Добавил:
ФКН Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

КБ поток / Перечень вопросов к экзамену Вступ до фаху

.doc
Скачиваний:
6
Добавлен:
24.12.2019
Размер:
103.94 Кб
Скачать

6

Вступ до фаху (2019

)

Перелік питань іспиту

Теоретичні питання

  1. Визначення та структура інформаційної технології.

  2. Інформаційна технологія обробки даних.

  3. Інформаційні технології управління, підтримки прийняття рішень і експертних систем.

  4. Визначення та властивості інформації

  5. Три підходи до визначення сутності поняття «інформація».

  6. Напрями теорії інформації.

  7. Елементарні інформаційні процеси.

  8. Основні якісні властивості інформації.

  9. Кількісне вимірювання інформації: міри Хартлі і Шеннона.

  10. Ентропія інформаційних джерел та її властивості.

  11. Позиційні та непозиційні системи числення.

  12. Правила переводу цілих и дробових чисел із однієї системи числення в другу.

  13. Класифікація операцій с даними.

  14. Арифметичні операції з даними: додавання і віднімання в двійкової системі числення.

  15. Арифметичні операції з даними: віднімання у зворотному та додатковому коді.

  16. Ринок інформаційних продуктів та послуг.

  17. Визначення інформаційної безпеки и захисту інформації. Види таємної інформації.

  18. Загрози безпеці в інформаційних системах.

  19. Класифікація загроз інформаційної безпеки по характерним признакам виникнення і дії.

  20. Узагальнена модель системи захисту інформації.

  21. Принципи досягнення інформаційної безпеки.

  22. Методи захисту від випадкових загроз: захист від відмов.

  23. Двійкова симетрична модель виникнення незалежних помилок. Біноміальний закон розподілу помилок.

  24. Коди з перевіркою на парність і коди з повторенням (мажоритарним прийняттям рішень).

  25. Основні параметри і класифікація завадостійких кодів.

  26. Лінійні блокові коди.

  27. Концепція і політика інформаційної безпеки.

  28. Класифікація методів і засобів захисту від навмисних загроз інформаційній безпеці.

  29. Організаційно-правове забезпечення захисту інформації.

  30. Класифікація програмно-апаратних засобів захисту інформації.

  31. Узагальнена схема криптографічної системи.

  32. Основні визначення криптографічних систем.

  33. Основні види шифрів.

  34. Шифри: "Сцитала" и табличний (з ключовими розмірами).

  35. Табличні шифри з ключовим словом и на основі магічних квадратів.

  36. Таблиці і шаблони маршрутної перестановки.

  37. Система шифрування Цезаря.

  38. Шифри Цезаря: афінний і з ключовим словом.

  39. Таблиці шифрування Трисемуса.

  40. Біграмний шифр.

  41. Шифр "подвійний квадрат", поняття "абсолютно надійного шифру".

  42. Алгоритм шифрування гамуванням.

  43. Генерація псевдовипадкових послідовностей: спосіб і аксіома фон Неймана.

  44. Спосіб лінійної конгруентної генерації псевдовипадкових послідовностей.

  45. Спосіб генерації m-послідовностей на основі лінійних регістрів зсуву.

  46. Задачі и класифікація стеганографічних методів захисту інформації.

  47. Класифікація методів комп'ютерної стеганографії.

  48. Стеганограми в зображеннях и відео. Метод найменш значущого биту.

  49. Лінгвістична стеганографія.

  50. Технічні канали витоку інформації.

  51. Захист комп’ютерної інформації від несанкціонованого доступу.

  52. Технічні засоби аудіо розвідки.

Практичні питання

  1. Обчисліть кількість інформації, яка міститься в результаті одного експерименту із заданим числом різних рівноймовірних появ.

  2. Джерело генерує повідомлення "0" і "1". Ймовірність появи повідомлення "1" дорівнює р. Обчислить ентропію джерела.

  3. Скільки різних чисел (включно 0) може бути представлено числом позиційної системи числення с основою К і форматом: "n" позицій в цілої частини і "m" позицій в дробової частини? Визначить мінімальне (не рівне нулю) и максимальне числа.

  4. Переведіть в систему числення з основою "К" ціле десяткове число М. Здійснюйте зворотний перехід за правилом вагового сумування.

