
- •И нформационные технологии
- •2.Понятие об информации, сообщении, сигнале, кодировании и модуляции. Обобщенная система передачи информации и назначение ее основных элементов.
- •3.Преобразование непрерывных сигналов в дискретные, их передача в виде цифровых сигналов.
- •4.Ряд Фурье для периодической последовательности импульсов и его мощность. Амплитудно-частотная (ачх) и фазочастотная (фхч) характеристики периодической последовательности импульсов.
- •5.Спектральная плотность s(w) для непериодического сигнала. Прямое и обратное преобразование Фурье.
- •Спутниковые системы и технологии сбора информации
- •9.Дифференциальный способ определения координат. Типы каналов передачи дифференциальных поправок. Способы дифференциальной коррекции. Система дифференциальной коррекции waas. Точность dgps.
- •Защита информации
- •13.Защита приложений и баз данных. Структура «пользователь (группа) – право». Ролевая модель организации прав доступа. Организация доступа в субд «клиент-сервер».
- •14.Системы засекреченной связи. Общая структура, принцип функционирования. Стойкость алгоритма шифрования. Теория Шеннона.
- •15.Криптографические методы защиты информации, их классификация. Требования к криптографическому закрытию информации. Стандарт на шифрование (общее описание алгоритма des).
- •16.Концепция криптосистем с открытым ключом. Электронная цифровая подпись. Структурная схема построения эцп
- •17.Разрушающие программные средства: компьютерный вирус (классификация, признаки заражения, методы обнаружения и обезвреживания вируса).
- •18.Методы защиты ис от несанкционированного доступа на логическом, физическом и юридическом уровнях. Российское законодательство в области защиты информации.
- •19.Защита информации в сетях Internet . Назначение экранирующих систем. Требования к построению экранирующих систем. Организация политики безопасности в сетях Internet.
- •Надежность информационных систем
- •24.Надежность ис. Факторы, влияющие на надежность ис. Методы повышения надежности ис.
- •Проектирование информационных систем
- •25.Структурный подход к проектированию информационных систем.
- •26.Цикл программного обеспечения (жц по), модели жц.
- •27.Case -технологии, как новые средства для проектирования ис. Case - пакет фирмы platinum, его состав и назначение. Критерии оценки и выбора case - средств.
- •28.Стандарт idef, его основные составляющие.
- •29.Принципы системного структурного анализа, его основные аспекты.
- •30.Инструментальная среда bpWin, ее назначение, состав моделей, возможности пакета. Состав отчетов (документов), проектируемой модели в среде bpWin.
- •31.Инструментальная среда erWin, ее назначение и состав решаемых задач.
- •Информационные сети и корпоративные информационные системы
- •33.Модель взаимодействия открытых систем (Open System Interconnection,osi).Стандартные стеки коммуникационных протоколов. Реализация межсетевого взаимодействия средствами тср/ip
- •34.Коммуникационные устройства информационной сети. Среда передачи данных. Стандартные технологии построения локальных и глобальных сетей.
- •35.Методы коммутации в информационных сетях (коммутация каналов, коммутация пакетов, коммутация сообщений).
- •36.Уровень межсетевого взаимодействия (Network layer), его назначение, функции и протоколы. Принципы маршрутизации в составных сетях.
- •37.Корпоративная информационная система (кис). Требования к корпоративным ис. Проблемы внедрения. Примеры кис.
- •38.Обеспечение информационной безопасности в современных корпоративных сетях. Методы защиты от несанкционированного доступа. Технологии: Intranet , Extranet и vpn.
- •Базы и банки данных
- •39.Базы данных (бд). Основные этапы разработки баз данных. Методы создания структуры базы данных. Типы данных. Структурные элементы бд.
- •40.Модели данных, применяемых в базах данных. Связи в моделях. Архитектура баз данных. Реляционная, иерархическая и сетевая модели данных. Свойства реляционной модели данных.
- •41.Системы управления базами данных (субд). Назначение, виды и основные функциональные возможности субд. Обзор существующих субд. Состав субд, их производительность.
- •42.Инструментальные средства разработки баз данных. Построение er-моделей баз данных
- •43.Стандарт sql – языка запросов. Sql – запросы для получения информации из баз данных. Основные принципы, команды и функции построения sql запросов.
- •44.Модификация данных с помощью sql – языка запросов. Создание и изменение структуры таблиц. Добавление и редактирование данных. Поиск и сортировка данных на основе sql.
- •45.Нормализация данных. Первая, вторая, третья нормальные формы. Порядок приведения данных к нормальной форме.
- •46.Дать понятия: первичный ключ (pк), внешний ключ (fk), альтернативный ключ, инверсный вход. Типы и организация связей между таблицами.
- •47.Субд sql server 2000. Типы данных, применяемые в ней, организация структур таблиц с помощью sql server 2000.
- •48.Использование источника данных odbc для управления данными (создание и использование).
- •Представление знаний в экспертных системах
- •49.Системы искусственного интеллекта. Классификация основных направлений исследований в области искусственного интеллекта.
- •1.2.3. Разработка естественно-языковых интерфейсов и машинный перевод (natural language processing)
- •1.2.4. Интеллектуальные роботы (robotics)
- •1.2.5. Обучение и самообучение (machine learning)
- •1.2.6. Распознавание образов (pattern recognition)
- •1.2.7. Новые архитектуры компьютеров (new hardware platforms and architectures)
- •1.2.8. Игры и машинное творчество
- •1.2.9. Другие направления
- •51.Модели представления знаний (продукционная, фреймовая, сетевая модель).
