД — программное обеспечение для создания, управления и использования баз данных.

Основные функции СУБД:

  • Управление данными во внешней памяти
  • Управление буферами оперативной памяти
  • Управление транзакциями
  • Журнализация и восстановление БД
  • Поддержка языков БД (DDL, DML)
  • Обеспечение безопасности и целостности данных

2. Дайте определение понятию «проектирование БД». Перечислите и охарактеризуйте виды проектирования.

Проектирование БД — процесс создания модели данных, которая будет поддерживать требования информационной системы.

Виды проектирования:

  • Концептуальное — создание ER-диаграмм без привязки к конкретной СУБД
  • Логическое — преобразование концептуальной модели в реляционную схему
  • Физическое — реализация БД с учетом особенностей конкретной СУБД

3. Укажите назначение ER-модели в процессе проектирования БД. Перечислите и охарактеризуйте основные элементы ER-модели.

Назначение ER-модели: визуальное представление структуры данных и взаимосвязей между сущностями.

Основные элементы:

  • Сущности — объекты предметной области
  • Атрибуты — свойства сущностей
  • Связи — отношения между сущностями

4. Дайте определение понятию «нормализация БД». Охарактеризуйте первых три этапа нормализации.

Нормализация БД — процесс устранения избыточности данных и аномалий обновления.

Первые три нормальные формы:

  • 1НФ — все атрибуты атомарны, нет повторяющихся групп
  • 2НФ — выполняется 1НФ + нет частичных зависимостей от ключа
  • 3НФ — выполняется 2НФ + нет транзитивных зависимостей

5. Дайте характеристику SQL. В чем его отличие от языков структурного программирования?

SQL (Structured Query Language) — декларативный язык для работы с реляционными базами данных.

Отличия от языков структурного программирования:

  • Декларативный (описывает что нужно, а не как получить)
  • Ориентирован на работу с данными, а не алгоритмами
  • Имеет специализированные операторы для работы с таблицами
  • Оперирует наборами данных, а не отдельными элементами
  • Не имеет стандартных структур управления потоком выполнения

6. Дайте определение понятию «тип данных». Перечислите и опишите типы данных в языке SQL.

Тип данных — атрибут, определяющий характер информации, которая может храниться в столбце таблицы.

Основные типы данных в SQL:

  • Числовые:
    • INT/INTEGER - целые числа
    • DECIMAL(p,s) - точные числа с фиксированной точкой
    • FLOAT/REAL - числа с плавающей точкой
  • Символьные:
    • CHAR(n) - строка фиксированной длины
    • VARCHAR(n) - строка переменной длины
    • TEXT - большие текстовые данные
  • Дата и время:
    • DATE - дата
    • TIME - время
    • TIMESTAMP - дата и время
  • Логические: BOOLEAN (TRUE/FALSE)
  • Бинарные: BLOB - двоичные данные

7. Укажите назначение команды ALTER TABLE. Перечислите способы применения ALTER TABLE для изменения таблицы.

Назначение ALTER TABLE: изменение структуры существующей таблицы в базе данных.

Основные способы применения:

  • Добавление столбца: ALTER TABLE table_name ADD column_name datatype;
  • Удаление столбца: ALTER TABLE table_name DROP COLUMN column_name;
  • Изменение типа данных столбца: ALTER TABLE table_name ALTER COLUMN column_name TYPE new_datatype;
  • Добавление ограничений (constraints): ALTER TABLE table_name ADD CONSTRAINT constraint_name ...;
  • Удаление ограничений: ALTER TABLE table_name DROP CONSTRAINT constraint_name;
  • Переименование таблицы: ALTER TABLE old_name RENAME TO new_name;
  • Переименование столбца: ALTER TABLE table_name RENAME COLUMN old_name TO new_name;

8. Дайте определение понятиям «первичный ключ» и «внешний ключ». Укажите и охарактеризуйте виды связей между таблицами в реляционных БД.

Первичный ключ (Primary Key, PK) — столбец или набор столбцов, однозначно идентифицирующих каждую строку в таблице. Не может содержать NULL значения.

Внешний ключ (Foreign Key, FK) — столбец или набор столбцов, которые ссылаются на первичный ключ другой таблицы, обеспечивая целостность данных.

Виды связей между таблицами:

  • Один к одному (1:1) - каждой записи в таблице A соответствует не более одной записи в таблице B. Реализуется через общий первичный ключ.
  • Один ко многим (1:M) - одной записи в таблице A может соответствовать несколько записей в таблице B. Наиболее распространенный тип связи.
  • Многие ко многим (M:N) - реализуется через промежуточную таблицу (junction table), которая содержит внешние ключи из обеих связанных таблиц.

9. Дайте определение понятию «администрирование БД». Перечислите и опишите задачи администратора БД.

Администрирование БД — комплекс мероприятий по управлению, настройке, обслуживанию и обеспечению безопасности баз данных.

Основные задачи администратора БД (DBA):

  • Установка и настройка СУБД - развертывание серверов БД, конфигурация параметров
  • Проектирование и создание БД - разработка структуры, схемы данных
  • Управление пользователями и правами - создание учетных записей, назначение привилегий
  • Резервное копирование и восстановление - разработка стратегии бэкапов, тестирование восстановления
  • Мониторинг и оптимизация производительности - анализ запросов, настройка индексов
  • Обеспечение безопасности - защита от несанкционированного доступа, шифрование данных
  • Планирование и миграция - обновление версий, перенос данных
  • Устранение неисправностей - решение проблем, связанных с работой БД

10. Дайте определение понятию «вычислительная сеть». Перечислите и охарактеризуйте основные типы сетей.

Вычислительная сеть — система связи между компьютерами и сетевым оборудованием, обеспечивающая совместный доступ к ресурсам и обмен данными.

Основные типы сетей:

  • PAN (Personal Area Network) - персональная сеть (до 10 м), пример: Bluetooth
  • LAN (Local Area Network) - локальная сеть (здание, кампус), высокая скорость
  • MAN (Metropolitan Area Network) - городская сеть (город или регион)
  • WAN (Wide Area Network) - глобальная сеть (страны, континенты), пример: Интернет
  • VPN (Virtual Private Network) - виртуальная частная сеть поверх другой сети
  • SAN (Storage Area Network) - сеть хранения данных для доступа к блочным устройствам хранения

11. Перечислите и опишите характеристики линий связи. Приведите примеры причин ухудшения передачи данных по линиям связи.

