
- •1. Понятие об архитектуре ис. Виды, области применения. Одноранговые, централизованные, распределенные, терминальные системы.
- •2. Общая характеристика процесса проектирования ис.
- •3. Информационно-логическая модель ис.
- •4. Функциональная модель ис.
- •5. Логический анализ структур ис.
- •6. Распределение обработки данных на основе анализа структур ис.
- •7. Понятие жизненного ис и модели жизненного цикла. Особенности, преимущества и недостатки.
- •8. Объектно-ориентированный подход при проектировании ис. Применение Case-средств при проектировании ис Унифицированный язык моделирования uml.
- •Case-средства. Общая характеристика и классификация
- •Общая характеристика и классификация. Характеристика case - средств
- •9. Концептуальная модель uml, строительные блоки uml, правила языка uml, общие механизмы языка uml.
- •10. Анализ производительности ис.
- •14. Электронная почта стандарты, формат сообщения e-Mail.
- •16. Составные части мультимедиа: дисковод, звук, видеосистема, аппаратные средства и программное обеспечение.
- •17. Векторная, растровая, фрактальная и программная графика, их сходство и различие.
- •18. Принципы отображения графической информации. Способы преобразования форматов. Типы файлов изображений.
- •19. Анимация в мультимедиа технологиях. Принципы и методы анимации. Технологии создания анимации в мультимедиа технологиях.
- •20. Сжатие данных. Определение и виды. Примеры кодирования, их применение в информационных технологиях. Сжатие изображений и аудиоинформации. Стандарты.
- •21. Системы и их классификация. Основные типы информационных процессов в технических системах и их основные характеристики.
- •22. Системный подход, системный анализ, методы системного анализа.
- •23. Адаптивное представление информации в технических системах.
- •24. Методы опроса источников информации. Суперкомпозиция и субкоммутация.
- •25. Согласование потоков информации с каналом связи.
- •27. Локальные компьютерные сети: назначение, топологии, характеристики физических сред передачи данных, технологии, применяемые для построения локальных сетей.
- •28. Глобальные компьютерные сети: назначение, структура сети, типы глобальных сетей, глобальные сети с коммутацией пакетов.
- •3). Сети с коммутацией пакетов
- •29. Персональные сети (pan). Технология Bluetooth. Стек протоколов Bluetooth.
- •30. Мобильная связь. Основные характеристики систем сотовой связи, Wi-Fi и WiMax.
- •31. Сетевое оборудование: повторители, концентраторы, мосты и коммутаторы. Функции и назначение этих устройств.
- •32. Модель взаимодействия открытых систем (osi). Функции и назначение протоколов отдельных уровней модели.
- •Канальный уровень взаимодействия. Управление и методы доступа к среде.
- •Набор протоколов tcp/ip. Уровни стека протоколов tcp/ip.
- •Службы инфраструктуры сети (dns,dhcp) и сетевые приложения.
- •Технологии и методы организации облачных вычислений.
- •Корпоративные сети. Сети уровня отдела, кампуса, распределенного предприятия. Виртуальные локальные сети (vlan).
- •Маршрутизация, технические и программные средства.
- •Аппаратная маршрутизация.Выделяют два типа аппаратной маршрутизации: со статическими шаблонами потоков и с динамически адаптируемыми таблицами.
- •Основные концепции теории баз данных. Модель «сущность-связь». Принцип построение er-диаграмм.
- •Выбор программно-аппаратной платформы».
- •Методологии idef0, idef3, idef5
- •Двенадцать правил кода распределенных бд.
- •Принципы обеспечения безопасности и целостности данных.
- •Иерархическая, сетевая и реляционная модель данных.
- •Реляционная алгебра, теоретико-множественные операции.
- •Технологии программирования.
- •Языки программирования. Состав виртуальной машины языка.
- •Архитектура корпоративных приложений в концепции клиент-сервер. Базовые понятия и элементы.
- •Разновидности кис.
- •Законодательный уровень обеспечения информационной безопасности. Основные законодательные акты рф в области защиты информации.
- •Понятие политики информационной безопасности. Основные типы политики безопасности (пб) доступа к данным.
- •Административный уровень защиты информации. Задачи различных уровней управления для обеспечения информационной безопасности.
