ЯЗЫКОВЫЕ СРЕДСТВА СОЗДАНИЯ ГИПЕРТЕКСТОВЫХ ДОКУМЕНТОВ
1. Предпосылки возникновения HTML: языки SGML, XML. Необходимость разметки информации.
2. Язык HTML, основные понятия. Структура документа.
3. Обработка гипертекстового документа браузером, DOM-модель документа.
4. Веб-серверы, основные принципы передачи гипертекстовых документов по интернету, основные типы запросов.
5. Раздел <head>, подключение стилей и скриптов, мета-теги, их использование.
6. Гиперссылки, управление поведением окна браузера, якоря.
7. Теги для разметки текста (заголовки, абзацы, списки, семантические элементы).
8. Веб-шрифты, способы подключения к гипертекстовому документу.
9. Организация таблиц, структурные элементы таблицы, управление ячейками.
10. Организация форм, поля ввода, элементы управления.
11. Изображения, карты изображений.
12. Элементы HTML5 для семантической вёрстки.
13. Каскадные таблицы стилей, основные понятия, использование в документе.
14. Селекторы CSS-стилей.
15. Позиционирование элементов на странице. Связь между позиционированием родительского и дочернего элементов.
16. Вёрстка с помощью <div>. Примеры фиксированной и резиновой вёрстки.
17. Оформление текста с помощью CSS3: колонки, тени и т.д.
18. Использование CSS3 для оформления элементов документа: градиенты, тени, анимация.
19. Принципы создания кросс-браузерных гипертекстовых документов. Префиксные стили.
20. Инструменты анализа и отладки гипертекстовых документов (на примере Chrome Developer Tools, Safari Developer Tools или Firebug).
ТЕХНОЛОГИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В МЕДИАИНДУСТРИИ
- Классификации угроз безопасности.
- Оценка предельных мощностей взлома.
- Задачи финансово- экономических показателей СЗИ.
- Классификации криптографических алгоритмов.
- Методика анализа эффективности СЗИ.
- Ассиметричные и симметричные ключи шифрования. Принципы действия и области применения.
- Понятие ЭЦП. Принцип действия и область применения ЭЦП.
- Оценка эффективности криптографической защиты. Существующие подходы.
- Моделирование угроз безопасности информационных ресурсов. Анализ существующих подходов.
- Математическая модель угроз безопасности информационных ресурсов. Допущения используемые в модели.
- Классификация криптосистем. Классификация злоумышленников. Классификация криптоатак.
- Методика дисконтирования денежных потоков при оценке эффективности инвестиций в СКЗИ.
- Понятие криптопровайдера. Функции криптопровайдера.
- Технологические уязвимости типа «buffer overflow» (переполнение буфера), «SQL Injection» (модификация SQL-запроса), «format string» (форматирующая строка).
- Доктрина информационной безопасности Российской Федерации.
- Модель процесса управления информационной безопасностью.
- Основные способы реализации информационных атак.
- Цели стандарта ITIL.
- Категории документов регламентирующих вопросы информационной безопасности.
- Понятие аудита информационной безопасности. Виды аудита. Основные этапы проведения аудита безопасности.
ТЕХНОЛОГИИ ЭЛЕКТРОННОГО МАКЕТИРОВАНИЯ ИЗДАНИЙ ПРИНТМЕДИА
1. Классификация текстовых форматов.
2. Классификация графических форматов.
3. Организация растровых файлов.
4. Организация векторных файлов.
5. Метафайлы.
6. Обзор наиболее популярных текстовых форматов.
7. Обзор наиболее популярных растровых форматов.
8. Обзор наиболее популярных векторных форматов.
9. Обзор метафайлов.
10. Средства векторной графики.
11. Средства растровой графики.
12. Программы для компьютерного оргинал-макетирования и вёрстки.
13. Классификация электронных изданий.
14. Оригинал-макет и формы его представления.
15. Форматы анимационных файлов.
16. Особенности гипертекстовых и мультимедийных документов.
17. Программы-аниматоры (GIF-аниматоры).
18. Правила вёрстки текста.
19. Правила завёрстывания иллюстраций.