Основные характеристики линий связи:

  • Пропускная способность - максимальная скорость передачи данных (бит/с)
  • Затухание сигнала - уменьшение мощности сигнала с расстоянием
  • Помехоустойчивость - способность противостоять внешним помехам
  • Полоса пропускания - диапазон частот, эффективно передаваемых линией
  • Перекрестные наводки - влияние соседних пар проводников
  • Волновое сопротивление - характеристика согласования линии

Причины ухудшения передачи данных:

  • Электромагнитные помехи от электрооборудования
  • Перекрестные наводки между проводниками
  • Физические повреждения кабеля (перегибы, разрывы)
  • Коррозия контактов и соединений
  • Несогласованность волнового сопротивления
  • Перегрузка канала (коллизии в Ethernet)
  • Атмосферные явления (для беспроводных линий)

12. Что называется «топологией сети»? Перечислите её виды и опишите, чем физическая топология отличается от логической. Укажите факторы, влияющие на выбор топологии.

Топология сети - способ соединения компьютеров и других сетевых устройств между собой.

Основные виды топологий:

  • Шина - все устройства подключены к одному кабелю
  • Звезда - устройства подключены к центральному концентратору
  • Кольцо - данные передаются по замкнутому контуру
  • Сетка (Mesh) - множественные соединения между узлами
  • Дерево - иерархическая комбинация звезд

Физическая vs логическая топология:

Физическая топология Логическая топология
Реальное расположение устройств и кабелей Способ передачи данных между узлами
Определяет структуру прокладки кабелей Определяет маршруты передачи данных

Факторы выбора топологии:

  • Масштаб сети и количество узлов
  • Требования к отказоустойчивости
  • Стоимость реализации и обслуживания
  • Простота масштабирования
  • Требования к производительности
  • Тип используемой среды передачи

13. Укажите применение, характеристики и строение коаксиального кабеля. Укажите преимущества и недостатки коаксиального кабеля по сравнению с другими видами кабелей.

Применение коаксиального кабеля:

  • Телевизионные сети (кабельное TV)
  • Широкополосный доступ в Интернет
  • Устаревшие сети Ethernet (10BASE2, 10BASE5)
  • Видеонаблюдение (аналоговые системы)
  • Радиочастотные соединения

Строение коаксиального кабеля:

  1. Центральная медная жила
  2. Изоляционный слой (диэлектрик)
  3. Экран (фольга или оплетка)
  4. Внешняя изоляционная оболочка

Характеристики:

  • Волновое сопротивление: 50 или 75 Ом
  • Пропускная способность: до 1 ГГц
  • Максимальная длина сегмента: 185-500 м
  • Скорость передачи: до 10 Мбит/с (Ethernet)

Преимущества:

  • Хорошая помехозащищенность благодаря экрану
  • Большая дальность передачи без повторителей
  • Устойчивость к электромагнитным помехам

Недостатки:

  • Больший диаметр и вес по сравнению с витой парой
  • Сложность монтажа и подключения (BNC-разъемы)
  • Ограниченная скорость передачи данных
  • Высокая стоимость по сравнению с витой парой

14. Охарактеризуйте кабель типа «витая пара»: область использования, устройство и основные свойства. Сравните его достоинства и недостатки с другими кабелями.

Область использования:

  • Локальные вычислительные сети (Ethernet)
  • Телефонные линии (многопарные кабели)
  • Системы видеонаблюдения (IP-камеры)
  • Структурированные кабельные системы

Устройство витой пары:

  • 4 пары скрученных медных проводников (8 проводов)
  • Изоляция каждого проводника
  • Разделительная нить (в некоторых типах)
  • Экран (в FTP, STP кабелях)
  • Внешняя защитная оболочка

Основные свойства:

  • Категории: Cat5e (100 МГц), Cat6 (250 МГц), Cat6a (500 МГц)
  • Скорость передачи: до 10 Гбит/с (Cat6a)
  • Максимальная длина: 100 м (для Ethernet)
  • Типы: UTP (неэкранированная), FTP (фольгированная), STP (экранированная)

Сравнение с другими кабелями:

Критерий Витая пара Коаксиальный кабель Оптоволокно
Скорость До 10 Гбит/с До 10 Мбит/с До 100+ Гбит/с
Дальность До 100 м До 500 м До 100+ км
Помехозащищенность Средняя (зависит от типа) Хорошая Отличная
Стоимость Низкая Средняя Высокая

15. Укажите применение, характеристики и строение оптоволоконного кабеля. Укажите преимущества и недостатки оптоволоконного кабеля по сравнению с другими видами кабелей.

Применение оптоволокна:

  • Магистральные линии связи
  • Высокоскоростные сети передачи данных
  • Телекоммуникационные системы
  • Кабельное телевидение (FTTH)
  • Промышленные сети в условиях сильных помех

Строение оптоволоконного кабеля:

  1. Сердечник (core) из стеклянного или пластикового волокна
  2. Оболочка (cladding) с меньшим коэффициентом преломления
  3. Буферное покрытие (защита от повреждений)
  4. Армирующие элементы (кевлар, стальные нити)
  5. Внешняя защитная оболочка

Характеристики:

  • Типы: одномодовое (SMF) и многомодовое (MMF) волокно
  • Диаметр сердечника: 8-9 мкм (SMF), 50-62.5 мкм (MMF)
  • Длина волны: 850 нм, 1300 нм, 1550 нм
  • Скорость передачи: до 100+ Гбит/с
  • Максимальная длина: до 100+ км без повторителей

Преимущества:

  • Очень высокая скорость передачи данных
  • Отсутствие электромагнитных помех
  • Большая дальность передачи без потерь
  • Высокая безопасность (сложность несанкционированного подключения)
  • Малый вес и габариты

Недостатки:

  • Высокая стоимость оборудования и монтажа
  • Хрупкость волокна, сложность ремонта
  • Необходимость специального оборудования для соединения
  • Ограничения на изгиб кабеля

16. Дайте определение понятию «сетевая модель OSI». Перечислите и укажите функции уровней сетевой модели OSI.

Сетевая модель OSI (Open Systems Interconnection) - эталонная модель взаимодействия открытых систем, описывающая 7 уровней сетевого взаимодействия.

Уровни модели OSI и их функции:

Уровень Название Функции
7 Прикладной (Application) Интерфейс между сетью и приложениями (HTTP, FTP, SMTP)
6 Представительский (Presentation) Преобразование данных (шифрование, сжатие, кодирование)
5 Сеансовый (Session) Управление сеансами связи между приложениями
4 Транспортный (Transport) Надежная доставка данных (TCP, UDP), контроль потока
3 Сетевой (Network) Маршрутизация, логическая адресация (IP, ICMP)
2 Канальный (Data Link) Физическая адресация (MAC), обнаружение ошибок (Ethernet)
1 Физический (Physical) Передача битов по среде (кабели, разъемы, сигналы)

17. Дайте определение понятию «протокол». Охарактеризуйте протоколы «IP», «TCP», «UDP».

Протокол - набор правил и соглашений, определяющих формат и порядок обмена сообщениями между сетевыми устройствами.

