
- •1. Понятие информационных технологий и информационных систем. Современные концепции, идеи и проблемы развития информационных технологий. Роль и задачи информационных технологий в развитии общества.
- •2. Понятие об информации, сообщении, сигнале, кодировании и модуляции. Обобщенная система передачи информации и назначение ее основных элементов.
- •3. Преобразование непрерывных сигналов в дискретные, их передача в виде цифровых сигналов.
- •4. Ряд Фурье для периодической последовательности импульсов и его мощность. Амплитудно-частотная (ачх) и фазо-частотная (фчх) характеристики периодической последовательности импульсов.
- •5. (Спектральная плотность s(w)) для непериодического сигнала. Прямое и обратное преобразование Фурье.
- •6. Дискретизация сигналов по времени. Теорема Котельникова.
- •8. Абсолютный метод определения координат в спутниковых технологиях. Засечка по псевдодальности. Точность абсолютного метода. Геометрические факторы dop.
- •33.Модель взаимодействия открытых систем (Open System Interconnection, osi). Стандартные стеки коммуникационных протоколов. Реализация межсетевого взаимодействия средствами тср/ip.
- •34.Коммуникационные устройства информационной сети. Среда передачи данных. Стандартные технологии построения локальных и глобальных сетей.
- •35.Методы коммутации в информационных сетях (коммутация каналов, коммутация пакетов, коммутация сообщений).
- •36. Уровень межсетевого взаимодействия (Network layer), его назначение, функции и протоколы. Принципы маршрутизации в составных сетях.
- •37. Корпоративная информационная система (кис). Требования к корпоративным ис. Проблемы внедрения. Примеры кис.
- •38. Обеспечение информационной безопасности в современных корпоративных сетях. Методы защиты от несанкционированного доступа. Технологии: Intranet , Extranet и vpn.
- •13. Защита приложений и баз данных. Структура «пользователь (группа) – право». Ролевая модель организации прав доступа. Организация доступа в субд «клиент-сервер».
- •14. Системы засекреченной связи. Общая структура, принцип функционирования. Стойкость алгоритма шифрования. Теория Шеннона.
- •15. Криптографические методы защиты информации, их классификация. Требования к криптографическому закрытию информации. Стандарт на шифрование (общее описание алгоритма des).
- •16. Концепция криптосистем с открытым ключом. Электронная цифровая подпись. Структурная схема построения эцп.
- •17. Разрушающие программные средства: компьютерный вирус (классификация, признаки заражения, методы обнаружения и обезвреживания вируса).
- •18. Методы защиты ис от несанкционированного доступа на логическом, физическом и юридическом уровнях. Российское законодательство в области защиты информации.
- •19. Защита информации в сетях Internet. Назначение экранирующих систем. Требования к построению экранирующих систем. Организация политики безопасности в сетях Internet.
- •23. Интерфейсы ис. Пользовательский интерфейс ис.
- •24. Надежность ис. Факторы, влияющие на надежность ис. Методы повышения надежности ис.
- •25. Структурный подход к проектированию информационных систем ис.
- •26. Жизненный цикл программного обеспечения (жц по), модели жц.
- •27. Case-технологии, как новые средства для проектирования ис. Case-пакет фирмы platinum, его состав и назначение. Критерии оценки и выбора case-средств.
- •28. Стандарт idef, его основные составляющие.
- •29. Принципы системного структурного анализа, его основные аспекты.
- •30. Инструментальная среда bpWin, ее назначение, состав моделей, возможности пакета. Состав отчетов (документов) проектируемой модели в среде bpWin.
- •31. Инструментальная среда erWin, ее назначение и состав решаемых задач.
- •32. Унифицированный язык моделирования uml, его назначение, состав решаемых задач с его помощью.
- •39. Базы данных (бд). Основные этапы разработки баз данных. Методы создания структуры базы данных. Типы данных. Структурированные данные.
- •40. Модели данных, применяемых в базах данных. Связи в моделях. Архитектура баз данных. Реляционная, иерархическая и сетевая модели данных. Типы и форматы данных.
- •41. Системы управления базами данных (субд). Назначение, виды и основные функциональные возможности субд. Обзор существующих субд. Состав субд, их производительность.
- •43.Стандарт sql-языка запросов. Sql-запросы для получения информации из бд. Основные принципы, команды и функции построения sql-запросов.
- •44.Модификация данных с помощью sql-языка запросов. Создание и изменение структуры таблиц. Добавление и редактирование данных. Поиск и сортировка данных на основе sql.
- •45.Нормализация данных. Первая, вторая, третья нормальные формы. Порядок приведения данных к нормальной форме.
- •46.Дать понятия первичный ключ (pk), внешний ключ (fk), альтернативный ключ, инверсный вход. Типы и организация связей между таблицами.
