- •1 Информационные ресурсы (ир). Информатизация общества.
- •2 Общие сведения о пэвм. И их классификация (поколения пэвм)
- •3 Информационные технологии в государственном управлении
- •5 Понятие информации. Ее виды и свойства. Способы передачи, хранения, обработки
- •6 Microsoft Excel. Типы диаграмм в Excel. Создание диаграмм в Excel.
- •7. Основные устройства пк, архитектура пк
- •8.Мультимедийные системы. Технология мультимедиа
- •9. Виды компьютерных сетевых вирусов. Антивирусные программы.
- •10. Цифровой логический уровень эвм. Законы логического вывода.
- •11. Перечислите существующие форматы представления числовых данных в ячейках электронной таблицы ms Excel.
- •12. Программное обеспечение эвм.Ппп,разновидности ппп,ипп,разновидности ипп.
- •13.Ms Excel.Текстовые функции, примеры использования текстовых функций.
- •14.Создание и применение гиперссылок и макросов в текстовом редакторе.
- •15.Информационный ресурс.Каковы основные особенности ир?
- •16. Элементы математической логики.Св-ва отрицаний,конънкции,дизъюнкции.
- •17. Основы языка программирования си(алфавит,операторы,виды данных)
- •18. Основы информационной безопасности.Шифрование и дешифрование.Открытый и закрытый ключи.Метод Цезаря.Метод замены.
- •19. Технологии разработки Web-приложений. Общая структура html-документа.Теги html: контейнеры, атрибуты, вложенные теги.
- •20. Ms Excel.Общие сведения о табличном редакторе.Вычисление с помощью мастера функций.Сводная и консолидирующая таблицы.
- •Структура рабочей книги
- •22. Корпоративная вычислительная сеть ее назначение и характеристика. Структура основные компоненты сети.
- •23. Системное программное обеспечение, его компоненты. Операционные системы, драйверы: их назначение. Краткий обзор операционных систем.
- •24. Использование электронного табличного процессора excel: построение графиков. Взаимодействие excel с другими приложениями windows.
- •25. Классификация операционных систем. Характеристика файловой системы и
- •26. Основы информационной безопасности. Шифрование и дешифрование
- •27. Цифровой логический уровень эвм. Логика, логические связи и таблицы истинности. Работа с логическими операциями.
- •28. Криптографический метод защиты информации.
- •29. Организация машины: принципы фон Неймана, управляющее устройство, системы команд и типы команд. Ввод/вывод и прерывания.
- •31Языки программирвания.Технология решения задач.Постановка и решение.
- •32Оформление хтмл док-та,вставка изображений,таблицы,привести пример
- •33Оформление хтмл.Фреймы,формы,нумер.Списки.С примерами
- •34Локальные комп.Сети,основные понятия,Файловый сервер,Техн"клиент-сервер"
- •35Основы инф.Безоп-ти.Инф.Безоп и ее составл.Угрозы безоп.Инфы. Архиваторы
- •36.Internet как иерархия сетей.
- •37. Ms. Excel. Какие существуют ошибки в формулах Excel? Что они означают?
- •40.Что такое e-learning ?
18. Основы информационной безопасности.Шифрование и дешифрование.Открытый и закрытый ключи.Метод Цезаря.Метод замены.