Характеристика протоколов:

Протокол Уровень OSI Характеристика
IP (Internet Protocol) Сетевой (3)
  • Обеспечивает логическую адресацию (IP-адреса)
  • Маршрутизация пакетов между сетями
  • Ненадежный (не гарантирует доставку)
  • Не устанавливает соединение (дейтаграммный)
TCP (Transmission Control Protocol) Транспортный (4)
  • Надежный (гарантирует доставку)
  • Устанавливает соединение (трехэтапное рукопожатие)
  • Контроль потока и перегрузок
  • Порядковая доставка пакетов
  • Используется для HTTP, FTP, SMTP и др.
UDP (User Datagram Protocol) Транспортный (4)
  • Ненадежный (не гарантирует доставку)
  • Без установления соединения
  • Нет контроля потока и перегрузок
  • Меньшие накладные расходы, чем у TCP
  • Используется для DNS, VoIP, видеостриминга
18 Дайте определение понятиям «коллизия пакетов», «CSMA/CD», «CSMA/CA». Укажите отличие в процессе обработки коллизий между CSMA/CD и CSMA/CA.

Коллизия пакетов - ситуация в сети, когда два или более устройства пытаются передавать данные по одному каналу одновременно, что приводит к искажению передаваемых данных.

CSMA/CD (Carrier Sense Multiple Access with Collision Detection) - метод доступа к среде передачи, при котором:

  • Устройство перед передачей проверяет канал на наличие сигнала
  • Если канал свободен - начинается передача
  • При обнаружении коллизии передача прекращается и отправляется jam-сигнал
  • Устройства ожидают случайный промежуток времени перед повторной попыткой
  • Используется в проводных Ethernet-сетях

CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) - метод доступа к среде передачи, при котором:

  • Устройство перед передачей проверяет канал на наличие сигнала
  • Если канал свободен - отправляется RTS (Request To Send)
  • После получения CTS (Clear To Send) начинается передача
  • Использует механизм подтверждений (ACK)
  • Применяется в беспроводных сетях (Wi-Fi)

Отличие в обработке коллизий:

CSMA/CD CSMA/CA
Обнаруживает коллизии после их возникновения Предотвращает коллизии до их возможного возникновения
Использует алгоритм отката (backoff) после коллизии Использует механизм резервирования канала (RTS/CTS)
Эффективен в проводных сетях Оптимизирован для беспроводных сред
19 Что такое «коммутатор»? Опишите, как он функционирует, перечислите и охарактеризуйте режимы коммутации. В чем отличие коммутатора от концентратора?

Коммутатор (Switch) - сетевое устройство, соединяющее узлы в пределах одного сегмента сети и передающее данные только адресату на основе MAC-адресов.

Принцип работы:

  1. Изучает MAC-адреса устройств, запоминая их в таблице коммутации
  2. При получении кадра анализирует MAC-адрес назначения
  3. Передает кадр только на порт, к которому подключен адресат
  4. Если адрес не известен - передает на все порты (flooding)
  5. Поддерживает полнодуплексный режим передачи

Режимы коммутации:

Режим Характеристика Преимущества Недостатки
Store-and-forward Полностью принимает кадр, проверяет CRC, затем передает Обнаружение ошибок, фильтрация поврежденных кадров Высокая задержка
Cut-through Начинает передачу после получения адреса назначения Минимальная задержка Передача поврежденных кадров
Fragment-free Проверяет первые 64 байта (размер минимального кадра) Компромисс между скоростью и надежностью Не обнаруживает все ошибки

Отличие от концентратора (Hub):

Характеристика Коммутатор Концентратор
Уровень OSI Канальный (2) Физический (1)
Обработка трафика Передает только адресату Передает на все порты
Полнодуплекс Поддерживает Не поддерживает
Производительность Высокая (разделяемая полоса) Низкая (общая полоса)
Безопасность Выше (нет широковещания) Ниже (все видят весь трафик)
20 Дайте определение понятиям «сетевой мост», «маршрутизатор». Опишите принцип работы сетевого моста и маршрутизатора.

Сетевой мост (Bridge) - устройство, соединяющее два сегмента сети на канальном уровне (L2) и фильтрующее трафик на основе MAC-адресов.

Принцип работы моста:

  1. Анализирует входящие кадры и изучает MAC-адреса источников
  2. Строит таблицу соответствия MAC-адресов и портов
  3. Передает кадры только в нужный сегмент сети (если адрес известен)
  4. Фильтрует локальный трафик (не пересылает между сегментами)
  5. Использует алгоритм spanning tree для предотвращения петель

Маршрутизатор (Router) - устройство, соединяющее различные сети на сетевом уровне (L3) и принимающее решения о пересылке пакетов на основе IP-адресов.

Принцип работы маршрутизатора:

  1. Анализирует IP-заголовок входящих пакетов
  2. Проверяет таблицу маршрутизации для определения следующего hop
  3. Может изменять TTL и заголовки при NAT
  4. Применяет правила брандмауэра и ACL
  5. Поддерживает различные протоколы маршрутизации (OSPF, BGP и др.)

Сравнение моста и маршрутизатора:

Характеристика Мост Маршрутизатор
Уровень OSI Канальный (2) Сетевой (3)
Адресация MAC-адреса IP-адреса
Обработка широковещания Передает Фильтрует
Разделение домена коллизий Да Да
Разделение широковещательного домена Нет Да
21 Дайте определение понятию «представление». Укажите особенности и ограничения представлений.

Представление (View) - виртуальная таблица в базе данных, которая представляет результат выполнения предопределенного запроса и не содержит собственных данных.

Особенности представлений:

  • Создаются на основе одного или нескольких запросов SELECT
  • Не хранят данные физически (за исключением материализованных представлений)
  • Могут объединять данные из нескольких таблиц
  • Могут содержать вычисляемые поля и агрегатные функции
  • Могут ограничивать доступ к определенным столбцам или строкам базовых таблиц
  • Обновляются автоматически при изменении базовых данных

Ограничения представлений:

  • Не все представления допускают модификацию данных (INSERT, UPDATE, DELETE)
  • Производительность может снижаться для сложных представлений
  • Зависимость от структуры базовых таблиц (изменение таблиц может нарушить работу представления)
  • Ограничения на использование некоторых операторов в запросах представлений
  • Невозможность создания индексов на обычных представлениях (только на материализованных)
22 Дайте определение понятию «триггер». Укажите функциональное назначение триггеров. Укажите и охарактеризуйте кодовые слова, которые указывают момент срабатывания триггера.

Триггер (Trigger) - специальная хранимая процедура в базе данных, которая автоматически выполняется при наступлении определенного события.

