- •2) Информационные технологии
- •3) Общая архитектура компьютера. Процессор и его характеристики
- •4) Программное обеспечение компьютера и его классификация
- •5) Программа и её блок-схема. Алгоритмические языки
- •Версии программ
- •7) Авторское право
- •Способы распространения программ
- •Виды Операционных систем
- •Microsoft Windows
- •Apple Mac os X
- •9) Основные элементы графического интерфейса Windows
- •Работа с окнами
- •Окна программ
- •Диалоговые окна
- •6.1. Выделение объектов
- •12) Программы архивирования данных
- •Архиватор WinRar
- •Архив в формате zip
- •Архив в формате rar
- •Программа архивации Microsoft Backup (резервная копия)
- •13) Компьютерные сети
- •Источник информации - канал связи - приемник (получатель) информации
- •Под компьютерной сетью понимают комплекс аппаратных и программных средств, предназначенных для обмена информацией и доступа пользователей к единым ресурсам сети.
- •Топология локальных сетей
- •Под топологией компьютерной сети обычно понимают физическое расположение компьютеров сети относительно друг друга и способ соединения их линиями.
- •Существует три основных вида топологии сети: шина, звезда и кольцо.
- •Понятие о глобальных сетях
- •История возникновения Internet
- •Узел, хост и виртуальный хост Узел
- •Виртуальный хост
- •1. Компьютерные вирусы и борьба с ними
- •1.1 Разновидности компьютерных вирусов
- •20. Основы криптографии. Асимметричная криптография и цифровая подпись.
- •21. Электронные таблицы и их общая характеристика.
- •22. Табличный процессор excel. Рабочая книга и ее структура. Типы данных и объекты рабочего листа. Графическое представление данных.
- •23. Табличный процессор excel. Формульные выражения, их назначение, правила записи и способы ввода. Ссылки, их виды и использование.
- •24. Табличный процессор excel. Математические и логические функции. Функции поиска и ссылки. Функции для работы с датой.
- •25. Табличный процессор excel. Структурирование и консолидация данных. Построение сводных таблиц и диаграмм.
- •26. Табличный процессор excel. Использование сценариев модели “что-если”, средств подбора параметра и поиска решения для анализа данных.
- •Вопрос 33.Субд Access. Поиск сортировка фильтры. По мере роста базы данных Access становится все труднее найти записи, просто взглянув на таблицу. Методы:
- •Выбор и применение типа фильтра
- •Обычные фильтры
- •Применение обычного фильтра
- •Применение фильтра по выделению
- •Фильтр по форме
- •Применение фильтра с помощью заполнения формы
- •Расширенный фильтр
- •Применение расширенного фильтра
- •Вопрос 36. Субд Access.Отчеты их создание и редктирование.
- •Способы создания отчета
- •Добавление команды на панель быстрого доступа
- •Удаление команды с панели быстрого доступа
- •Изменение порядка команд на панели быстрого доступа
20. Основы криптографии. Асимметричная криптография и цифровая подпись.
Криптография - наука о защите информации с использованием математических методов. Шифрование же является наиболее широко используемым криптографическим методом сохранения конфиденциальности информации, оно защищает данные от несанкционированного ознакомления с ними. Существует наука, противоположная криптографии и посвященная методам вскрытия защищенной информации - криптоанализ. Совокупность криптографии и криптоанализа принято называть криптологией. (Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифртекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.)
Криптографические методы : 1. Бесключевые, в которых не используются какие-либо ключи. 2. Одноключевые - в них используется некий дополнительный ключевой параметр - обычно это секретный ключ. 3. Двухключевые, использующие в своих вычислениях два ключа: секретный и открытый.
Электро́нная цифровая по́дпись (ЭЦП) — реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа подписи и позволяющий установить отсутствие искажения информации в электронном документе с момента формирования подписи и проверить принадлежность подписи владельцу сертификата ключа подписи.
Назначение и применение ЭП:
Электронная подпись предназначена для идентификации лица, подписавшего электронный документ, и является полноценной заменой (аналогом) собственноручной подписи в случаях, предусмотренных законом.
Использование электронной подписи позволяет осуществить:
Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.
Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.
Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он не может отказаться от своей подписи под документом.
Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.
Криптографическая система с открытым ключом (или асимметричное шифрование, асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется закрытый ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME.
Алгоритмы криптосистемы с открытым ключом можно использовать:
как самостоятельное средство для защиты передаваемой и хранимой информации,
как средство распределения ключей (обычно с помощью алгоритмов криптосистем с открытым ключом распределяют ключи, малые по объёму, а саму передачу больших информационных потоков осуществляют с помощью других алгоритмов),
как средство аутентификации пользователей.