  5. Переведіть в систему числення з основою "К" десяткове число М (із точністю N знаків після коми). Здійснюйте зворотний перехід за правилом вагового сумування.

  6. Просумуйте в двійкової системі числення десяткові числа a,b,c. Переведіть результат в десяткову систему числення, використовуючи правило вагового сумування.

  7. Обчисліть (в прямому коді) різницю десяткових чисел A-B в двійкової системі числення. Переведіть результат в десяткову систему, використовуючи правило вагового сумування.

  8. Обчисліть (в зворотному коді) різницю десяткових чисел A-B, представивши їх в двійковій системі числення. Переведіть результат в десяткову систему числення, використовуючи правило вагового сумування.

  9. Визначити ймовірність збою (відмови) для заданої схеми елементів якщо ймовірність відмови кожного з елементів не залежить від відмов інших елементів і складає величину P.

  10. Отримати шифртекст за допомогою шифрувальної таблиці розміром "mn".

  11. Отримати шифртекст за допомогою шифрувальної таблиці розміром "mn" и ключового слова.

  12. За відомою фразою ПОТЕНЦІЙНИЙ ШУМ і її шифртексту ПАЙЫ ШНОИ ЕНМЛ УЬТЦ відновити магічний квадрат розміром 44.

  13. Для двійковій симетричної моделі виникнення помилок, на підставі біноміального закону розподілу обчислити вірогідність спотворення більш ніж m символів на довжині блоку n.

  14. Зашифрувати власне ім'я і прізвище з урахуванням пробілу афінним шифром Цезаря з параметрами a=3 b=7.

А

Б

В

Г

Д

Е

Ж

З

И

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31


  1. Зашифрувати власне ім'я і прізвище з урахуванням пробілу шифром Цезаря з ключовим словом (ключ - власне ім'я, але без повторюваних букв) для К=8.

А

Б

В

Г

Д

Е

Ж

З

И

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я


  1. А

    Б

    В

    Г

    Д

    Е

    Ж

    З

    И

    К

    Л

    М

    Н

    О

    П

    Р

    С

    Т

    У

    Ф

    Х

    Ц

    Ч

    Ш

    Щ

    Ъ

    Ы

    Ь

    Э

    Ю

    Я

    Зашифрувати власне ім'я і прізвище з урахуванням пробілу табличного шифром Трисемуса (ключ - власне ім'я, але без повторюваних букв)

Перечень вопросов к экзамену

Теоретические вопросы

  1. Определение и структура информационной технологии.

  2. Информационная технология обработки данных.

  3. Информационные технологии управления, поддержки принятия решений и экспертных систем.

  4. Три подхода к определению сущности понятия «информация».

  5. Направления теории информации.

  6. Элементарные информационные процессы.

  7. Основные качественные свойства информации.

  8. Количественное измерение информации: меры Хартли и Шеннона.

  9. Энтропия источников информации и ее свойства.

  10. Позиционные и непозиционные системы счисления.

  11. Правила перевода целых и дробных чисел из одной системы счисления в другую.

  12. Классификация операций с данными.

  13. Арифметические операции с данными: сложение и вычитание в двоичной системе счисления.

  14. Арифметические операции с данными: вычитание в обратном и дополнительном коде.

  15. Рынок информационных продуктов и услуг.

  16. Определение информационной безопасности и защиты информации. Виды тайной информации.

  17. Угрозы безопасности в информационных системах.

  18. Классификация угроз информационной безопасности по характерным признакам возникновения и действия.

  19. Обобщенная модель системы защиты информации.

  20. Принципы достижения информационной безопасности.

  21. Методы защиты от случайных угроз: определение понятий «сбой» и «отказ», защита от отказов.

  22. Двоичная симметричная модель возникновения независимых ошибок. Биномиальный закон распределения ошибок.

  23. Коды с проверкой на четность и коды с повторением (мажоритарным принятием решений).

  24. Основные параметры и классификация помехоустойчивых кодов.

  25. Линейный блоковый помехоустойчивый код.

  26. Концепция и политика информационной безопасности.

  27. Классификация методов и средств защиты от преднамеренных угроз информационной безопасности.

  28. Организационно-правовое обеспечение защиты информации.

  29. Классификация программно-аппаратных средств защиты информации.