Функциональное назначение:

  • Обеспечение целостности данных
  • Автоматизация бизнес-правил
  • Ведение журнала изменений
  • Каскадные изменения связанных данных
  • Реализация сложных ограничений, которые невозможно выразить через CHECK

Кодовые слова для момента срабатывания:

Кодовое слово Момент срабатывания Характеристика
BEFORE Перед выполнением операции Позволяет изменить данные перед их сохранением
AFTER После выполнения операции Используется для аудита и каскадных изменений
INSTEAD OF Вместо выполнения операции Часто используется для представлений, где нельзя напрямую модифицировать данные
23 Дайте определение понятиям «IP адрес», «IPv4 адресация», «подсеть». Укажите, из каких трех основных частей состоит пакет IPv4.

IP-адрес - уникальный числовой идентификатор устройства в компьютерной сети, работающей по протоколу IP.

IPv4 адресация - система адресации в IP-сетях четвертой версии, использующая 32-битные адреса (обычно записываемые в виде четырех десятичных чисел от 0 до 255, разделенных точками).

Подсеть (Subnet) - логическое разделение IP-сети на несколько меньших сетевых сегментов с помощью маски подсети.

Три основные части пакета IPv4:

  1. Заголовок (Header) - содержит служебную информацию:
    • Версия IP (4 бита)
    • Длина заголовка (4 бита)
    • Тип сервиса (8 бит)
    • Общая длина пакета (16 бит)
    • Идентификатор, флаги, смещение фрагмента
    • TTL (8 бит)
    • Протокол (8 бит)
    • Контрольная сумма заголовка (16 бит)
    • IP-адреса отправителя и получателя (по 32 бита)
    • Опции (если есть)
  2. Полезная нагрузка (Payload) - передаваемые данные (обычно сегмент TCP или дейтаграмма UDP)
  3. Трейлер (необязательный) - может содержать контрольную сумму для проверки целостности данных
24 Дайте определение понятиям «IPv6 адресация», «маска подсети». Укажите и охарактеризуйте, из каких логических частей состоит любой IP адрес.

IPv6 адресация - система адресации в IP-сетях шестой версии, использующая 128-битные адреса (записываемые в виде восьми групп по четыре шестнадцатеричных цифр, разделенных двоеточиями).

Маска подсети - битовая маска, определяющая, какая часть IP-адреса относится к адресу сети, а какая - к адресу узла.

Логические части IP-адреса:

Часть Назначение Характеристика
Префикс сети (Network ID) Идентифицирует сеть Общая для всех узлов в одной подсети
Идентификатор узла (Host ID) Идентифицирует конкретный узел Уникален в пределах подсети
Интерфейсный идентификатор (IPv6) Аналог Host ID в IPv6 Часто формируется из MAC-адреса (EUI-64)
25 Дайте определение понятию «операционная система». Опишите принцип работы ОС. Укажите основные компоненты ОС.

Операционная система (ОС) - комплекс программ, обеспечивающий управление аппаратными ресурсами компьютера, выполнение приложений и взаимодействие с пользователем.

Принцип работы ОС:

  1. Инициализация аппаратуры при загрузке (POST, загрузчик)
  2. Управление процессами и потоками (планировщик)
  3. Управление памятью (виртуальная память, страничный файл)
  4. Управление устройствами через драйверы
  5. Обеспечение безопасности (учетные записи, права доступа)
  6. Предоставление интерфейсов (API для приложений, UI для пользователей)
  7. Обработка прерываний и исключений

Основные компоненты ОС:

Компонент Назначение
Ядро (Kernel) Центральный модуль, управляющий ресурсами и обеспечивающий базовые функции
Драйверы устройств Обеспечивают взаимодействие с аппаратными компонентами
Файловая система Организует хранение и доступ к данным на носителях
Интерфейс пользователя Графическая (GUI) или командная (CLI) оболочка для взаимодействия
Системные утилиты Служебные программы для настройки и обслуживания системы
Системные библиотеки Коллекции функций для разработки приложений
26 Что понимается под понятием «командная строка»? Перечислите основные команды для работы с каталогами и файлами и охарактеризуйте каждую.

Командная строка - текстовый интерфейс для взаимодействия с операционной системой, где пользователь вводит команды с клавиатуры.

Основные команды для работы с каталогами и файлами:

Команда Описание Пример
cd Изменение текущего каталога cd C:\Windows
dir Просмотр содержимого каталога dir /p (постраничный вывод)
mkdir Создание нового каталога mkdir NewFolder
rmdir Удаление каталога rmdir /s OldFolder (с удалением подкаталогов)
copy Копирование файлов copy file.txt C:\Backup\
move Перемещение или переименование файлов move file.txt newname.txt
del Удаление файлов del *.tmp (удаление всех временных файлов)
type Просмотр содержимого текстового файла type config.ini
attrib Изменение атрибутов файлов attrib +h secret.txt (сделать файл скрытым)
xcopy Расширенное копирование файлов и каталогов xcopy /e /h C:\Data D:\Backup\
27 Дайте определение понятиям «файловая система», «файл», «директория». Опишите возможные способы защиты файлов.

Файловая система - способ организации, хранения и именования данных на носителях информации.

Файл - именованная область данных на носителе информации.

Директория (каталог) - специальный файл, содержащий информацию о других файлах и каталогах.

Способы защиты файлов:

  • Атрибуты файлов (только для чтения, скрытый, системный)
  • Права доступа (чтение, запись, выполнение для разных пользователей)
  • Шифрование (EFS в Windows, LUKS в Linux)
  • Журналирование (аудит доступа к файлам)
  • Резервное копирование (защита от потери данных)
  • Антивирусная защита
  • Квоты дискового пространства
28 Дайте определение понятию «драйвер». Укажите и охарактеризуйте типы драйверов.

Драйвер - программа, обеспечивающая взаимодействие операционной системы с аппаратным устройством.

Типы драйверов:

Тип драйвера Характеристика Пример
Драйвер устройства Обеспечивает работу конкретного оборудования Драйвер видеокарты, принтера
Файловый драйвер Обеспечивает работу с файловыми системами NTFS.sys, ext4.ko
Сетевой драйвер Обеспечивает работу сетевых протоколов и интерфейсов Драйвер сетевой карты, TCP/IP стек
Виртуальный драйвер Эмулирует устройство или расширяет функциональность Драйвер виртуального диска
Драйвер фильтра Перехватывает и модифицирует запросы к устройству Антивирусные драйверы, драйверы шифрования
29 Что такое «процесс» и «поток»? Объясните принцип работы распространённых алгоритмов планирования процессов.

Процесс - экземпляр выполняемой программы, включающий код, данные и состояние.

Поток (нить) - наименьшая единица обработки, выполняемая в рамках процесса.

