Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Programma_GEK_KB-2012.doc
Скачиваний:
9
Добавлен:
07.06.2015
Размер:
90.11 Кб
Скачать

Раздел 4. Теория функций комплексного переменного

  1. Дифференцируемость функции комплексного переменного. Вывод условий Коши-Римана.

  2. Интеграл от функции комплексного переменного. Теорема Коши об интеграле от аналитической функции по замкнутому контуру (с доказательством). Интегральная формула Коши (с доказательством).

Раздел 5. Дифференциальные уравнения

  1. Основные типы дифференциальных уравнений первого порядка и методы их решения. Теорема существования и единственности решения дифференциального уравнения первого порядка (без доказательства).

  2. Линейные дифференциальные уравнения n-го порядка, структура общего решения (без доказательства). Решение линейных дифференциальных уравнений n-го порядка с постоянными коэффициентами.

БЛОК II

Раздел 6. ДИСКРЕТНАЯ МАТЕМАТИКА

  1. Алгебра множеств и отношений. Представление алгебр множеств и отношений матричными алгебрами.

  2. Функциональные отношения. Отношения эквивалентности и порядка на конечных множествах, свойства их матриц.

  3. Универсальные алгебры с конечным носителем. Представление операций многомерными двоичными массивами.

Раздел 7. МАТЕМАТИЧЕСКАЯ ЛОГИКА И ТЕОРИЯ АЛГОРИТМОВ

  1. Булевы функции. Представление булевых функций формулами алгебры.

  2. Исчисления высказываний и предикатов, их полнота и непротиворечивость.

Раздел 8. ТЕОРИЯ ИНФОРМАЦИИ И КОДИРОВАНИЯ

  1. Мера количества информации. Энтропия и ее свойства.

  2. Теорема Шеннона о пропускной способности канала связи.

  3. Линейные блоковые коды. Корректирующие свойства кодов. Код Хемминга.

  4. Определение циклического кода. Сверточный код. Алгоритм Витерби.

Раздел 9. КОМПЬЮТЕРНЫЕ СЕТИ

  1. Виды атак в IP сетях. Причины уязвимости IP сетей.

  2. Модель информационной безопасности систем. Типовые виды угроз безопасности.

  3. Классификация способов и средств защиты информации в сетях.

  4. Защита от вирусов.

  5. Стандартные методы защиты сетей, МСЭ. Защита доверительной сети, VPN.

  6. Требования к системе безопасности сетей. Принципы построения системы обеспечения безопасности корпоративной сети.

Раздел 9. СТРУКТУРЫ ДАННЫХ И АЛГОРИТМЫ

  1. Понятие базы данных и СУБД. Основные функции СУБД. Иерархическая, сетевая и реляционная модели данных.

  2. Алгоритмы на графах. Алгоритм Крускала. Алгоритм Дейкстры. Оценка сложности.

  3. Алгоритмы внутренней сортировки. Оценка трудоемкости.

  4. Алгоритмы поиска в последовательно организованных файлах. Оценка трудоемкости.

  5. Алгоритмы поиска в деревьях.

Раздел 10. ЗАЩИТА ИНФОРМАЦИИ

  1. Основные понятия защиты информации. Построение защищенной автоматизированной системы.

  2. Угрозы безопасности информации. Понятие политики безопасности.

  3. Модели системы безопасности, примеры моделей.

  4. Основные положения критериев TCSEC ("Оранжевая книга").

  5. Основные положения Руководящих документов ГТК в области защиты информации.

  6. Основные положения CCITSE ("Единые критерии").

  7. Криптография и криптоанализ. Конфиденциальность, целостность, имитостойкость. Теоретическая и практическая стойкость шифра.

  8. Классификация криптографических систем. Шифры простой и сложной замены, перестановки, гаммирования.

  9. Криптосистемы с секретным ключом. Поточные криптосистемы. Шифрование методом гаммирования.

  10. Криптосистемы с секретным ключом. Блочные шифры. Сеть Фейстеля. Стандарт шифрования DES. Российский стандарт шифрования ГОСТ 28147-89. Основные режимы работы блочных шифров.

  11. Криптосистемы с открытым ключом. Односторонние функции, односторонние функции с секретом. Криптосистема RSA. Криптосистема Эль Гамаля.

  12. Криптографические хэш-функции. Однонаправленные хэш-функции. Алгоритм безопасного хеширования SHA. Однонаправленные хэш-функции на основе симметричных блочных алгоритмов. Отечественный стандарт хэш-функции ГОСТ Р 34.11-94.

  13. Электронная цифровая подпись. Схемы ЭЦП

  14. Система нормативных правовых актов, регулирующих обеспечение информационной безопасности в РФ.

  15. Правовые основы защиты информации с использованием технических средств.

  16. Организация и обеспечение режима секретности.

  17. Лицензирование и сертификация в области защиты информации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]