
- •Вопрос 1. Схема абстрактного технологического процесса. Классы информационных технологий, их состав, примеры.
- •Вопрос 7. Xml и xhtml. Описание элемента и списка атрибутов в xml. Спецификация описания типа документа в xml, альтернативная dtd.
- •Вопрос 8. DocBook. Odf.
- •Вопрос 10. Процесс сжатия mp3.Понятие биттрейта. Характеристики стандартных биттейтов при сжатии звука.
- •Вопрос 11. Кодирование стереосигнала в мр3. Форматы хранения аудиоинформации.
- •Вопрос 13. Форматы графических файлов.
- •Вопрос 14. Принцип оцифровки изображения. Режимы цветопередачи при оцифровке изображения. Понятие интерполяционного повышения разрешения. Три основных способа интерполяции. Twain.
- •3 Основные способа интерполяции:
- •Полноцветный
- •Вопрос 15. Составные части стандарта mpeg-2. Внутрикадровое и межкадровое сжатие. Отличия mpeg и m-jpeg. Процесс сжатия видеосигнала в mpeg-2.
- •Вопрос 16. Моделирование и конфигурирование сцены в процессе построения трехмерной компьютерной модели.
- •Вопрос 17. Рендеринг в процессе построения трехмерной компьютерной графики. Методы, применяемые при рендеринге.
- •Вопрос 18. Ocr. Общая характеристика. Основные принципы. Основные методы.
- •Вопрос 19. Технологический процесс использования abbyy Fine Reader. Принципы ipa.
- •Вопрос 20. Общий принцип mda. Классификаторы, используемые при распознавании символов в abbyy Fine Reader.
- •Вопрос 21. Технологии распознавания речи. Общие принципы распознавания речи. Акустическая и лингвистическая модели.
- •Вопрос 22. Классификация систем распознавания речи. Применение систем распознавания речи.
- •Вопрос 23. Критерии оценки качества озвучивания речи. Факторы, влияющие на озвучивание слов. Основные подходы к озвучиванию речи.
- •Модуль лингвистической обработки.
- •Вопрос 25. Этапы процесса машинного перевода. Фразеологический машинный перевод.
- •27. Защита файлов. Общий подход и подход unix. Организация многопользовательского доступа к файлам.
- •Вопрос 28. Файловая система ntfs.
- •Вопрос 31. Язык sql. Понятие транзакции. Свойства acid-транзакций.
- •Вопрос 32. Основные функции субд. Основные структурные элементы субд. Функции утилит администратора бд.
- •Вопрос 34. Коммутация пакетов. Эталонная модель взаимодействия открытых систем. Базовые сетевые топологии.
- •Вопрос 36. Протоколы электронной почты. Почтовые клиенты. Распределенные файловые системы Internet.
- •Вопрос 37. Распределенные информационные системы Интернет.
- •Вопрос 38.Системы распределенной обработки и системы распределенных данных. Типы распределенных субд.
- •Вопрос 39. Клиент-серверные архитектуры распределенной обработки данных.
- •Вопрос 40. Архитектура сервера бд. Модели распределения функций между клиентом и сервером. Концепция активного сервера.
- •Вопрос 41. Схемы размещения и доступа к данным в распределенных бд. Управление параллельной обработкой в распределенной бд.
- •Вопрос 42. Технологии и средства удаленного доступа. Odbc, rpc.
- •Вопрос 43. Dcom.
- •Вопрос 44. Информационная безопасность. Защита информации. Меры информационной безопасности. Наиболее распространенные угрозы. Принципы анализа угроз.
- •Вопрос 45. Меры программно-технической безопасности.
- •Вопрос 47. Классические методы шифрования. Симметричные криптосистемы и имеющиеся стандарты.
- •Вопрос 48. Асимметричные криптосистемы. Системы электронно-цифровой подписи. Технологии использования криптопровайдеров Microsoft.
- •Вопрос 49. Компьютерные вирусы и методы защиты от них.
- •Вопрос 50. Средства защиты данных в субд. Защита информации в сетях.
Вопрос 47. Классические методы шифрования. Симметричные криптосистемы и имеющиеся стандарты.
Базовые методы шифрования:
1)Методы подстановки
2)Методы перестановки
3)Аддитивные методы
В симметричных системах и для шифрования, и для дешифрования используется один и тот же ключ. Основным недостатком симметричного шифрования является то, что ключ должен быть известен и отправителю, и получателю.
Стандарты: DES (1978 г., США), ГОСТ 28147-89 (СССР)
Основные области применения DES-алгоритма:
1)Хранение данных в ЭВМ(шифрование файлов, паролей)
2)Аутентификация сообщений
3)Электронная система платежей
4)Электронный обмен коммерческой информацией
DES-16 циклов шифрования
ГОСТ-32 цикла шифрования
Российский стандарт по стойкости на много порядков превосходит американский.
Вопрос 48. Асимметричные криптосистемы. Системы электронно-цифровой подписи. Технологии использования криптопровайдеров Microsoft.
В асимметричных методах используется два ключа. Несекретный ключ используется для шифровки, секретный, известный только получателю, - для дешифровки. Самым популярным асимметричным методом является RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими (например, 100-значными) простыми числами и их произведениями.
Асимметричные методы позволяют реализовать т.наз. электронную подпись или электронное заверение сообщения. Идея состоит в том, что отправитель посылает два экземпляра сообщения – открытое и дешифрованное его секретным ключом. Получатель может зашифровать с помощью открытого ключа отправителя дешифрованный экземпляр и сравнить с открытым. Если они совпадут, личность и подпись отправителя можно считать установленными.
Электронная цифровая подпись используется для аутентификации текстов, передаваемых по телекоммуникационным каналам. Функционально она аналогична обычной рукописной подписи и обладает ее основными достоинствами:
удостоверяет, что подписанный текст исходит от лица, поставившего подпись;
не дает самому этому лицу возможности отказаться от обязательств, связанных с подписанным текстом;
гарантирует целостность подписанного текста.
Система ЭЦП включает две процедуры: 1) процедуру постановки подписи; 2) процедуру проверки подписи. В процедуре постановки подписи используется секретный ключ отправителя сообщения, в процедуре проверки подписи - открытый ключ отправителя.
Криптопровайдер (Cryptography Service Provider, CSP) — это независимый модуль, позволяющий осуществлять криптографические операции в операционных системах Microsoft, управление которым происходит с помощью функций CryptoAPI.
Криптопровайдер должен обеспечивать:
реализацию стандартного интерфейса криптопровайдера;
работу с ключами шифрования, предназначенными для обеспечения работы алгоритмов, специфичных для данного криптопровайдера;
невозможность вмешательства третьих лиц в схемы работы алгоритмов.
Во все операционные системы Microsoft, начиная с Windows 2000 встроен криптопровайдер Microsoft Base Cryptographic Provider, который обладает набором основных криптографических функций. В Microsoft Base Cryptographic Provider длина ключей шифрования не превышает 40 бит.