- •Алгоритмы шифрования с закрытыми и открытыми ключами.
- •Симметричные и несимметричные алгоритмы шифрования, преимущества, недостатки.
- •Специальные системы цифровой подписи и сертификаты.
- •В чём суть шифрования одно алфавитной и много алфавитной подстановок?
- •Что понимается под стойкостью шифра?
- •Идентификация и аутентификация.
- •Вирусы и методы борьбы с ними. Антивирусные программы и пакеты. Межсетевые экраны, их функции и назначение.
- •Понятие архитектуры эвм. Области применения и классификация эвм. Структура эвм: состав и назначение основных блоков.
- •Два типа архитектур эвм. Гарвардская архитектура и архитектура Фон-Неймана. Cisc, risc. Отличительные особенности и области использования.
- •Системы кодирования данных в эвм. Базовые операции над двоичными данными.
- •Форматы данных эвм для чисел с фиксированной и плавающей точкой (на примере intel).Знаковое и беззнаковое представление.
- •Применение n-разрядных сумматоров для реализации операций сложения/вычитания. Структурная схема сумматора/вычитателя.
- •Понятие шинной архитектуры, разновидности. Синхронная и асинхронная шины. Шины pci, usb, ide и scsi.
- •Интерфейсы вычислительных систем. Классификация, назначение и области применения. Стандарты на интерфейсы.
- •Система прерываний эвм. Назначение и функции контроллера прерываний.
- •Организация и принципы работы памяти.
- •Видеоподсистема эвм. Назначение, организация, характеристики.
- •Оценка производительности вычислительных систем.
- •Особенности архитектуры современных микропроцессоров. Конвейерная и суперскалярная обработка.
- •Определение информации, сигналы, виды сигналов в устройствах передачи данных. Методы квантования и дискретизации сигналов.
- •Общая структура систем передачи информации. Назначение элементов.
- •Модуляция сигналов. Виды модуляции. Временное и частотное представление модулированных сигналов.
- •Ортогональное частотное мультиплексирование (ofdm). Расширение спектра перестройкой частоты (fhss). Прямое расширение спектра (dsss).
- •Синхронизация и синфазирование приемных и передающих устройств.
- •Виды помех, искажение сигналов. Способы повышения достоверности передачи.
- •Спектры периодических и непериодических сигналов.
- •Кодирование. Блочные и префиксные коды. Код Грея.
- •Механизмы кодового обнаружения и исправления ошибок передачи данных.
- •Операционная система (ос). Классификация ос. Эволюция ос. Функции ос. Разновидности ос. Обобщенная модель иерархической ос.
- •Состав и назначение основных компонентов ос. Принципы построения ос.
- •Типовые средства аппаратной поддержки операционных систем, bios,efi.
- •Понятие виртуальной машины. Принципы работы, управления, защиты данных и памяти.
- •Классификация программного обеспечения.
- •Ресурсы компьютерной системы. Классификация. Распределение и управление ресурсами. Проблемы взаимодействующих процессов.
- •Процессы и потоки. Многозадачность и многопоточность.
- •Файловые системы. Файлы и каталоги. Имена и типы. Логическая и физическая организация файла. Операции над файлами.
Симметричные и несимметричные алгоритмы шифрования, преимущества, недостатки.