Инфор-я безопасность -состояние(кач-во) определенного объекта (в качестве объекта может выступать инф-ция,данные, ресурсы автоматизированной системы, автоматизированная система, информационная система предприятия, общества, государства и т. п.);деятельность, направленная на обеспечение защищенного состояния объекта (в этом значении чаще используется термин «защита информации»);
Шифрование- способ сокрытия исходного смысла сообщения или другого документа, обеспечивающей искажение его первоначального содержимого. Преобразование обычного, понятного содержимого в код называется кодированием. При этом подразумевается, что имеется взаимное однозначное соответствие между символами текста и кода – в этом и заключается основополагающее отличие кодирования от шифрования. Часто кодирование и шифрование ошибочно принимают за одно и тоже, забыв о том, что для восстановления закодированного сообщения, достаточно знать правило замены, в то время как для расшифровки уже зашифрованного сообщения помимо знания правил шифрования, требуется ключ к шифру. Под ключом подразумевается конкретное секретное состояние параметров алгоритмов шифрования и дешифрования. Зашифровать можно не только текст,но и файлы баз данных и текстовых процессоров до файлов изображений.Шифрование появилось около четырех тысяч лет тому назад. Первым известным примером шифра считается египетский текст, созданный примерно в 1900 г. до н. э., в котором вместо обычных для египтян иероглифов использовались не совпадающие с ними символы.
Дешифрование - обратный шифрованию процесс. На основе ключа зашифрованный текст преобразуется в исходный.Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствие с заранее оговоренной схемой замены.Шифры замены подразделяются на шифры моноалфавитной замены (простой замены), шифры многоалфавитной замены и шифры многозначной замены. Шифры замены использовались с древнейших времён-шифр Цезаря (I в. до н.э.), диск Энея, полибианский квадрат, шифры дипломата Виженера, аббата Трисемиуса, на этой идее работали механические (роторные) шифровальные машины в первую и вторую мировые войны(Enigma,Sigaba,Typex, Purple). Таблицы подстановок (замены) являются обязательным элементом современных стандартов шифрования. Шифр Цезаря относится к шифрам простой замены. Для шифрования текста каждая его буква заменяется другой, отстоящей после неё в алфавите на определённое число позиций. Это число является ключом шифра. Символы алф записываются циклически..Спустя пол века шифрование стало использоваться уже повсеместно при составлении текстов религиозного содержания, молитв и важных государственных документов.Со средних веков и до наших дней необходимость шифрования военных, дипломатических и государственных документов стимулировало развитие криптографии. Сегодня потребность в средствах, обеспечивающих безопасность обмена информацией, многократно возросла.Шифрование с закрытым ключом основано на том, что доступ к ключу имеет только авторизованный персонал. Этот ключ должен держаться в секрете. Если ключ попадет в нехорошие руки, посторонний сможет получить несанкционированный доступ к зашифрованной информации. Наиболее широко используемым алгоритмом с закрытым ключом является стандарт Data Encryption Standard (DES). Этот алгоритм, разработанный компанией IBM в семидесятых годах прошлого века, принят в качестве американского стандарта для коммерческих и несекретных правительственных коммуникаций. Но он считается устаревшим как минимум с 1998 года.Другие известные системы шифрования с закрытым ключом — это RC2, RC4, RC5, тройной DES (triple DES) и IDEA. Явный недостаток алгоритмов с закрытым ключом состоит в том, что для отправки кому-то защищенного сообщения необходимо располагать безопастным способом передачи этому лицу закрытого ключа.Шифрование с открытым ключом базируется на двух различных ключах-открытом и закрытом.Ключ используется для шифрования сообщений, а закрытый — для их дешифрации. Преимущество этого подхода состоит в том, что, как следует из его названия, открытый ключ можно свободно распространять. Любой человек, которому вы передали свой открытый ключ, может отправить вам защищенное сообщение. Но поскольку закрытым ключем обладаете только вы, только вы и сможете дешифровать сообщение. Наиболее известный алгоритм с открытым ключом — это алгоритм RSA, который был разработан Ривестом, Шамиром и Адельманом в Мичиганском технологическом институте (MIT) и опубликован в 1978 году. Ранее алгоритм RSA был защищен патентом, но срок действия патента истек в сентябре 2000 года.Огромным преимуществом алгоритмов с открытым ключом является возможность передачи открытого ключа по незащищенному каналу, не беспокоясь. что он будет прочитан третьей стороной. Несмотря на это, системы с закрытым ключем все еще используются повсеместно. Часто можно встретить гибридные системы.
