Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
VoprosyGEK.doc
Скачиваний:
11
Добавлен:
11.03.2015
Размер:
71.68 Кб
Скачать

Раздел 6. Методы программирования.

  1. Рекурсия. Механизм рекурсии. Типы рекурсивных процедур. Линейная и каскадная рекурсии. Рекурсивные алгоритмы поиска, перебора и сортировки.

  2. Линейные динамические структуры. Линейный список, стек и очередь. Алгоритмы создания, прохождения, вставки и удаления в линейных списках. Работа со стеком и очередью. Примеры алгоритмов работы с линейными динамическими структурами.

  3. Деревья. Алгоритмы построения остовных деревьев минимальной стоимости (алгоритмы Крускала и Прима). Выделение деревьев алгоритмами поиска в глубину и в ширину.

  4. Бинарные деревья. Формы представления в памяти. Создание сбалансированных и отсортированных бинарных деревьев. Визуализация бинарного дерева. Способы обхода бинарного дерева. Алгоритмы поиска, вставки и удаления в отсортированном бинарном дереве. Представление арифметического выражения в обратной польской записи и его вычисление.

  5. Алгоритмы на графах. Способы представления графа в памяти. Алгоритмы обхода графа в глубину и в ширину. Кратчайшие пути в графе. Алгоритмы Форда, Дейкстры и Флойда.

  6. Методы перебора. Генерация последовательностей, перестановок и разбиений. Методы сокращения перебора. Алгоритмы с возвратом. Метод ветвей и границ. Динамическое программирование.

Источники

1. Кнут Д. Искусство программирования для ЭВМ. т.1,2,3, Сортировка и поиск. - М.: Мир.

Раз­дел 7. Теоретические основы компьютерной безопасности

  1. Ос­нов­ные по­ня­тия за­щи­ты ин­фор­ма­ции (субъ­ек­ты, объ­ек­ты, дос­туп, граф дос­ту­пов, ин­фор­ма­ци­он­ные по­то­ки). По­ста­нов­ка за­да­чи по­строе­ния за­щи­щен­ной ав­то­ма­ти­зи­ро­ван­ной сис­те­мы (АС). Мо­де­ли цен­но­сти ин­фор­ма­ции. Ад­ди­тив­ная мо­дель. По­ряд­ко­вая шка­ла. Мо­дель ре­шет­ки цен­но­сти. MLS ре­шет­ка.

  2. Уг­ро­зы безо­пас­но­сти ин­фор­ма­ции. Уг­ро­зы кон­фи­ден­ци­аль­но­сти, це­ло­ст­но­сти, дос­туп­но­сти, рас­кры­тия па­ра­мет­ров АС. По­ня­тие по­ли­ти­ки безо­пас­но­сти. Дис­кре­ци­он­ная по­ли­ти­ка безо­пас­но­сти. Ман­дат­ная по­ли­ти­ка безо­пас­но­сти. Ман­дат­ная по­ли­ти­ка це­ло­ст­но­сти.

49. Классические абстрактные модели доступа информационной безопасности. Основные положения моделей доступа Белла-ЛаПадула, Биба, Гогена –Мезигера, Сазерленда, Кларка – Вильсона. Базовая теорема безопасности (BST).

  1. Ос­нов­ные по­ло­же­ния кри­те­ри­ев TCSEC («Оран­же­вая кни­га»). Фун­да­мен­таль­ные тре­бо­ва­ния ком­пь­ю­тер­ной безо­пас­но­сти. Тре­бо­ва­ния клас­сов за­щи­ты.

  2. Ос­нов­ные по­ло­же­ния Ру­ко­во­дя­щих до­ку­мен­тов Гостехкомиссии в об­лас­ти за­щи­ты ин­фор­ма­ции. Оп­ре­де­ле­ние и клас­си­фи­ка­ция НСД. Оп­ре­де­ле­ние и клас­си­фи­ка­ция на­ру­ши­те­ля. Клас­сы за­щи­щен­но­сти АС от НСД к ин­фор­ма­ции.

  3. Ос­нов­ные по­ло­же­ния CCITSE («Еди­ные кри­те­рии»). Струк­ту­ра про­фи­ля и про­ек­та за­щи­ты. Струк­ту­ра и ран­жи­ро­ва­ние функ­цио­наль­ных тре­бо­ва­ний. Струк­ту­ра тре­бо­ва­ний аде­к­ват­но­сти и уров­ни аде­к­ват­но­сти.

Источники

  1. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. - М.: Издательство Агентства «Яхтсмен», - 1996. - 192 с.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]