Симметричные криптосистемы (СК)(симметричное шиф-е (СШ)) — способ шиф-я, в котором для шиф-я и расшиф-я применяется один криптографический ключ. Ключ ал-ма должен сохраняться в секрете обеими сторонами. Ал-м шиф-я выбирается сторонами до начала обмена сообщениями. Главный принцип - условие, что передатчик и приемник заранее знают ал-м шиф-я, и ключ к сообщению, без которых инф-я - это набор символов, не имеющих смысла. Виды симметричного шифрования: перестановкой; заменой; гаммированием; аналитическим преобразованием. Современный симметричный алгоритм шифрования в РФ ГОСТ 28147-89. Сейчас симметричные шифры — это: блочные шифры. Обрабатывают инф-ю блоками определённой длины (обычно 64, 128 бит), применяя к блоку ключ в установленном порядке, как правило, несколькими циклами перемешивания и подстановки, называемыми раундами. Результат повторения раундов -лавинный эффект — нарастающая потеря соответствия битов между блоками открытых и зашиф-х данных. Поточные шифры - шиф-е проводится над каждым битом/байтом исходного текста с использованием гаммирования. Поточный шифр м. б. легко создан на основе блочного, запущенного в специальном режиме. Криптографическая система с открытым ключом (или Асимметричное шиф-е (АШ)) — система шиф-я и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому каналу, и используется для проверки ЭЦП и для шиф-я сообщения. Для генерации ЭЦП и для расшиф-я сообщения используется секретный ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/M1ME. Современный несимметричный алгоритм шифрования RSA. Преимущество АШ перед СШ – не надо предварительно передавать секретный ключ по надёжному каналу. В СК ключ держится в секрете для обеих сторон, а в асимметричной криптосистеме (АК) только один секретный. При СШ надо обновлять ключ после каждого факта передачи, а в АК можно не менять значительное время. В больших сетях число ключей в АК меньше, чем в СК. Преимущество СШ над АШ - в первый относительно легко внести изменения. Сообщения надежно шифруются, но видны получатель и отправитель при пересылке шифрованного сообщения. НА используют более длинные ключи, чем симметричные. Процесс шиф-я-расшиф-я с использованием пары ключей проходит на два-три порядка медленнее, чем шиф-е-расшиф-е того же текста сим-ым ал-мом. В чистом виде АШ требует бОльших вычислительных ресурсов, потому обычно используются в сочетании с другими ал-мами. Для ЭЦП сообщение предварительно подвергается хешированию, а с помощью ас-го ключа подписывается относительно небольшой результат хеш-функции.
Специальные системы цифровой подписи и сертификаты.
Цифр подпись (из лекции) – относит небольшое кол-во данных, передаваемых вместе с подписанным текстом. При формир-и ЭЦП отправитель вычисляет хэш ф-ю h(M) всего подписываемого текста. Число h шифр-ся секр ключом отправителя. Это и есть ЭЦП. При проверке эцп получатель сообщения снова вычисляет хэш ф-ю принятого по каналу текста M. После этого при пом откр ключа отпр проверяют соотв-т ли подпись вычисл-му значению ф-и.
Каждая эцп содержит: дату подписи, срок окончания действия ключа, инфу о лице, подписавшем файл, идентификатор (откр ключ), собственно цп.
Электронная цифровая подпись (ЭЦП) - реквизит электронного док-та, позволяющий установить отсутствие искажения инф-ции в электронном док-те с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП. Значение реквизита получается в рез-те криптографического преобразования инф-ции с использованием закрытого ключа ЭЦП.
ЦП предназначена для аутентификации лица, подписавшего электронный док-т. Кроме этого, использование ЦП позволяет осуществить: 1. Контроль целостности передаваемого док-та: при любом случайном или преднамеренном изменении док-та подпись станет недействительной, потому что вычислена она на основании исходного состояния док-та и соответствует лишь ему.
2. Защиту от изменений (подделки) док-та: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.3. Невозможность отказа от авторства. Т.к. создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под док-том.
4. Доказательное подтверждение авторства док-та: т.к. создать корректную подпись можно, лишь зная закрытый ключ, а ои должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под док-том. Cхемы построения ЦП: 1. На основе алгоритмов симметричного шифрования. Данная схема предусматривает наличие в системе третьего лица — арбитра, пользующегося доверием обеих сторон. 2. На основе алгоритмов асимметричного шифрования. На данный момент такие схемы ЭЦП наиболее распространены и находят широкое применение. Анализ возможностей подделки подписей - криптоанализ. Попытка фальсифицировать подпись или подписанный док-т - "атака".
Сертификат открытого ключа удостоверяет принадлежность открытого ключа некоторому субъекту, например, пользователю. Содержит имя субъекта, открытый ключ, имя удостоверяющего центра, политику использования соответствующего удостоверяемому открытому ключу закрытого ключа и другие параметры, заверенные подписью удостоверяющего центра. Сертификат открытого ключа используется для идентификации субъекта и уточнения операций, которые субъекту разрешается совершать с использованием закрытого ключа, соответствующего открытому ключу, удостоверяемому данным сертификатом. Формат сертификата открытого ключа X.509 v3 описан в RFC 2459.