
- •1 Вопрос. Управление и организация
- •1. Управление с обратной связью
- •2 Вопрос. Информационные системы управления
- •3 Вопрос. Место и понятия автоматизированной системы управления (асу)
- •4 Вопрос. Асод и асу
- •5 Вопрос. Композиция и декомпозиция асу
- •6 Вопрос. Эволюция функциональной части системы.
- •1 Вопрос. Системы со знанием
- •2 Вопрос. Модель системы сознания
- •3 Вопрос. Система «наука»
- •4 Вопрос. Система «Школа»
- •5 Вопрос. Знания в категориальном аппарате науки (кан).
- •6 Вопрос. Измерение знаний
- •1 Вопрос. Структура органов соц защиты.
- •2 Вопрос. Централизованная и распределительная обработка данных (од)
- •3 Вопрос. Компьютерные справочные правовые системы (спс).
- •Осн способы поиска:
- •4 Вопрос. Работа со списками
- •5 Вопрос. Работа с текстом док-та
- •6 Вопрос. Применение информационных систем
- •1 Вопрос. Понятие ит
- •2 Вопрос. Детальность описания технологических процессов
- •3 Вопрос. Этапы описания автоматического действия (ад)
- •4 Вопрос. Создатели универсального автомата.
- •Тема: организация ресурсов сети
- •1 Вопрос. Сети и их архитектура
- •2 Вопрос. Основные отличия сетевых архитектур
- •3 Вопрос. Методы связи абонентов узлов сети
- •4 Вопрос. Физическая адресация узлов сети
- •5 Вопрос. Логическая адресация узлов сети
- •1 Вопрос. Представление информации в глобальной сети
- •2 Вопрос. Средства создания динамических гипертекстовых документов
- •Тема: общий шлюзовый интерфейс
- •1 Вопрос. Механизм работы динамических документов
- •2 Вопрос. Общий шлюзовый интерфейс - cgi
- •3 Вопрос. Механизм исполнения сценария общим шлюзовым интерфейсом
- •4 Вопрос. Метод get
- •5 Вопрос. Метод post
- •6 Вопрос. Php и cgi
- •Тема: типы данных и переменные
- •1 Вопрос. Формат сценария php
- •2 Вопрос. Оператор вывода данных
- •3 Вопрос. Комментарии в сценариях
- •4 Вопрос. Типы данных php
- •5 Вопрос. Переменные
- •6 Вопрос. Отображение значений переменных
- •Var_dump(список переменной)
- •7 Вопрос. Динамические переменные
- •8 Вопрос. Область видимости переменной
- •9 Вопрос. Проверка существования переменных и их типов
- •Тип переменной проверяется ф-циями
- •Тема: операторы языка php
- •1 Вопрос. Константы
- •2 Вопрос. Глобальные предопределенные переменные
- •3 Вопрос. Операторы
- •Арифметические операторы
- •Дополнительные операторы присваивания
- •Операторы сравнения
- •Логические операторы
- •Побитовые операторы
- •4 Вопрос. Оператор условного перехода (оуп)
- •5 Вопрос. Операторы цикла (оц)
- •Тема: работа с массивами
- •1 Вопрос. Создание массива
- •2 Вопрос. Многомерные массивы
- •3 Вопрос. Операции над массивами
- •Копирование массива
- •Тема: получение данных из форм клиента
- •1 Вопрос. Формы
- •2 Вопрос. Элементы пользовательсткого интерфейса
- •3 Вопрос. Текстовая область
- •4 Вопрос. Раскрывающийся список
- •5 Вопрос. Применение форм
- •Тема: механизмы передачи данных
- •1 Вопрос. Механизм cokie
- •2 Вопрос. Сеансы php
- •Тема: работа с файлами
- •1 Вопрос. Файлы
- •2 Вопрос. Работа с папками
- •3 Вопрос Функции работы с файлами
- •4 Вопрос. Обработка текстовых файлов
- •Тема: работа с базами данных
- •1 Вопрос. Общие сведения о базах данных
- •2 Вопрос. Установка расширений php
- •3 Вопрос. Принципы работы с субд
- •4 Вопрос. Установка субд my sql.
