
- •Вопрос 1 Непрерывность действительных функций одного и многих действительных переменных. Свойства непрерывных функций.
- •Вопрос 2 Числовой ряд. Сходящиеся ряды и их простейшие свойства. Функциональные ряды. Равномерно сходящиеся ряды. Степенные ряды. Область и радиус сходимости степенного ряда.
- •Вопрос 4 Матрицы над кольцом и операции над ними. Определители матриц и их свойства. Ранг матрицы над полем. Обратная матрица и способы ее вычисления.
- •Вопрос 5 Векторные пространства над полем. Линейно зависимые и независимые системы векторов. Подпространства векторного пространства, операции над ними. Свойства конечномерных векторных пространств.
- •Вопрос 6 Кольцо многочленов над кольцом с единицей. Делимость многочленов с остатком. Значение многочлена, его корень.
- •Вопрос 8 Евклидово (унитарное) пространство и его свойства. Ортогонализация системы векторов. Существование ортонормированного базиса. Ортогональное дополнение подпространства.
- •Вопрос 9 Кольца вычетов. Малая теорема Ферма. Сравнения первой степени. Китайская теорема об остатках.
- •Вопрос 10 Вероятностное пространство. Аксиомы теории вероятностей. Классическое определение вероятности.
- •Вопрос 11 Случайные величины, функции распределения, их свойства. Абсолютно непрерывные и дискретные распределения. Типовые распределения: биномиальное, пуассоновское, нормальное.
- •Вопрос 12 Условные вероятности. Независимость событий. Формула полной вероятности. Формулы Байеса. Независимые случайные величины.
- •Вопрос 13 Математическое ожидание случайной величины и его свойства. Примеры. Дисперсия случайной величины и ее свойства. Вычисление математических ожиданий и дисперсий типовых распределений.
- •Вопрос 15 Центральная предельная теорема для независимых одинаково распределенных случайных величин.
- •Вопрос 16 Основные понятия математической статистики и т.Д..
- •Вопрос 18 Критерии согласия. Критерий согласия Пирсона (критерий 2).
- •Вопрос 19 Алгоритмы сортировки. Сортировки сравнениями: пузырьковая сортировка и сортировка вставками. Оценки трудоемкости.
- •Вопрос 21 Цифровая сортировка как пример сортировки подсчетом. Бинарный и интерполяционный поиск. Оценки трудоемкости.
- •Вопрос 22 Алгоритмы поиска в деревьях. Деревья двоичного поиска. Алгоритм вставки и удаления элемента в дерево двоичного поиска. Оценки трудоемкости.
- •Вопрос 24 Теорема Шеннона для канала без шума и ее практическое значение.
- •Вопрос 25. Теорема Шеннона для канала с шумом и ее практическое значение.
- •Вопрос 26 Классификация помехоустойчивых кодов и принципы их построения.
- •Вопрос 27 Угрозы безопасности информации. Классификация и модель угроз безопасности. Угрозы конфиденциальности, целостности, доступности, раскрытия параметров ас.
- •Вопрос 28 Понятие политики безопасности. Формирование и структура политики иб. Дискреционная политика безопасности. Мандатная политика безопасности.
- •Вопрос 29 Основные положения руководящих документов фстэк в области зи.
- •Вопрос 30 Определение и классификация нарушителя. Модель нарушителя. Модель нарушителя в соответствии с рд фстэк.
- •Вопрос 32 Стандарт по обеспечению информационной безопасности гост р исо/мэк 17799. Практические правила управления иб. Отправная точка для внедрения иб.
- •Вопрос 33 Стандарт по обеспечению информационной безопасности гост р исо/мэк 27001. Система менеджмента информационной безопасности.
- •Вопрос 34 Формальные модели безопасности. Модель Белла-Лападула как основа построения систем мандатного разграничения доступа. Основные положения модели.
- •Вопрос 35 Методы и средства ограничения и управления доступом. Пас управления доступом. Типовая структура и типовые функции пас управления доступом.
- •Вопрос 36 Методы и средства привязки программного обеспечения к аппаратному окружению и физическим носителям.
- •Вопрос 37. Защита программ от исследования. Методы и средства защиты.
- •Вопрос 38. Защита от разрушающих программных воздействий (рпв). Методы и средства защиты от разрушающих программных воздействий. Изолированная программная среда.
- •Вопрос 39 Информативные сигналы и их источники. Побочные электромагнитные излучения и наводки. Структура, классификация и основные характеристики технических каналов утечки информации.
- •Вопрос 40 Скрытие речевой информации в каналах связи. Энергетическое скрытие акустических информативных сигналов.
- •Вопрос 42 Криптосистемы с открытым ключом. Понятие сертификата. Криптосистема rsa. Выбор параметров.
- •Вопрос 43 Криптографические хэш-функции. Стандарт гост р 34.11.
- •8.3 Этап
- •Вопрос 44 Цифровая подпись. Схемы цифровой подписи. Стандарт гост р 34.10.
- •45 Блочные шифры. Режимы блочных шифров. Гост 28147.
- •46 Протоколы открытого ключевого обмена. Диффи-Хеллман
- •Вопрос 47. Классификация ключей по типам алгоритмов, их функциям, уровням и криптопериоду.
- •Вопрос 48 Основные механизмы безопасности операционных систем (ос): средства и методы аутентификации в ос, модели разграничения доступа, организация и использование средств протоколирования.
- •Вопрос 49. Администрирование ос: основные задачи и принципы сопровождения системного по, управления безопасности ос.
- •Вопрос 50 Классификация сетевых атак. Классификация средств сетевой защиты
- •Вопрос 51. Основные принципы обеспечения безопасности в Internet.
