Вступ до фаху (2019
)
Перелік питань іспиту
Теоретичні питання
-
Визначення та структура інформаційної технології.
-
Інформаційна технологія обробки даних.
-
Інформаційні технології управління, підтримки прийняття рішень і експертних систем.
-
Визначення та властивості інформації
-
Три підходи до визначення сутності поняття «інформація».
-
Напрями теорії інформації.
-
Елементарні інформаційні процеси.
-
Основні якісні властивості інформації.
-
Кількісне вимірювання інформації: міри Хартлі і Шеннона.
-
Ентропія інформаційних джерел та її властивості.
-
Позиційні та непозиційні системи числення.
-
Правила переводу цілих и дробових чисел із однієї системи числення в другу.
-
Класифікація операцій с даними.
-
Арифметичні операції з даними: додавання і віднімання в двійкової системі числення.
-
Арифметичні операції з даними: віднімання у зворотному та додатковому коді.
-
Ринок інформаційних продуктів та послуг.
-
Визначення інформаційної безпеки и захисту інформації. Види таємної інформації.
-
Загрози безпеці в інформаційних системах.
-
Класифікація загроз інформаційної безпеки по характерним признакам виникнення і дії.
-
Узагальнена модель системи захисту інформації.
-
Принципи досягнення інформаційної безпеки.
-
Методи захисту від випадкових загроз: захист від відмов.
-
Двійкова симетрична модель виникнення незалежних помилок. Біноміальний закон розподілу помилок.
-
Коди з перевіркою на парність і коди з повторенням (мажоритарним прийняттям рішень).
-
Основні параметри і класифікація завадостійких кодів.
-
Лінійні блокові коди.
-
Концепція і політика інформаційної безпеки.
-
Класифікація методів і засобів захисту від навмисних загроз інформаційній безпеці.
-
Організаційно-правове забезпечення захисту інформації.
-
Класифікація програмно-апаратних засобів захисту інформації.
-
Узагальнена схема криптографічної системи.
-
Основні визначення криптографічних систем.
-
Основні види шифрів.
-
Шифри: "Сцитала" и табличний (з ключовими розмірами).
-
Табличні шифри з ключовим словом и на основі магічних квадратів.
-
Таблиці і шаблони маршрутної перестановки.
-
Система шифрування Цезаря.
-
Шифри Цезаря: афінний і з ключовим словом.
-
Таблиці шифрування Трисемуса.
-
Біграмний шифр.
-
Шифр "подвійний квадрат", поняття "абсолютно надійного шифру".
-
Алгоритм шифрування гамуванням.
-
Генерація псевдовипадкових послідовностей: спосіб і аксіома фон Неймана.
-
Спосіб лінійної конгруентної генерації псевдовипадкових послідовностей.
-
Спосіб генерації m-послідовностей на основі лінійних регістрів зсуву.
-
Задачі и класифікація стеганографічних методів захисту інформації.
-
Класифікація методів комп'ютерної стеганографії.
-
Стеганограми в зображеннях и відео. Метод найменш значущого биту.
-
Лінгвістична стеганографія.
-
Технічні канали витоку інформації.
-
Захист комп’ютерної інформації від несанкціонованого доступу.
-
Технічні засоби аудіо розвідки.
Практичні питання
-
Обчисліть кількість інформації, яка міститься в результаті одного експерименту із заданим числом різних рівноймовірних появ.
-
Джерело генерує повідомлення "0" і "1". Ймовірність появи повідомлення "1" дорівнює р. Обчислить ентропію джерела.
-
Скільки різних чисел (включно 0) може бути представлено числом позиційної системи числення с основою К і форматом: "n" позицій в цілої частини і "m" позицій в дробової частини? Визначить мінімальне (не рівне нулю) и максимальне числа.
-
Переведіть в систему числення з основою "К" ціле десяткове число М. Здійснюйте зворотний перехід за правилом вагового сумування.
-
Переведіть в систему числення з основою "К" десяткове число М (із точністю N знаків після коми). Здійснюйте зворотний перехід за правилом вагового сумування.
-
Просумуйте в двійкової системі числення десяткові числа a,b,c. Переведіть результат в десяткову систему числення, використовуючи правило вагового сумування.
-
Обчисліть (в прямому коді) різницю десяткових чисел A-B в двійкової системі числення. Переведіть результат в десяткову систему, використовуючи правило вагового сумування.
-
Обчисліть (в зворотному коді) різницю десяткових чисел A-B, представивши їх в двійковій системі числення. Переведіть результат в десяткову систему числення, використовуючи правило вагового сумування.
-
Визначити ймовірність збою (відмови) для заданої схеми елементів якщо ймовірність відмови кожного з елементів не залежить від відмов інших елементів і складає величину P.
-
Отримати шифртекст за допомогою шифрувальної таблиці розміром "mn".
-
Отримати шифртекст за допомогою шифрувальної таблиці розміром "mn" и ключового слова.
-
За відомою фразою ПОТЕНЦІЙНИЙ ШУМ і її шифртексту ПАЙЫ ШНОИ ЕНМЛ УЬТЦ відновити магічний квадрат розміром 44.
-
Для двійковій симетричної моделі виникнення помилок, на підставі біноміального закону розподілу обчислити вірогідність спотворення більш ніж m символів на довжині блоку n.
-
Зашифрувати власне ім'я і прізвище з урахуванням пробілу афінним шифром Цезаря з параметрами a=3 b=7.
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
|
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
-
Зашифрувати власне ім'я і прізвище з урахуванням пробілу шифром Цезаря з ключовим словом (ключ - власне ім'я, але без повторюваних букв) для К=8.
