- •1. Рассмотрите процесс конструирования программ в императивных языках программирования
- •Int cena;
- •5. Объектно-ориентированный анализ и объектно-ориентированное проектирование.
- •6. Объясните основные архитектурные особенности ос Windows xp/Vista
- •7. Классифицируйте операционные системы.
- •8. Объясните архитектурные особенности операционной системы Unix.
- •9. Проанализируйте структурную схему персонального компьютера, архитектурные свойства и принципы микропроцессоров.
- •10. Классифицируйте режимы работы микропроцессора. Объясните организацию оперативной памяти и систему прерываний.
- •11. Охарактеризуйте становление веб-программирования в историческом и технологическом аспекте.
- •12. Проанализируйте основные подходы к верстке веб-страниц.
- •13. Объясните принципы декларативного стиля программирования.
- •14. Проанализируйте задачи искусственного интеллекта.
- •15. Охарактеризуйте архитектуру платформы Microsoft .Net
- •16. Поясните ключевые концепции объектно-ориентированного языка программирования c#
- •17. Проанализируйте процесс создания Windows-приложений средствами Visual с#.
- •18. Проанализ. Процесс автоматизации проектирования по. Методы и ср-ва структурн. Системн. Анализа и проектир.
- •19. Проанализируйте процесс моделирования сложных систем и формальные средства представления моделей.
- •20. Охарактеризуйте назначение, принципы организации и классификацию компьютерных сетей и систем.
- •21. Объясните назначение, структуру и реализацию моделей сетевого взаимодействия открытых систем
- •22. Проанализируйте структуру, область применения и реализацию стека протоколов tcp/ip.
- •23. Объясните назначение, задачи и способы построения мультисервисных компьютерных сетей.
- •24. Объясните организацию межсетевого взаимод. И глоб. Сети Интернет.
- •25. Проанализируйте организацию корпоративных инф-ормац.-коммуникац. Инфраструктур на основе каталога Microsoft Active Directory.
- •26. Проанализируйте понятие базы данных, методы и средства создания моделей данных.
- •27. Охарактеризуйте основные аспекты реляционной модели данных. Продемонстрируйте использование методологии проектирования реляционных баз данных. Особенности реляционной модели данных.
- •28. Язык sql: назначение, возможности, типы команд.
- •29. Проанализируйте различные подходы к защите баз данных. Охарактеризуйте компьютерные и некомпьютерные средства контроля данных.
- •31. Охарактеризуйте многомерную модель данных. Продемонстрируйте метод многомерного моделирования для проектирования хранилищ данных.
- •32. Охарактеризуйте технологии olap. Объясните концепцию кубов данных и методы их построения с использованием современных систем.
- •33. Объясните понятие «многомерное выражение». Сформулируйте основные подходы к построению запросов к многомерным базам данных
- •34. Объясните основные этапы визуализации 3d геометрических моделей.
- •36. Объясните основы машинной графики.
- •37. Проанализируйте структуру системы сертификации программного обеспечения
- •38. Проанализируйте хеш-таблицу как структуру данных.
- •40.Охарактеризуйте объектную модель Java
- •41. Проанализируйте стандартные библиотеки Java Development Kit.
- •42. Объясните понятие межсетевого экрана и охарактеризуйте возможности использования.
- •43. Охарактеризуйте общие подходы к защите информации в ос
- •44. Охарактеризуйте основополагающие концепции теории информации. Дайте понятие количественной меры информации.
- •45.Объясните понятие сжатия информации. Проанализируйте классические алгоритмы сжатия.
- •46. Объясните процесс шифрования информации. Проанализируйте алгоритмы симметричного и ассиметричного шифрования.
- •47. Объясните понятие дефекта в по. Логика построения отчёта об ошибке
- •30. Объясните понятие бизнес-анализа, общие подходы к организации и созданию систем, предназначенных для хранения и анализа корпоративных данных.
46. Объясните процесс шифрования информации. Проанализируйте алгоритмы симметричного и ассиметричного шифрования.
Шифр перестановки — шифр, переставляющий символы сообщения между собой для получения шифротекста, так что символы, оставаясь сами собой меняют свою позицию в сообщении. (Шифр Цезаря (сдвиг вправо на n символов, одноалфавитный). Многоалфавитный шифр подстановки состоит из нескольких шифров простой замены.(шифр Виженера, шифр Бофора, одноразовый блокнот. Суть -циклическом применении нескольких моноалфавитных шифров к определённому числу букв шифруемого текста. Самым важным эффект -маскировка частот появления тех или иных букв в тексте). шифры замены - отдельные части сообщения (буквы, слова, ...) заменяются на какие-либо другие буквы, числа, символы и т.д. При этом замена осуществляется так, чтобы потом по шифрованному сообщению можно было однозначно восстановить передаваемое сообщение. Гамми́рование (однозначной замены) — метод шифрования, основанный на «наложении» гамма-последовательности на открытый текст. Обычно это суммирование в каком-либо конечном поле (например, в поле GF(2) такое суммирование принимает вид обычного «исключающего ИЛИ»). При расшифровке операция проводится повторно, в результате получается открытый текст.
Симметричные шифры — способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. Ключ должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями. Классическим примером таких алгоритмов являются симметричные криптографические алгоритмы, перечисленные ниже: Простая перестановка, Одиночная перестановка по ключу, Двойная перестановка, Перестановка "Магический квадрат". Асимметричный шифр — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифрования сообщения используется секретный ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS , SSL (лежащих в основе HTTPS), в SSH. Абсолютно секретные сис-ы шифр.(одноразовый блокнотов) —с-ма симм. шиф-я, для которой доказана абсолютная криптографическая стойкость. Для шифрования открытый текст объединяется операцией «исключающее ИЛИ» с ключом (одноразовым блокнотом). При этом ключ должен обладать тремя критически важными свойствами: 1. быть истинно случайным; 2. совпадать по размеру с заданным открытым текстом; 3. применяться только один раз. Построение п.п.ч. Недостатки классических генераторов псевдослучайных чисел 1)сравнительно короткий период генерируемой последовательности;2) зависимость между соседними последовательными значениями;3) неравномерность распределения значений. «Псевдослучайные» - из того, что если известно i-е число, то по формуле мы однозначно вычислим (i+1)-й элемент. Из рекуррентной природы формулы следует, что при одном и том же x0 мы получим при повторной генерации ту же самую последовательность. Все арифметические алгоритмы генерации псевдослучайных последовательностей периодичны
Любой генератор ППС должен быть инициализирован случайной величиной, неким внешним источником случайных значений. В симметричных криптосистемах одним и тем же секретным ключом осуществляется и зашифрование, и расшифрование.Наиболее широко применяемыми на практике симметричными криптосистемами являются системы DES (стандарт США), IDEA (европейский стандарт), ГОСТ (стандарт РФ) и их модификации.Одной из составляющих стандарта шифрования данных США 1999 г. является алгоритм TDEA («тройной» DEA). В алгоритме TDEA для зашифрования используется три ключа и трижды применяется алгоритм DEA: В асимметричных криптосистемах (системах с открытым ключом) используется два ключа: открытый ключ – для шифрования и соответствующий ему секретный – для расшифрования. Например RSA. Основным недостатком является медленное исполнение как в аппаратной, так и программной реализациях. Электронная цифровая подпись – используется для аутентификации автора информации и для доказательства факта, что подписанное сообщение, данные не были модифицированы при передаче в компьютерных сетях. ЭЦП строится на основе двух компонент: содержания информации, которая подписывается, и личной информации того, кто подписывает. Изменение каждой компоненты приводит к изменению электронной цифровой подписи.