Алгоритмы планирования процессов:

Алгоритм Принцип работы Преимущества Недостатки
FCFS (First-Come, First-Served) Процессы выполняются в порядке поступления Простота реализации Проблема "конвоя" - длинные процессы задерживают короткие
Round Robin Каждому процессу выделяется квант времени по очереди Справедливость, хорошее время отклика Частые переключения контекста при малых квантах
Shortest Job First Сначала выполняются процессы с наименьшим временем выполнения Минимизирует среднее время ожидания Трудно предсказать время выполнения
Priority Scheduling Процессы выполняются согласно приоритетам Гибкость, важные процессы выполняются быстрее Возможность "голодания" низкоприоритетных процессов
Multilevel Queue Процессы разделены на очереди с разными приоритетами и алгоритмами Гибкость, можно оптимизировать под разные типы процессов Сложность настройки
30 Дайте определение понятию «диспетчер задач». Опишите основные функции диспетчера задач.

Диспетчер задач - системная утилита для мониторинга и управления запущенными процессами, службами и ресурсами компьютера.

Основные функции:

  • Мониторинг процессов - отображение списка запущенных процессов, их CPU и памяти
  • Управление процессами - завершение, изменение приоритета
  • Мониторинг производительности - загрузка CPU, памяти, диска, сети
  • Управление автозагрузкой - контроль программ, запускаемых при старте системы
  • Просмотр пользователей - кто подключен к системе
  • Мониторинг сети - активные соединения, использование сети
  • Управление службами - запуск, остановка, перезапуск служб
31 Дайте определение понятиям «виртуальная память», «ассоциативная память», «таблица страниц». Распишите принцип работы виртуальной памяти.

Виртуальная память - технология, позволяющая использовать часть диска как расширение оперативной памяти.

Ассоциативная память (TLB) - быстрый буфер для хранения наиболее часто используемых отображений виртуальных адресов в физические.

Таблица страниц - структура данных, хранящая отображение виртуальных адресов на физические.

Принцип работы виртуальной памяти:

  1. Память делится на страницы (обычно 4KB)
  2. Каждый процесс имеет собственное виртуальное адресное пространство
  3. При обращении к виртуальному адресу MMU (Memory Management Unit) проверяет TLB
  4. Если отображения нет в TLB, происходит поиск в таблице страниц
  5. Если страница в физической памяти - доступ разрешается
  6. Если страницы нет в памяти (page fault) - она загружается с диска (файл подкачки)
  7. При нехватке памяти редко используемые страницы выгружаются на диск
32 Что такое «маркер доступа» и «проверка прав доступа»? Укажите ключевые компоненты маркера доступа и опишите основные его типы.

Маркер доступа (Access Token) - объект, содержащий информацию о безопасности для процесса или потока.

Проверка прав доступа - процесс определения, имеет ли субъект (пользователь/процесс) право на выполнение операции.

Ключевые компоненты маркера доступа:

  • Идентификатор безопасности (SID) пользователя
  • SID групп пользователя
  • Привилегии пользователя
  • Маркер владельца
  • Источник маркера
  • Тип маркера (первичный/имперсонализированный)

Основные типы маркеров доступа:

Тип маркера Описание
Первичный Создается при входе в систему, представляет пользователя
Имперсонализированный Позволяет потоку выполнять действия от имени другого пользователя
Ограниченный Содержит только подмножество прав из первичного маркера
33 Что обозначает понятие «администрирование ОС»? Перечислите и опишите основные задачи системного администратора.

Администрирование ОС - комплекс мероприятий по установке, настройке, поддержанию и обеспечению безопасности операционных систем.

Основные задачи системного администратора:

  • Установка и настройка ОС - развертывание систем, конфигурация параметров
  • Управление пользователями - создание учетных записей, назначение прав
  • Обеспечение безопасности - настройка брандмауэров, антивирусов, политик
  • Резервное копирование - организация и проверка бэкапов
  • Мониторинг производительности - анализ загрузки ресурсов, оптимизация
  • Устранение неисправностей - диагностика и решение проблем
  • Обновление ПО - установка патчей и обновлений безопасности
  • Документирование - ведение документации по конфигурации
  • Поддержка пользователей - консультации, помощь в решении проблем
34 Дайте определение понятию «буфер обмена». Охарактеризуйте его назначение. Перечислите стандартные горячие клавиши для работы с буфером обмена для ОС Windows.

Буфер обмена (Clipboard) - область памяти для временного хранения данных при копировании и вставке между приложениями.

Назначение:

  • Обмен данными между приложениями
  • Перенос информации между документами
  • Временное хранение копируемых данных
  • Поддержка различных форматов данных (текст, изображения, файлы)

Горячие клавиши Windows для работы с буфером обмена:

Комбинация Действие
Ctrl + C Копировать выделенное в буфер
Ctrl + X Вырезать выделенное в буфер
Ctrl + V Вставить из буфера
Ctrl + Shift + V Вставить без форматирования (в некоторых приложениях)
Win + V Открыть журнал буфера обмена (Windows 10+)
Print Screen Копировать снимок экрана в буфер
Alt + Print Screen Копировать снимок активного окна в буфер
35 Дайте определение понятию «компьютерный вирус». Перечислите пути заражения компьютера вирусами. Опишите признаки заражения компьютера вирусами.

Компьютерный вирус - вредоносная программа, способная к самокопированию и внедрению в код других программ.

Пути заражения:

  • Запуск зараженных исполняемых файлов
  • Открытие вложений в подозрительных письмах
  • Посещение вредоносных веб-сайтов
  • Использование зараженных съемных носителей
  • Эксплуатация уязвимостей в ПО
  • Загрузка пиратского ПО
  • Социальная инженерия (маскировка под полезные программы)

Признаки заражения:

  • Необъяснимое замедление работы системы
  • Частые зависания и сбои
  • Неожиданные сообщения и предупреждения
  • Самопроизвольный запуск программ
  • Изменение или исчезновение файлов
  • Необычная сетевая активность
  • Блокировка доступа к системе или файлам (ransomware)
  • Увеличение исходящего трафика
  • Неожиданное использование ресурсов процессора
36 Дайте определение понятиям «брандмауэр», «антивирусная программа». Приведите классификацию антивирусных программ. Перечислите известные антивирусные программы и их функции.

Брандмауэр (фаервол) — средство фильтрации сетевого трафика для защиты от несанкционированного доступа.

Антивирусная программа — ПО для обнаружения, блокировки и удаления вредоносных программ.

Классификация антивирусных программ:

  • Файловые сканеры
  • Резидентные мониторы
  • Анализаторы поведения
  • Программы-ревизоры
  • Сетевые антивирусы

Примеры антивирусов и функции:

  • Kaspersky — защита в реальном времени, фаервол
  • Avast — веб-экран, антишпион, поведенческий анализ
  • Dr.Web — лечение файлов, эвристика
  • Norton — защита конфиденциальности
  • Bitdefender — антивирус, антифишинг, VPN
37 Дайте определение понятию «клавиатура». Перечислите и охарактеризуйте данные манипуляторы по типам механизмов.