- •5 Вопрос поддержка программного средства
- •6 Вопрос. Работа с субд
- •7 Вопрос стандартные базы субд my sql
- •8 Вопрос Средства php для работы с субд
- •Тема: технологии защиты информации
- •2 Вопрос. Основные алгоритмы шифрования.
- •3 Вопрос. Цифровые подписи
- •4 Вопрос. Надежность ключа
2 Вопрос. Основные алгоритмы шифрования.
Криптоалгоритмы описываются рядом классификаций.
Основная классификация криптоалгоритмов:
тайнопись - полагает что алгоритм шифрования известен отправителю и получателю сообщения. Любой криптоалгоритм с ключом превращается в тайнопись если ключ зашит в исходном коде программы.
криптография с ключом – предполагает что алгоритм шифрования открыт он известен всем, но алгоритм использует ключ который известен лишь отправителю и получателю сообщения. Подклассом являются семетричные криптоалгоритмы. Используют один и тот же ключ для шифрования и дешифровке. Ассеметричные криптоалгоритмы – используют для шифрования открытый ключ. Для дешифровке используется закрытый ключ известный только получателю.
По характеру воздействия на данные алгоритмы шифрования подразделяют на перестановочные (они не изменяют блоки данных, изменяя порядок следования этих блоков), подстановочные (изменяют блоки данных в соответствии с криптоалгоритмом), любые криптографические преобразования не увеличивают объем информации, а меняют лишь ее представление. Криптоалгоритм увеличивающий шифротекст более чем на длину заголовка считается некорректным. Уменьшение объема шифротекста производится перекодированием со сжатием данных.
семетричные алгоритмы подразделяют на потоковые шифры и блочные шифры. В потоковых шифрах единицей кодирования является бит. Результат кодирования не зависит от прошедшего ранее входного потока. Эта схема применяется в тех случаях когда передача данных по каналу связи может случайно прерываться. Распространенными представителями поточных шифров являются скремблеры. Блочные шифры – единицей кодирования считают блок из нескольких байт от 4 до 32. Результат кодирования зависит от содержимого в битах всего блока. Эта схема применяется при пакетной передачи информации и кодировании файлов. Симетричные (DES , IDEA) алгоритмы работают быстрее ассиметричных(RSA).
3 Вопрос. Цифровые подписи
Цифровой подписью называется блок данных сгенированный с использованием секретного ключа. С помощью открытого ключа проверяется достоверность подписи. Цифровая подпись подтверждает:
что сообщение пришло от определенного отправителя
что время пришедшего сообщения совпадает со временем создания документа
что документ принадлежит определенному лицу.
В централизованной инфраструктуре имеется небольшое количество корневых ключей пользующихся доверием. в распреде инфраструктуре считается что нет необходимости в универсальных корневых ключах, каждая из сторон может доверять своему собственному ключу.
Создается цифровая подпись следующим образом: из документа генирируется дайджест (выдержка информации). к дайдежсту добавляется информация о том кто подписывает док, штапм времени и возможно другая информация. Полученная таким образом строка зашифровывается секретным ключом лица, подписывающего документ. К Подписи прикладывается открытый ключ подписывающего. Получатель решает доверяет ли он лицу принимающего решение которому принадлежит открытый ключ. Делается с помощью сети доверия ( с пом коммуникационных возможностей комп сетей) или оприорного знания открытого ключа. Подпись дешифруется с помощью открытого ключа.
Если подпись дешифровалась без ошибок а дайдежст совпадает с текстом документа, полученное сообщение считается подтвержденным.
Чаще всего шифрование цифровых подписей происходит по алгоритму RSA.