- •Вопрос 53 Защита информации ограниченного доступа: коммерческой тайны.
- •Вопрос 54 Защита государственной тайны.
- •Вопрос 55 Защита информации ограниченного доступа: персональных данных.
- •Вопрос 56 Лицензирование деятельности в области защиты информации.
- •Вопрос 57. Сертификация средств защиты информации.
- •Вопрос 58. Аттестация объектов информатизации.
Вопрос 26 Классификация помехоустойчивых кодов и принципы их построения.
Принципы построения помехоустойчивых кодов. Кодирование с помощью которого можно устранять ошибки обусловленные наличием шума в канале называется помехоустойчивым. Коды способные исправлять и обнаруживать ошибки называется помехоустойчивым кодом.
Эти коды строятся таким образом, что для передачи сообщения используется лишь часть кодовых слов, которые отличаются друг от друга более чем в одном символе. Эти кодовые слова называются разрешенными. Все остальные кодовые слова не используются и относятся к числу запрещенных.
Рассмотрим основополагающие принципы, заложенные в основу построения помехоустойчивых кодов. Непременным свойством помехоустойчивых кодов является наличие избыточности. При этом необходима не просто любая избыточность, а специфическая, определяемая свойствами канала и правилом построения кода. И позволяющая с минимальными затратами повысить вероятность передачи.
Сначала с помощью эффективного кодирования до минимума уменьшают избыточность источника сообщений, а затем в процессе помехоустойчивого кодирования вносят в передаваемый сигнал избыточность, позволяющую простыми средствами поднять верность. При использовании помехоустойчивого кода возможно декодирование с обнаружением и исправлением ошибок.
О
сновная
классификация
помехоустойчивых
кодов. В непрерывных кодах передаваемая
информационная последовательность не
разделяет кодовые комбинации. Избыточные
элементы размещаются в определенном
порядке между информационными. В блочных
кодах передаваемая информационная
последовательность разбивается на
отдельные кодовые комбинации, которые
кодируются и декодируются независимо
друг от друга.
Блочные делятся на линейные и нелинейные. Линейными кодами называются блочные разделимые (n,k)-коды, в которых проверочные элементы представляют собой линейные комбинации информационных, несистематические коды таким свойством не обладают.
Линейные делятся на циклические и не циклические.
Код называют циклическим, если для любого кодового слова циклическая перестановка символов также дает кодовое слово. К не циклическим относится код Хэмминга
Циклические делятся на двоичные и не двоичные. Способы задания линейных кодов 1) Перечислением кодовых слов, т.е. составление списка всех кодовых слов кода 2) Системой проверочных уравнений и табличных коэффициентов, 3) Матричный, основан на построении порождающей и проверочной матриц
Основные
свойства линейных кодов. 1) Произведение
любого кодового слова
на транспонированную проверочную
матрицу дает нулевой вектор размерности
n-k
2)
Произведения кодового слова
с ошибкой (неразрешенная комбинация)
на транспонированную проверочную
матрицу называется синдромом и
обозначается Si(x)
3)
Между порождающей и проверочной
матрицами в систематическом виде
существуют однозначные соответствия
4)
Произведение информационного слова
на порождающую матрицу дает кодовое
слово кода: 6)
Кодовое расстояние любого (n,k)
кода удовлетворяет
- граница Сингтона. Линейный (n,k)
код, удовлетворяющий этому неравенству,
называется кодом с максимальным
расстоянием.
Код Хэмминга
– класс блочных кодов, который имеет
следующую структуру:
.
Минимальное кодовое расстояние d0=3,
поэтому они способны исправлять все
одиночные ошибки или обнаруживать все
ошибочные комбинации из двух или менее
ошибок в блоке. Код
Хэмминга
является классом для которого выражение,
определяющее границу Хэмминга имеет
место.
.
Подставляя в последнее равенство tи=1,
т.к. код Хэмминга исправляет лишь
одиночные ошибки, получаем:
.
Т.о., коды Хэмминга имеют наименьшее
возможное при заданной длине кодирование
комбинации n,
количество проверочных разрядов r,
которое обеспечивает минимальное
кодовое расстояние d0=3.
Проверочная матрица кода Хэмминга имеет r строк и 2r-1 столбцов, причем столбцами являются все различные не нулевые последовательности.
Циклическим кодом называется минимальный блочный (n, k) код, обладающий свойством цикличности, которое заключается в следующем: циклический сдвиг влево на один разряд любого разрешенного слова дает также разрешенное слово. Множество кодовых слов циклического слова может быть представлено совокупностью многочленов степени (n-1) и делящихся на некоторый многочлен g(x) степени r=n-k, являющихся сомножителями двучлена xn+1.
Матричное задание кодов. Циклический код может быть задан порождающей и проверочной матрицами. Для их построения достаточно знать многочлены g(x) и h(x). Одна из основных задач, выбор порождающего многочлена g(x) для построения циклического кода, обеспечивающего требуемое минимальное кодовое расстояние для гарантируемого обнаружения и исправления t-кратных ошибок.
Коды
БЧХ Важным классом циклических кодов,
способных исправлять многократные
ошибки, являются коды БЧХ. Примитивным
кодом БЧХ, исправляющим tu ошибок,
называется код длиной n=qm-1 над полем
GF(g), для которого элементы
являются корнями порождающего
многочлена.
– примитивный элемент поля GF(qm). Число
проверочных элементов кода БЧХ
удовлетворяет соотношению: r=n–k=mtи.
Код Рида - Соломона - недвоичные циклические коды, позволяющие исправлять ошибки в блоках данных. Элементами кодового вектора являются не биты, а группы битов (блоки). Является частным случаем БЧХ-кода.