Клавиатура — устройство ввода информации через клавиши.

Типы механизмов:

  • Мембранные — дешёвые, тихие
  • Механические — надёжные, с тактильной отдачей
  • Сенсорные — без кнопок, касание
  • Скопические — используются в специализированных приборах
38 Дайте определение понятию «манипулятор типа «мышь». Перечислите и охарактеризуйте виды данных манипуляторов по конструктивным особенностям.

Мышь — устройство управления курсором.

Виды мышей:

  • Механическая — шарик
  • Оптическая — светодиод
  • Лазерная — высокая точность
  • Беспроводная — без кабеля
  • Геймерская — высокая чувствительность, макросы
39 Дайте определение понятию «видеокарта». Опишите разновидности видеокарт. Опишите основные характеристики видеокарты.

Видеокарта — устройство вывода графики на экран.

Виды видеокарт:

  • Интегрированные — в составе CPU/чипсета
  • Дискретные — отдельная плата

Характеристики:

  • Объём и тип видеопамяти
  • Частота GPU и VRAM
  • Разрядность шины памяти
  • Поддержка DirectX, OpenGL
  • Количество ядер/потоков
40 Дайте определение понятию «оперативная память». Перечислите типы оперативной памяти. Охарактеризуйте тайминги оперативной памяти.

Оперативная память (RAM) — временное хранилище данных, с которыми работает процессор.

Типы RAM:

  • DDR/DDR2/DDR3/DDR4/DDR5 — для ПК
  • SRAM — быстрая, для кэша
  • DRAM — основная память ПК

Тайминги: Задержки доступа к данным, записываются в виде 16-18-18-36. Ниже — быстрее.

41 Дайте определение понятию «HTML». Перечислите и опишите содержимое основных элементов структуры HTML-документа.

HTML — язык разметки веб-страниц.

Элементы структуры:

  • <!DOCTYPE html> — тип документа
  • <html> — корневой элемент
  • <head> — метаданные
  • <title> — заголовок окна
  • <body> — содержимое страницы
42 Перечислите и охарактеризуйте теги для создания гиперссылок, списков различных видов, таблиц.

Гиперссылки:

  • <a href="..."> — ссылка

Списки:

  • <ul> — маркированный
  • <ol> — нумерованный
  • <li> — элемент списка

Таблицы:

  • <table> — таблица
  • <tr> — строка
  • <td> — ячейка
  • <th> — заголовок
43 Дайте определение понятиям «каскадная таблица стилей (CSS)», «селектор». Опишите назначение CSS. Перечислите виды селекторов.

CSS — язык для описания внешнего вида HTML-страниц.

Селектор — указание, к каким элементам применять стили.

Назначение: отделение оформления от структуры.

Виды селекторов:

  • Тегов — p
  • Классов — .menu
  • ID — #header
  • Комбинированные — div > p
  • Атрибутов — input[type="text"]
44 Дайте определение понятиям «криптография», «криптоанализ», «шифр». Опишите основные функции криптосистем.

Криптография — наука о шифровании данных для обеспечения их конфиденциальности.

Криптоанализ — методы взлома зашифрованных данных.

Шифр — способ преобразования информации в недоступную форму.

Функции криптосистем:

  • Шифрование/дешифрование
  • Аутентификация
  • Контроль целостности
  • Цифровая подпись
  • Обмен ключами
45 Дайте определение понятиям «идентификация», «аутентификация», «авторизация». Перечислите и охарактеризуйте основные технологии управления доступом.

Идентификация — процесс распознавания пользователя или устройства по уникальному идентификатору (например, логин, ID).

Аутентификация — проверка подлинности предоставленных данных (например, проверка пароля).

Авторизация — предоставление прав доступа к ресурсам на основе результатов аутентификации.

Основные технологии управления доступом:

  • Мандатное управление доступом (MAC) — доступ определяется политикой безопасности, пользователь не может изменить права.
  • Дискреционное управление доступом (DAC) — владельцы объектов определяют, кто имеет доступ.
  • Ролевое управление доступом (RBAC) — доступ предоставляется на основе ролей пользователей.
  • Атрибутное управление доступом (ABAC) — решения принимаются на основе набора атрибутов (пользователь, объект, среда).
  • Биометрическая аутентификация — использование отпечатков пальцев, лица, радужки и т.п.
46 Дайте определение понятию «цифровая подпись». Охарактеризуйте причины ее использования.

Цифровая подпись — криптографический механизм, обеспечивающий подтверждение подлинности и целостности цифрового документа.

Причины использования цифровой подписи:

  • Аутентификация — подтверждение личности отправителя.
  • Целостность данных — возможность проверки, что информация не была изменена.
  • Невозможность отказа — отправитель не может отказаться от своей подписи (юридически значимый документ).
  • Защита от подмены — невозможно подделать подпись без закрытого ключа.

Цифровая подпись основана на использовании пары ключей: открытого и закрытого. Только владелец закрытого ключа может создать подпись, а любой — проверить её открытым ключом.

47 Дайте определение понятиям «хеширование», «хеш-функция», «хеш». Приведите примеры хеш-функций и охарактеризуйте их.

Хеширование — процесс преобразования входных данных произвольного размера в строку фиксированной длины.

Хеш-функция — алгоритм, выполняющий хеширование.

Хеш — результат хеш-функции (набор символов определённой длины).

Примеры хеш-функций:

  • MD5 — устаревшая, небезопасная (128 бит)
  • SHA-1 — более надёжная, но подвержена коллизиям
  • SHA-256 — надёжная, используется в блокчейне, SSL
  • SHA-3 — последняя спецификация, высокая устойчивость

Свойства хеш-функций:

  • Односторонность — нельзя восстановить вход по хешу
  • Детерминированность — одинаковый вход → одинаковый хеш
  • Защита от коллизий — трудно найти 2 входа с одинаковым хешем
  • Скорость вычисления
48 Что понимается под понятием «политика безопасности организации»? Перечислите основные задачи политики безопасности и охарактеризуйте их.

Политика безопасности организации — документ, регламентирующий правила, меры и процедуры по защите информационных ресурсов.

Основные задачи:

  • Обеспечение конфиденциальности — защита информации от несанкционированного доступа.
  • Сохранение целостности — предотвращение несанкционированного изменения данных.
  • Обеспечение доступности — информация доступна авторизованным пользователям при необходимости.
  • Распределение ответственности — назначение ролей и обязанностей персонала.
  • Контроль и аудит — мониторинг соблюдения правил и обнаружение нарушений.
  • План реагирования на инциденты — готовность к действиям при нарушениях безопасности.
49 Дайте определение понятиям «хакерская атака», «эксплойт». Перечислите и охарактеризуйте технологии обнаружения атак.