- •Продукционная модель
- •52.Классификация систем, основанных на знаниях.
- •2.2.1. Классификация по решаемой задаче
- •2.2.2. Классификация по связи с реальным временем
- •2.2.3. Классификация по типу эвм
- •2.2.4. Классификация по степени интеграции с другими программами
- •Геоинформатика и геоинформационные системы
- •53.Сущность и основные понятия геоинформатики. Области применения геоинформатики.
- •55.Топологическая концепция гис. Геореляционная модель связи объектов и их атрибутов.
- •56.Шкалы сравнения атрибутивных данных. Виды шкал и условия их использования.
- •58.Федеральные, региональные и муниципальные гис. Требования к программному и информационному обеспечению гис.
- •59.Основные этапы создания гис - проектов. Источники данных в гис, их характеристики.
- •60.Пространственный (географический) анализ. Буферные зоны, оверлеи. Создание тематических карт на основе гис - технологий.
- •62.3D карты. Способы создания и использования трехмерных карт.
- •63.Геоинформационное моделирование. Основы сетевого анализа и области применения.
- •64.Системы автоматизированного проектирования (cad – MicroStation, AutoCad и др.). Основные концепции двумерного (2d) и трехмерного (3d) проектирования. Связь и интеграция cad и гис.
- •Технологии создания цифровых моделей местности как основы геоинформационных систем
- •66.Растровая и векторная форма представления данных. Файловые форматы этих данных. Регистрация растровых изображений в картографических системах.
- •67.Современные технологии создания цифровых и электронных карт и планов. Классификация типов объектов при оцифровке (векторизации) карт. Классификаторы топографической информации.
- •69.Программы – векторизаторы, их характеристики, принципы работы и возможности. Методы и точность векторизации объектов. Анализ качества векторизации. Контроль топологической структуры цифровой карты.
14.Системы засекреченной связи. Общая структура, принцип функционирования. Стойкость алгоритма шифрования. Теория Шеннона.
ОТВЕТ:
Система засекреченной связи - система передачи информации, в которой смысл передаваемой информации скрывается с помощью криптографических преобразований. При этом факт передачи информации не утаивается. В основе каждой системы засекреченной связи лежит использование алгоритмов шифрования как основного средства сохранения конфиденциальности. Работа системы засекреченной связи: 1. Из ключевого пространства (источник ключей) выбирается ключ шифрования. Ключ шифрования и расшифрования в общем случае могут быть различными; 2. К открытому сообщению С, предназначенному для передачи, применяется с помощью ключа К конкретное преобразование FК и получается зашифрованное сообщение M=FК(С); 3. Полученное зашифрованное сообщение М пересылается по каналам передачи данных; 4. На принимающей стороне к полученному сообщению M применяют также конкретные преобразования DК и получают открытый текст C=DK(M). Канал передачи данных считается ненадежным, поэтому обеспечение надежности функционирования системы засекреченной связи сводится к стойкости используемых алгоритмов шифрования. Стойкость алгоритмов шифрования - способность противостоять всем возможным атакам на него. Стойким считается алгоритм, в котором перехват зашифрованных сообщений не приводит к появлению точки единственности принятия решения об используемом ключе или переданном открытом сообщении. Другие критерии стойкости: 1) для вскрытия алгоритм требует от противника практически недостижимых вычислительных ресурсов или недостижимого объема перехваченных зашифрованных сообщений; 2) время раскрытия алгоритма превышает время жизни интересующей противника информации. Время жизни секретной информации можно определить как время, в течение которого информация должна сохранять свое основное свойство: конфиденциальность. Теория Шеннона. Американский инженер-математик Клод Шеннон заложил основы теории информации, используя теоремы вероятности и математическую статистику. Он решил задачу нахождения оптимального способа передачи информации. При рассмотрении стойкости криптографических систем, Шеннон ввел понятие теоретической и практической стойкости. Теоретическая стойкость - насколько надежна система, если криптоаналитик противника не ограничен временем и обладает всеми необходимыми вычислительными средствами для анализа. Практическая стойкость - надежна ли система, если криптоаналитик располагает ограниченным временем и вычислительными возможностями для анализа перехваченных криптограмм. По теории Шеннона, чтобы алгоритм считался абсолютно стойким, он должен удовлетворять следующим требованиям: 1) длина ключа и длина открытого текста должны быть одинаковы; 2) ключ должен использоваться только один раз. Для увеличения практической стойкости систем криптозащиты Шеннон выделил 2 общих принципа: 1. Рассеивание; 2. Перемешивание. Рассеивание - распространение влияния одного знака открытого текста на множество знаков криптограммы с тем, чтобы скрыть статистические свойства открытого текста. Криптоаналитики при расшифровке криптограмм часто используют статистическую структуру исторически сложившихся языков, т.е. существуют определенные символы, наиболее часто встречающиеся в естественной речи, поэтому перехват зашифрованного сообщения позволяет подсчитать частоту определенных символов, что в конечном итоге может привести к однозначному дешифрированию. Перемешивание - использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических средств открытого текста и криптограммы. Преобразования должны не только затруднять раскрытие шифра, но и обеспечивать легкость шифрования и расшифрования. Для достижения свойств рассеивания и перемешивания широко используются составные шифры, состоящие из последовательности простых шифров.