
- •Алгоритм и его свойства. Способы описания алгоритмов.
- •Арифметика в двоичной системе счисления. Сложение
- •Вычитание
- •Умножение
- •Жизненный цикл баз данных. Системный анализ предметной области при проектировании баз данных.
- •Инфологическое моделирование предметной области при проектировании баз данных.
- •6) Информационные модели. Моделирование информационных процессов. Модели разработки программного обеспечения. Методы проектирование программного обеспечения
- •Модели разработки программного обеспечения
- •История развития вычислительной техники. Поколения эвм.
- •Классификация видов моделирования. Математические модели
- •9) Классификация языков программирования. Примеры языков и их назначение.
- •10) Классы современных эвм. Устройство эвм. Принципы фон Неймана.
- •Вопрос 19. (основы противодействия нарушению конфиденциальности информации)
- •20 Политика безопасности в компьютерных системах. Меры поддержания работоспособности компьютерных систем.
- •21 Понятие архитектуры и структуры эвм. Структура персонального эвм. Функциональные характеристики.
- •22 Понятие базы данных. Архитектура баз данных.
- •23. Предмет и структура информатики. Понятие информации. Информация в жизни человечества.
- •24.Представление графических данных в двоичном коде
- •25 Представление данных в эвм.
- •27 Представление текстовых и символьных данных в двоичном коде
- •28.Представление числовых данных в двоичном коде.
- •29 Протоколы internet Понятие протокола
- •30. Реляционная база данных и ее структура
- •Нормализация базы данных
- •31)Свойства информации.Информационные процессы.
- •32) Сервисы internet
- •33)Сетевые компоненты.Среды передачи данных.Платы сетевого адаптера.
- •35)Системы счисления. Представление чисел в системах с основанием 2,8,16.Перевод из десятичной системы в системы 2,8,16.Обратный перевод в десятичную систему.
- •37)Способы сжатия информации. Алгоритмы с изменением структуры данных.Алгоритмы с потерей данных.
- •39)Уровни программного обеспечения.Сервисное программное обеспичение.Инструментальные программные средства.Системы технического обслуживания.Классификация прикладного по.
- •40)Уровни программного обеспечения.Классификация системного по.
- •41)Эталонная модель osi
- •42)Юридические основы иформ. Безопасности. Критерии защищенности средств комп. Систем.
- •43)Языки программирования.Понятие язык программирования.Компиляторы и интерпритаторы.
35)Системы счисления. Представление чисел в системах с основанием 2,8,16.Перевод из десятичной системы в системы 2,8,16.Обратный перевод в десятичную систему.
Система счисле́ния — символический метод записи чисел, представление чисел с помощью письменных знаков.
Десятичная |
Двоичная |
Восьмеричная |
Шестнадцатеричная |
0 |
0 |
0 |
0 |
1 |
1 |
1 |
1 |
2 |
10 |
2 |
2 |
3 |
11 |
3 |
3 |
4 |
100 |
4 |
4 |
5 |
101 |
5 |
5 |
6 |
110 |
6 |
6 |
7 |
111 |
7 |
7 |
8 |
1000 |
10 |
8 |
9 |
1001 |
11 |
9 |
10 |
1010 |
12 |
A |
11 |
1011 |
13 |
B |
12 |
1100 |
14 |
C |
13 |
1101 |
15 |
D |
14 |
1110 |
16 |
E |
15 |
1111 |
17 |
F |
36) Способы и средства нарушения конфиденциальности информации. Основные методы реализации угроз информационной безопасности. Типичные приемы атак на компьютерные системы. 1. Сканирование файловой системы. Злоумышленник пытается просматривать файловую систему и прочесть, скопировать или удалить файлы. Если доступ к файлу закрыт, сканирование продолжается. Если объем файловой системы велик, то рано или поздно обнаружится хотя бы одна ошибка администратора. Такая атака проводится с помощью специальной программы, которая выполняет эти действия в автоматическом режиме. 2. Кража ключевой информации. Пароль может быть подсмотрен по движению рук на клавиатуре или снят видеокамерой. Некоторые программы входа в КС удаленного сервера допускают набор пароля в командной строке, где пароль отображается на экране, а иногда для ввода используются пакетные файлы для упрощения входа в ОС. Кража такого файла компрометирует пароль. Известны случаи, когда для кражи пароля использовался съем отпечатков пальцев пользователя с клавиатуры. Кража внешнего носителя с ключевой информацией: диски или Touch Memory. 3. Сборка мусора. Информация, удаляемая пользователем, не удаляется физически, а только помечается к удалению и помещается в сборщик мусора. Если получить доступ к этой программе, можно получить и доступ к удаляемым файлам. Сборка мусора может осуществляться и из памяти. В этом случае программа, запускаемая злоумышленником, выделяет себе всю допустимо возможную память и читает из нее информацию, выделяя заранее определенные ключевые слова. 4. Превышение полномочий. Используя ошибки в системном программном обеспечении и/или политики безопасности, пользователь пытается получить полномочия, превышающие те, которые были ему выделены. Это воздействие может быть также результатом входа в систему под именем другого пользователя или заменой динамической библиотекой, которая отвечает за выполнение функций идентификации пользователя. 5. Программные закладки. Программы, выполняющие хотя бы одно из следующих действий: " внесение произвольных искажений в коды программ, находящихся в оперативной памяти (программная закладка первого типа); " перенос фрагментов информации из одних областей оперативной или внешней памяти в другие (программная закладка второго типа); " искажение информации, выводимой другими программами на внешние устройства или каналы связи (программная закладка третьего типа). 6. Жадные программы. Программы, преднамеренно захватывающие значительную часть ресурсов КС, в результате чего другие программы работают значительно медленнее или не работают вовсе. Часто запуск такой программы приводит к краху ОС. 7. Атаки на отказ в обслуживании (deny-of-service - DoS). Атаки DoS являются наиболее распространенными в компьютерных сетях и сводятся к выведению из строя объекта, а не к получению несанкционированного доступа. Они классифицируются по объекту воздействия: " перегрузка пропускной способности сети - автоматическая генерация, возможно, из нескольких узлов, большого сетевого трафика, которое полностью занимает возможности данного узла; " перегрузка процессора - посылка вычислительных заданий или запросов, обработка которых превосходит вычислительные возможности процессора узла; " занятие возможных портов - соединяясь с портами сервисов узла, занимает все допустимое число соединений на данный порт. Такие атаки могут быть обнаружены и устранены администратором путем выдачи запрета на прием пакетов от данного источника. Чтобы лишить администратора узла этой возможности, атака идет с множества узлов, на которые предварительно внедряется вирус. Вирус активизируется в определенное время, производя DoS-атаку Этот тип атаки получил название DDoS (Distributed DoS) 8. Атаки маскировкой. Маскировка - общее название большого класса сетевых атак, в которых атакующий выдает себя за другого пользователя. Если существенные права получают процессы, инициируемые доверенными хостами (т.е. пакеты с адресом доверенного источника пропускаются без применения к ним ограничивающих правил), то достаточно указать доверенный адрес отправителя, и он будет пропущен. 9. Атаки на маршрутизацию. Для достижения узла - жертвы в таких атаках применяется изменение маршрута доставки пакета. Каждый путь может иметь свои права доступа, узел может по-разному реагировать на пакеты, поступившие различными путями. Поэтому интерес злоумышленника распространяется не только на сам атакуемый узел, но и на промежуточные пункты - маршрутизаторы.