Хакерская атака — преднамеренное воздействие на систему с целью её взлома, повреждения или кражи данных.

Эксплойт — программа или код, использующий уязвимость в системе для проведения атаки.

Технологии обнаружения атак:

  • Антивирусные системы — обнаружение вредоносных файлов по сигнатурам и поведению
  • Системы обнаружения вторжений (IDS) — мониторинг сетевого трафика на предмет подозрительной активности
  • Системы предотвращения вторжений (IPS) — активное блокирование атак
  • SIEM-системы — централизованный сбор и анализ логов для выявления угроз
  • Фаерволы — фильтрация трафика по правилам
  • Анализ поведения — отслеживание нетипичной активности пользователей и программ
50 Дайте определение понятию «жизненный цикл разработки ПО». Перечислите и охарактеризуйте этапы жизненного цикла ПО.

Жизненный цикл разработки ПО — совокупность этапов, через которые проходит программное обеспечение от идеи до вывода из эксплуатации.

Этапы жизненного цикла:

  • Анализ требований — сбор и документирование ожиданий заказчика.
  • Проектирование — разработка архитектуры и структуры ПО.
  • Разработка (кодирование) — написание программного кода.
  • Тестирование — выявление и устранение ошибок.
  • Внедрение — установка и настройка системы у заказчика.
  • Сопровождение — обновления, устранение проблем, поддержка пользователей.
  • Вывод из эксплуатации — завершение поддержки, замена или удаление системы.

Методологии, такие как Waterfall, Agile, Scrum, определяют последовательность и подход к этим этапам.

1 Перечислите основные виды нормативных правовых актов об охране труда.

Основные виды нормативных правовых актов:

  • Трудовой кодекс
  • Законы и указы, регулирующие охрану труда
  • Постановления правительства
  • Санитарные нормы и правила (СанПиН)
  • Государственные стандарты (ГОСТ, СТБ)
  • Инструкции по охране труда
  • Международные акты (конвенции МОТ)
2 Укажите обязанности работодателя по обеспечению охраны труда.

Обязанности работодателя:

  • Создание безопасных условий труда
  • Проведение инструктажей и обучения
  • Обеспечение средствами индивидуальной защиты (СИЗ)
  • Проведение медосмотров
  • Контроль за соблюдением требований охраны труда
  • Сообщение о несчастных случаях
  • Проведение расследований происшествий
3 Перечислите виды инструктажей по охране труда, дайте им краткую характеристику.

Виды инструктажей:

  • Вводный — при приёме на работу, проводится специалистом по ОТ
  • Первичный — на рабочем месте, перед началом самостоятельной работы
  • Повторный — проводится регулярно (раз в 6 или 12 месяцев)
  • Внеплановый — при изменениях условий труда, нарушениях, ЧС
  • Целевой — при выполнении разовых работ, командировках, массовых мероприятиях
4 Изложите обязанности работников по обеспечению охраны труда.

Обязанности работников:

  • Соблюдать требования инструкций по охране труда
  • Применять СИЗ и спецодежду
  • Сообщать о неисправностях оборудования
  • Участвовать в инструктажах и обучении
  • Соблюдать трудовую дисциплину и правила безопасности
  • Не допускать к работе посторонних лиц
5 Укажите виды ответственности работников за нарушение законодательных и правовых актов по охране труда.

Виды ответственности:

  • Дисциплинарная — выговор, замечание, увольнение
  • Материальная — возмещение ущерба, причинённого организации
  • Административная — штрафы, предписания
  • Уголовная — при тяжких последствиях (например, гибель работников)
6 Поясните сущность понятий «опасный производственный фактор» и «вредный производственный фактор».

Опасный производственный фактор — фактор, воздействие которого может привести к травме или гибели человека.

Вредный производственный фактор — фактор, воздействие которого может вызвать заболевание или снижение работоспособности.

Примеры:

  • Опасные: движущиеся механизмы, высота, электричество
  • Вредные: шум, вибрация, пыль, химические вещества, недостаток освещения
7 Укажите возможные опасные и вредные производственные факторы при использовании в работе офисного оборудования.

Опасные и вредные факторы в офисе:

  • Электромагнитное излучение от мониторов
  • Нагрузка на зрение из-за длительной работы с экраном
  • Шум от оргтехники (принтеры, сканеры)
  • Неправильная осанка, неудобное рабочее место
  • Сухой воздух, пыль
  • Психоэмоциональные нагрузки (стресс, дедлайны)
  • Опасность поражения током при неисправностях оборудования
8 Укажите пути снижения утомляемости работающих в сфере информационных технологий.

Пути снижения утомляемости:

  • Рациональный режим труда и отдыха (перерывы каждые 1–2 часа)
  • Организация эргономичного рабочего места (удобный стул, освещение, высота экрана)
  • Использование фильтров на экране, снижение яркости
  • Упражнения для глаз и разминка во время перерывов
  • Нормализация микроклимата в помещении
  • Чередование видов деятельности
  • Поддержка благоприятного психологического климата в коллективе
9 Охарактеризуйте условия труда работников, исходя из гигиенических нормативов.

Условия труда — совокупность факторов производственной среды и трудового процесса, влияющих на здоровье и работоспособность.

Классы условий труда (по гигиеническим нормативам):

  • 1 класс (оптимальные) — факторы не оказывают вредного воздействия, создают комфорт
  • 2 класс (допустимые) — воздействие в пределах нормы, здоровье сохраняется
  • 3 класс (вредные) — есть превышение нормативов, возможны нарушения здоровья
  • 4 класс (опасные) — высокий риск острого воздействия, угроза жизни
10 Укажите санитарно-гигиенические требования к помещениям при эксплуатации ЭВМ.

Основные требования:

  • Освещённость — не менее 300 лк (естественное + искусственное)
  • Температура — 22–24°C, влажность — 40–60%
  • Рабочее место — соответствие эргономическим нормам
  • Уровень шума — не более 50 дБ
  • Безопасность электропитания и заземление оборудования
  • Площадь на одного человека — не менее 4,5 м², объём — не менее 15 м³
  • Регулярные проветривания и уборка
11 Перечислите показатели, характеризующие микроклимат в производственных и офисных помещениях. Поясните их воздействие на состояние здоровья работников.

Показатели микроклимата:

  • Температура воздуха — влияет на теплообмен и самочувствие
  • Относительная влажность — низкая вызывает сухость, высокая — ухудшает теплоотдачу
  • Скорость движения воздуха — влияет на охлаждение тела, комфорт
  • Интенсивность теплового излучения — перегрев при работе с нагревательным оборудованием

Несоответствие микроклимата вызывает утомление, снижение работоспособности, простудные заболевания.