  30. Обобщенная схема криптографической системы.

  31. Основные определения криптографии.

  32. Основные виды шифров.

  33. Шифры: "Сцитала" и табличный (с ключевыми размерами).

  34. Табличные шифры с ключевым словом и на основе магических квадратов.

  35. Таблицы и шаблоны маршрутной перестановки.

  36. Система шифрования Цезаря.

  37. Шифры Цезаря: афинный и с ключевым словом.

  38. Шифрующие таблицы Трисемуса.

  39. Биграммный шифр.

  40. Шифр "двойной квадрат", понятие "абсолютно надежного шифра".

  41. Алгоритм шифрования гаммированием.

  42. Генерация псевдослучайных последовательностей: способ и аксиома фон Неймана.

  43. Способ линейной конгруэнтной генерации псевдослучайных последовательностей.

  44. Способ генерации m-последовательностей на основе линейных регистров сдвига.

  45. Задачи и классификация стеганографических методов защиты информации.

  46. Классификация методов компьютерной стеганографии.

  47. Стеганограммы в изображениях и видео. Метод наименее значащего бита.

  48. Лингвистическая стеганография.

  49. Технические каналы утечки информации.

  50. Защита компьютерной информации от несанкционированного доступа.

  51. Технические средства аудио разведки.

  52. Физические характеристики и методы разрушения разборчивости речевых сигналов.

Практические вопросы

  1. Вычислите количество информации, содержащейся в исходе одного опыта с заданным числом различных равновероятных исходов.

  2. Двоичный источник генерирует сообщения "0" и "1". Вероятность появления сообщения "0" равна . Вычислите энтропию источника.

  3. Сколько различных чисел (включая 0) может быть представлено числом позиционной системы счисления с основанием К с форматом: "n" позиции в целой части и "m" позиции в дробной части? Определите минимальное (не равное нулю) и максимальное числа.

  4. Переведите в систему счисления с основанием "К" целое десятичное число М. Осуществите обратный перевод по правилу весового суммирования.

  5. Переведите в систему счисления с основанием "2" десятичное число К (с точностью N знаков после запятой). Осуществите обратный перевод по правилу весового суммирования.

  6. Сложите в двоичной системе счисления десятичные числа a,b,c. Переведите результат в десятичную систему счисления, используя правило весового суммирования.

  7. Вычислите (в прямом коде) разность десятичных чисел A-B, представив их в двоичной системе счисления. Переведите результат в десятичную систему счисления, используя правило весового суммирования.

  8. Вычислите (в обратном коде) разность десятичных чисел A-B, представив их в двоичной системе счисления. Переведите результат в десятичную систему счисления, используя правило весового суммирования.

  9. Определить вероятность сбоя (отказа) для заданной схемы элементов если вероятность отказа каждого из элементов не зависит от отказов других элементов и составляет величину P.

  10. Получить шифртекст при помощи шифрующей таблицы размером "mn".

  11. Получить шифртекст при помощи шифрующей таблицы размером "mn" и ключевого слова.

  12. По известной фразе ПОТЕНЦИАЛЬНЫЙ ШУМ и ее шифртексту ПАЙЫ ШНОИ ЕНМЛ УЬТЦ восстановить магический квадрат размером 44.

  13. Для двоичной симметричной модели возникновения ошибок, на основании биномиального закона распределения вычислить вероятность искажения более чем m символов на длине блока n.

  14. Зашифровать собственное имя и фамилию с учетом пробела афинным шифром Цезаря с параметрами a=3 b=7.

А

Б

В

Г

Д

Е

Ж

З

И

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31


  1. Зашифровать собственное имя и фамилию с учетом пробела шифром Цезаря с ключевым словом (ключ – собственное имя, но без повторяющихся букв) для К=8.

  2. А

    Б

    В

    Г

    Д

    Е

    Ж

    З

    И

    К

    Л

    М

    Н

    О

    П

    Р

    С

    Т

    У

    Ф

    Х

    Ц

    Ч

    Ш

    Щ

    Ъ

    Ы

    Ь

    Э

    Ю

    Я

    Зашифровать собственное имя и фамилию с учетом пробела Табличным шифром Трисемуса (ключ – собственное имя, но без повторяющихся букв)

А

Б

В

Г

Д

Е

Ж

З

И

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я