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
-
А
Б
В
Г
Д
Е
Ж
З
И
К
Л
М
Н
О
П
Р
С
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ъ
Ы
Ь
Э
Ю
Я
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Перечень вопросов к экзамену
Теоретические вопросы
-
Определение и структура информационной технологии.
-
Информационная технология обработки данных.
-
Информационные технологии управления, поддержки принятия решений и экспертных систем.
-
Три подхода к определению сущности понятия «информация».
-
Направления теории информации.
-
Элементарные информационные процессы.
-
Основные качественные свойства информации.
-
Количественное измерение информации: меры Хартли и Шеннона.
-
Энтропия источников информации и ее свойства.
-
Позиционные и непозиционные системы счисления.
-
Правила перевода целых и дробных чисел из одной системы счисления в другую.
-
Классификация операций с данными.
-
Арифметические операции с данными: сложение и вычитание в двоичной системе счисления.
-
Арифметические операции с данными: вычитание в обратном и дополнительном коде.
-
Рынок информационных продуктов и услуг.
-
Определение информационной безопасности и защиты информации. Виды тайной информации.
-
Угрозы безопасности в информационных системах.
-
Классификация угроз информационной безопасности по характерным признакам возникновения и действия.
-
Обобщенная модель системы защиты информации.
-
Принципы достижения информационной безопасности.
-
Методы защиты от случайных угроз: определение понятий «сбой» и «отказ», защита от отказов.
-
Двоичная симметричная модель возникновения независимых ошибок. Биномиальный закон распределения ошибок.
-
Коды с проверкой на четность и коды с повторением (мажоритарным принятием решений).
-
Основные параметры и классификация помехоустойчивых кодов.
-
Линейный блоковый помехоустойчивый код.
-
Концепция и политика информационной безопасности.
-
Классификация методов и средств защиты от преднамеренных угроз информационной безопасности.
-
Организационно-правовое обеспечение защиты информации.
-
Классификация программно-аппаратных средств защиты информации.
-
Обобщенная схема криптографической системы.
-
Основные определения криптографии.
-
Основные виды шифров.
-
Шифры: "Сцитала" и табличный (с ключевыми размерами).
-
Табличные шифры с ключевым словом и на основе магических квадратов.
-
Таблицы и шаблоны маршрутной перестановки.
-
Система шифрования Цезаря.
-
Шифры Цезаря: афинный и с ключевым словом.
-
Шифрующие таблицы Трисемуса.
-
Биграммный шифр.
-
Шифр "двойной квадрат", понятие "абсолютно надежного шифра".
-
Алгоритм шифрования гаммированием.
-
Генерация псевдослучайных последовательностей: способ и аксиома фон Неймана.
-
Способ линейной конгруэнтной генерации псевдослучайных последовательностей.
-
Способ генерации m-последовательностей на основе линейных регистров сдвига.
-
Задачи и классификация стеганографических методов защиты информации.
-
Классификация методов компьютерной стеганографии.
-
Стеганограммы в изображениях и видео. Метод наименее значащего бита.
-
Лингвистическая стеганография.
-
Технические каналы утечки информации.
-
Защита компьютерной информации от несанкционированного доступа.
-
Технические средства аудио разведки.
-
Физические характеристики и методы разрушения разборчивости речевых сигналов.
Практические вопросы
-
Вычислите количество информации, содержащейся в исходе одного опыта с заданным числом различных равновероятных исходов.
-
Двоичный источник генерирует сообщения "0" и "1". Вероятность появления сообщения "0" равна . Вычислите энтропию источника.
-
Сколько различных чисел (включая 0) может быть представлено числом позиционной системы счисления с основанием К с форматом: "n" позиции в целой части и "m" позиции в дробной части? Определите минимальное (не равное нулю) и максимальное числа.
-
Переведите в систему счисления с основанием "К" целое десятичное число М. Осуществите обратный перевод по правилу весового суммирования.
-
Переведите в систему счисления с основанием "2" десятичное число К (с точностью N знаков после запятой). Осуществите обратный перевод по правилу весового суммирования.
-
Сложите в двоичной системе счисления десятичные числа a,b,c. Переведите результат в десятичную систему счисления, используя правило весового суммирования.
-
Вычислите (в прямом коде) разность десятичных чисел A-B, представив их в двоичной системе счисления. Переведите результат в десятичную систему счисления, используя правило весового суммирования.
-
Вычислите (в обратном коде) разность десятичных чисел A-B, представив их в двоичной системе счисления. Переведите результат в десятичную систему счисления, используя правило весового суммирования.
-
Определить вероятность сбоя (отказа) для заданной схемы элементов если вероятность отказа каждого из элементов не зависит от отказов других элементов и составляет величину P.
-
Получить шифртекст при помощи шифрующей таблицы размером "mn".
-
Получить шифртекст при помощи шифрующей таблицы размером "mn" и ключевого слова.
-
По известной фразе ПОТЕНЦИАЛЬНЫЙ ШУМ и ее шифртексту ПАЙЫ ШНОИ ЕНМЛ УЬТЦ восстановить магический квадрат размером 44.
-
Для двоичной симметричной модели возникновения ошибок, на основании биномиального закона распределения вычислить вероятность искажения более чем m символов на длине блока n.
-
Зашифровать собственное имя и фамилию с учетом пробела афинным шифром Цезаря с параметрами a=3 b=7.
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
|
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
-
Зашифровать собственное имя и фамилию с учетом пробела шифром Цезаря с ключевым словом (ключ – собственное имя, но без повторяющихся букв) для К=8.
-
А
Б
В
Г
Д
Е
Ж
З
И
К
Л
М
Н
О
П
Р
С
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ъ
Ы
Ь
Э
Ю
Я
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
|