- •49.Системы искусственного интеллекта (ии). Классификация основных направлений исследований в области ии.
- •1.2.3. Разработка естественно-языковых интерфейсов и машинный перевод (natural language processing)
- •1.2.4. Интеллектуальные роботы (robotics)
- •1.2.5. Обучение и самообучение (machine learning)
- •1.2.6. Распознавание образов (pattern recognition)
- •1.2.7. Новые архитектуры компьютеров (new hardware platforms and architectures)
- •1.2.8. Игры и машинное творчество
- •50.Экспертные системы (эс), состав эс. Классификация эс, их структурный состав. Инструментальные средства разработки эс.
- •51.Модели представления знаний (продукционная, фреймовая, сетевая модель).
- •52.Классификация систем, основанных на знаниях.
- •2.2.1. Классификация по решаемой задаче
- •64.Цифровые модели местности (цмм), цифровые модели ситуации и рельефа, цифровые модели карты и плана. Слои цмм. Назначение и использование цифровых и электронных карт и планов.
- •65.Растровая и векторная форма представления данных. Форматы этих данных. Регистрация растровых изображений в картографических системах.
- •67.Современные технологии создания цифровых и электронных карт и планов. Классификация типов объектов при оцифровке (векторизации) карт. Классификаторы топографической информации.
- •68.Программы – векторизаторы, их характеристики, принципы работы и возможности. Методы и точность векторизации. Анализ качества векторизации. Контроль топологической структуры цифровой карты.
- •53.Сущность и основные понятия геоинформатики. Области применения геоинформатики.
- •55.Топологическая концепция гис. Геореляционная модель связи объектов и их атрибутов.
- •57.Инструментальные средства создания гис (MapEdit, MapInfo, GeoMedia и др.). Основные функции, характеристики и возможности гис – оболочек. Средства расширения гис- оболочек и создания приложений.
- •58.Федеральные, региональные и муниципальные гис. Требования к программному и информационному обеспечению гис.
- •59.Основные этапы создания гис – проектов. Источники данных для формирования графической и атрибутивной (неграфической) информации.
- •60. Пространственный (географический) анализ. Буферные зоны, оверлеи. Создание тематических карт на основе гис – технологий.
- •61.Способ поверхностей для создания тематических карт. Интерполяция на основе нерегулярной сети треугольников tin и среднего взвешенного idw.
- •53.Сущность и основные понятия геоинформатики. Области применения геоинформатики.
- •63.Геоинформационное моделирование. Основы сетевого анализа.
- •64.Системы автоматизированного проектирования (cad – MicroStation, AutoCad и др.). Основные концепции двухмерного (2d) и трехмерного (3d) проектирования. Связь гис с cad – системами.
- •21. Повышение надежности систем путем резервирования. Виды и способы резервирования.
- •62.3D карты. Способы создания и использования трехмерных карт.
- •9.Дифференциальный способ определения координат. Типы каналов передачи дифференциальных поправок. Способы дифференциальной коррекции. Система дифференциальной коррекции waas. Точность dgps.
- •48. Использование источника данных odbc для управления данными (создание и использование).
- •56. Шкалы сравнения атрибутивных данных. Виды шкал и условия их использования.
- •42.Инструментальные средства разработки бд. Построение er-моделей баз данных
- •20.Основные показатели надежности невосстанавливаемых и восстанавливаемых систем.
- •66.Растровая и векторная форма представления данных. Форматы этих данных. Регистрация растровых изображений в картографических системах.
15. Криптографические методы защиты информации, их классификация. Требования к криптографическому закрытию информации. Стандарт на шифрование (общее описание алгоритма des).