12 Укажите условия допуска к самостоятельной работе в качестве специалиста по техническому обеспечению информационной безопасности.

Условия допуска:

  • Наличие профильного образования или квалификации
  • Прохождение вводного и первичного инструктажа
  • Знание нормативных документов по охране труда и ИБ
  • Прохождение медосмотра (при необходимости)
  • Подтверждение знаний и навыков безопасной работы
13 Изложите требования по охране труда перед началом и окончанием работ для специалиста по техническому обеспечению информационной безопасности.

Перед началом работ:

  • Проверка исправности оборудования и инструментов
  • Использование средств индивидуальной защиты
  • Ознакомление с планом работ
  • Проверка наличия доступа к помещению, оборудования

По окончании работы:

  • Отключение и блокировка оборудования
  • Уборка рабочего места
  • Сообщение о неисправностях и происшествиях
  • Сдача оборудования и документов
14 Изложите требования по охране труда при выполнении работ для специалиста по техническому обеспечению информационной безопасности.

Основные требования:

  • Соблюдать инструкции по эксплуатации оборудования
  • Работать с исправными и сертифицированными средствами
  • Не производить самовольных подключений к электросети
  • Избегать длительной статической нагрузки
  • Соблюдать технику безопасности при работе с СКС, ПК, серверами
  • Не находиться в зоне риска (кабели под напряжением, серверные)
15 Изложите общие требования по охране труда при использовании в работе офисного оборудования.

Основные требования:

  • Использовать только исправное оборудование
  • Отключать технику при уходе с рабочего места
  • Не загромождать кабели, розетки, пути эвакуации
  • Поддерживать чистоту и порядок
  • Организовать эргономичное рабочее место
  • Ограничивать длительность непрерывной работы за компьютером
16 Изложите требования по охране труда в аварийных ситуациях для специалиста по техническому обеспечению информационной безопасности.

Действия в аварийных ситуациях:

  • Отключить оборудование от электросети
  • Сообщить непосредственному руководителю
  • Оповестить аварийные службы (при необходимости)
  • Не предпринимать действия без разрешения, если есть угроза
  • Покинуть опасную зону по плану эвакуации
  • Оказывать первую помощь при необходимости

Работник обязан знать местоположение огнетушителей, аптечки, средств оповещения и путей эвакуации.

17 Укажите причины несчастных случаев на производстве.

Основные причины:

  • Нарушение технологических процессов
  • Неиспользование средств индивидуальной защиты
  • Неисправность оборудования
  • Недостаток обучения и инструктажа
  • Личное неосторожное поведение
  • Усталость, стресс, переутомление
  • Природные или внешние чрезвычайные обстоятельства
18 Объясните порядок расследования, оформления и учета несчастных случаев на производстве.

Порядок расследования:

  • Сообщение работодателю о происшествии
  • Создание комиссии по расследованию
  • Опрос свидетелей, изучение места происшествия
  • Составление акта расследования (форма Н-1)
  • Передача акта пострадавшему, в профсоюз, в ФСЗН
  • Учёт несчастного случая в журнале регистрации

Срок расследования — до 3 рабочих дней (иногда продлевается до 15).

19 Опишите воздействие электрического тока на организм человека. Назовите виды электротравм.

Воздействие электрического тока:

  • Судороги мышц, невозможность отпустить провод
  • Остановка дыхания и сердца
  • Ожоги тканей
  • Нарушение работы нервной системы
  • Потеря сознания, летальный исход

Виды электротравм:

  • Электрический удар
  • Ожог
  • Механические повреждения (падение при ударе током)
  • Металлинизация кожи (вплавление частиц металла)
  • Электроофтальмия (поражение глаз)
20 Укажите факторы, влияющие на исход поражения электрическим током.

Факторы:

  • Сила и род тока (переменный более опасен, особенно 50 Гц)
  • Напряжение (чем выше, тем опаснее)
  • Путь прохождения тока через тело (сердце, мозг — смертельно опасно)
  • Сопротивление тела (влажная кожа проводит ток лучше)
  • Продолжительность воздействия
  • Состояние организма (болезни, усталость, влажность кожи)
21 Изложите порядок освобождения пострадавшего от действия электрического тока.

Порядок действий:

  • Отключить источник питания (рубильник, автомат)
  • При невозможности — оттащить пострадавшего сухим непроводящим предметом (доской, палкой)
  • Не касаться пострадавшего руками до отключения тока
  • Обеспечить безопасность себе и другим
  • Оценить состояние пострадавшего и приступить к оказанию первой помощи
22 Поясните правила выполнения искусственного дыхания и непрямого массажа сердца.

Искусственное дыхание (рот в рот):

  • Положить пострадавшего на спину
  • Запрокинуть голову, зажать нос
  • Сделать глубокий вдох и вдувать воздух в рот пострадавшего
  • Пауза 5–6 секунд, повторение

Непрямой массаж сердца:

  • Положить руки на центр грудной клетки
  • Сделать 30 нажатий (глубина 4–5 см, частота ~100–120/мин)
  • После — 2 вдоха искусственного дыхания
  • Повторять цикл: 30 нажатий / 2 вдоха
  • Продолжать до прибытия медиков или восстановления дыхания
23 Изложите способы оказания первой помощи при переломах, вывихах, ушибах.

Переломы:

  • Обездвижить конечность с помощью шины
  • Фиксировать минимум два сустава
  • Не вправлять самостоятельно
  • Обезболить и вызвать скорую

Вывихи:

  • Наложить фиксирующую повязку
  • Приложить холод
  • Не пытаться вправлять

Ушибы:

  • Покой
  • Холодный компресс
  • Эластичная повязка при необходимости
24 Опишите правила обработки ран, остановки кровотечений.

Обработка ран:

  • Промыть перекисью или чистой водой
  • Обработать края антисептиком
  • Наложить стерильную повязку

Остановка кровотечений:

  • Венозное — тугая повязка ниже раны
  • Артериальное — пальцевое прижатие, жгут выше раны
  • Капиллярное — чистая повязка, лёгкое давление
  • При использовании жгута — записка с временем наложения
25 Перечислите первичные средства пожаротушения, дайте им краткую характеристику.

Основные средства пожаротушения:

  • Огнетушители: порошковые, углекислотные, пенные — применяются для тушения различных типов возгораний
  • Пожарные краны (внутренние гидранты): подача воды с помощью шланга
  • Песок: насыпается на очаг огня, особенно при возгорании масла или топлива
  • Асбестовое полотно: для изоляции очага пламени
  • Ведра, лопаты, багры: вспомогательные средства

Средства должны находиться на видном месте, быть исправны и доступны.