Защита данных с помощью шифрования – одно из возможных решений проблемы их безопасности. Вопросами разработки методов защиты информации шифрованием занимается самостоятельное научное направление, называемое криптологией. Криптология делится на 2 части: 1. Криптография – поиск методов обеспечения секретности; 2. Криптоанализ – решает обратную задачу: раскрыть шифр. Развитие криптологии можно разделить на 3 периода: 1) эра донаучной криптологии; 2) начинается с 1949 года (теория Шеннона); 3) с 1976 года в криптографии появилось новое направление: криптография с открытым ключом (секретная связь без предварительной передачи секретного ключа). Юлий Цезарь при переписке с друзьями использовал шифр, в котором каждая буква открытого текста заменялась третьей по счету (циклический счет) буквой латинского алфавита – форма подстановки. Классификация алгоритмов шифрования: 1. Симметричные: а) поточные, синхронные, самосинхронизирующиеся; б) блочные; 2. Асимметричные. Симметричные - криптографический алгоритм, в котором ключи для шифрования и расшифрования являются секретными и одинаковыми и передача этого ключа осуществляется по надёжному каналу передачи ключевой информации. Асимметричные - алгоритмы шифрования с открытым ключом, устроенные так, что ключ, используемый для шифрования сообщений, отличается от ключа, применяемого для их расшифрования. Свое название алгоритм с открытым ключом получил потому, что ключ шифрования в секрете не держится, но расшифровать может тот, кто знает ключ для расшифровки. Ключ шифрования в этом случае открытый, а ключ расшифрования - тайный. Симметричные алгоритмы шифрования бывают 2 видов. Поточные – обрабатывают открытый текст побитно. Блочные – открытый текст разбивается на блоки, состоящие из нескольких бит (обычно длина блока 64 бит). Синхронные алгоритмы – алгоритмы, осуществляющие синхронизацию своей работы только при вхождении в связь. Работа на передающей и приемной стороне осуществляется синхронно. В самосинхронизирующихся алгоритмах очередной символ зависит от определенного количества уже образованных символов. Шифр замены - алгоритм шифрования, который производит замену каждой буквы открытого текста на какой-либо символ шифрованного текста. Получатель сообщения расшифровывает его путем обратной замены. В классической криптографии различают 4 разновидности замены: 1) простая замена (одно-алфавитный шифр). Каждая буква открытого текста заменяется на один и тот же символ шифр-текста; 2) омофонная замена (омофоны – одинаково звучащие, но имеющие разное написание). Каждой букве открытого текста ставится в соответствие несколько символов шифр-текста. Аналогична простой замене; 3) блочная замена. Шифрование открытого текста производится блоками; 4) много-алфавитная замена. Состоит из нескольких шифров простой замены. Шифр перестановки – перемешивание символов открытого текста, причем конкретный вид перемешивания определяется секретным ключом. В шифре перестановки буквы открытого текста не замещаются на другие, а меняется порядок их следования. Основные требования к криптографическому закрытию информации: 1. Сложность и стойкость криптографического закрытия должны выбираться в зависимости от объема и степени важности данных. 2. Надежность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику известен метод закрытия. 3. Метод закрытия, набор используемых ключей и механизм их распространения должны быть слишком сложными. 4. Выполнение процедур прямого и обратного преобразования должны быть формальными, т.е. не зависеть от длины сообщения. 5. Ошибки возникновения в процессе преобразования не должны распространятся по системе. 6. Вносимая процедурами защиты избыточность должна быть минимальна. DES-стандарт шифрования используется в Америке федеральными департаментами и агентствами. Его используют многие негосударственные институты, в т.ч. большинство банков и служб, где вращаются деньги. Был разработан IBM в 1974 году. Используется для того, чтобы пользователи использовали апробированный алгоритм с хорошей криптостойкостью, а надежность не зависела от степени его сокрытия. Входные 64-битовые блоки открытого текста преобразуются в выходные 64-битовые векторы (называемые шифро-текстом) с помощью двоичного 56-битового ключа К. Число различных ключей алгоритма равно 256. Алгоритм реализуется в течение 16 аналогичных циклов шифрования, где на i–м цикле используется свой цикловой ключ КI, представляющий собой алгоритмически вырабатываемую выборку 48 битов из 56-битового ключа. Сначала 64 бита входной последовательности перестанавливаются в соответствии с заданной таблицей перестановок. Полученная последовательность бит разделяется на 2 полупоследовательности L0 – левые (старшие) биты и R0 - младшие (правые) биты, каждый из которых содержит соответственно 32 бита. Затем выполняется процесс шифрования, который описывается следующими формулами: LI=RI-1, RI=LI-1+f(RI-1, KI), i=1...16. Функция f называется функцией процесса шифрования. Ее аргументами являются: 1. Последовательность R, полученная на предыдущем шаге итерации; 2. 48-битовый ключ. Требуемые 16 48-битовых ключей генерируется из исходного 56-битового ключа по определенному алгоритму шифрования. На последующем шаге итерации будут получены последовательности R16 и L16 без перестановки местами, которые соединяются в 64-битовую последовательность, которая перестанавливается в соответствии с таблицей конечной перестановки. Выходная последовательность готова. Алгоритм обеспечивает высокую стойкость, однако современная технология позволяет создать вычислительное устройство стоимостью около 1 млн. долларов, способное вскрыть секретный ключ за 3,5 часа. Недостатком DES-алгоритма является небольшой размер ключа, а преимуществом – высокий уровень защиты данных против дешифрирования и модификации данных, высокая степень сложности, которая делает его раскрытие дороже полученной при этом прибыли, метод защиты основывается на ключе и не зависит ни от какой секретности алгоритма, экономичен в реализации и эффективен в быстродействии, прост в понимании.