- •1.Архітектура сапр.
- •2.Характеристика мультипроцесорних комп’ютерних систем.
- •3.Топологія локальних мереж. Види і коротка характеристика
- •1.Реляційна модель даних. Загальна характеристика. Цілісність сутності і посилань.
- •2.Алгоритм шифрування даних гост 28147-89. Основні характеристики алгоритму. Основні режими роботи алгоритму(призначення, схема роботи, переваги та недоліки кожного режиму)
- •3.Схемотехніка зовнішніх інтерфейсів еом. Шини і2с, послідовний паралельний порт, шина usb.
- •4.Мережні обладнання: комутатор, концентратор, шлюз, міст, маршрутизатор. Функції та стисла характеристика).
- •5.Характеристика та структура матричних процесорів.
- •1.Дешифратори, типи, побудова, характеристики
- •3.Ієрархічні системи. Ієрархічні структури даних. Маніпулювання даними. Обмеження цілісності.
- •4.Модель мультипроцесорних комп’ютерних систем із загальною пам’яттю.
- •1.Двійкові однорозрядні суматори.
- •2.Схема Ель-Гемаля. Процедура шифрування. Процедура розшифрування.
- •3.Семантичне моделювання даних,er – діаграми. Семантичні моделі даних.
- •4.Розімкнена мережева модель систем оперативної обробки інформації.
- •5.Технологія бездротової передачі даних Wi-Fi.
- •2.Характеристика мультипроцесорних комп’ютерних систем з перехресною комутацією.
- •3.Високовиробничі технічні засоби сапр та їх комплексування.
- •4.Проектування реляційних баз даних. Проектування реляційних бд із використанням нормалізації.
- •1.Двійково – десяткові суматори.
- •4.Синтез систем оперативної обробки інформації із заданою вартістю.
- •5.Технологія 100vg-AnyLan (середовище передачі інформації в мережі, основні технічні характеристики, апаратура, топологія, метод доступу).
- •2.Характеристика конвеєрного процесора для векторної обробки інформації.
- •4.Загальні поняття реляційного підходу до організації бд. Основні концепції і терміни.
- •1.Однокристальні восьмирозрядні мікропроцесори.
- •3.Фундаментальні властивості відношень. Відсутність кортежів-дублікатів. …
- •2.Замкнута мережева модель систем оперативної обробки інформації з обмеженим числом заявок.
- •3.Основні функції субд. Управління буферами оперативної пам’яті. Управління трансакціями.
- •4.Абстрактні моделі захисту інформації: Сазерлендская модель. Модель Кларка-Вільсона.
- •4.Синтез соо інформації із заданою вартістю.
- •1.Кабельні системи: коаксіальний кабель, «кручена пара», оптоволоконний кабель.
- •2.Побудова мережених моделей систем оперативної обробки інформації.
- •3.Робочі станції – сервери для сапр.
- •4.Пристрої цифрового керування. Керуючі автомати зі схемною логікою.
- •1.Тупики, розпізнавання і руйнація. Метод тимчасових міток. Журналізація…
- •2.Технологія fddi (середовище передачі інформації, основні технічні характеристики, метод доступу).
- •5.Схеми порівняння і контролю.
- •1.Комбінаційні функціональні вузли комп’ютерної схемотехніки. Мультиплексори, демультиплексори.
- •2.Склад, організація та режими роботи технічних засобів сапр.
- •5.Технологія Gigabit Ethernet (середовище передачі інформації, основні технічні.Характеристики).
- •1.Технологія Token-Ring (апаратура, топологія, основні технічні характеристики, метод доступу).
- •2.Характеристика асоціативних комп’ютерних систем.
- •3.Криптосистема шифрування даних rsa. Процедура шифрування. Процедура розшифрування.
- •5.Паралельні багаторозрядні суматори.
- •3.Асиметричні криптосистеми, концепція криптосистеми з відкритим ключом: недоліки симетричних криптосистем, необхідні умови для ака, характерні особливості ака, узагальнена схема акс,…
- •5.Технологія Arcnet (апаратура, топологія, основні технічні характеристики, метод доступу.
- •3.Мережні обладнання: комутатор, концентратор, шлюз, міст, маршрутизатор.
- •4.Характ-ка процесорної матриці з локальною пам’яттю.
- •1.Алгоритми електронного цифрового підпису. Поняття аутентифікації. Призначення ецп…
- •2.Схеми для виконання логічних мікрооперацій.
- •3.Характеристика мультипроцесорних комп’ютерних систем з багатовходовими озп.
- •4.Локальне периферійне обладнання сапр.
- •1.Архітектура сапр
- •2.Технологія 100vg-AnyLan .
- •3.Характеристика функціонально розподілених комп’ютерних систем.
- •1.Семантичне моделювання даних,er – діаграми. Семантичні моделі даних.
- •2.Постійна пам’ять комп’ютерів. Мікросхеми пам’яті на ліз мон-транзисторах.
- •3.Характеристика однорідних комп’ютерних систем.
- •1.Абстрактні моделі захисту інформації: модель Біба, модель Гогена-Мезигера.
- •4.Модель мультипроцесорних комп’ютерних систем із загальною пам’яттю.
- •5.Схемотехніка зовнішніх інтерфейсів еом. Шини і2с, послідовний паралельний порт, шина usb.
- •1.Керування транзакціями, серіалізація. Транзакція і цілісність баз даних. Ізольованість користувачів.
- •2.Дешифратори, типи, побудова, характеристики.
- •2.Технологія Gigabit Ethernet (середовище передачі інформації, основні технічні.Характеристики.
- •1.Комбінаційні функціональні вузли комп’ютерної схемотехніки.Мультиплексори, демультиплексори.
- •3.Високовиробничі технічні засоби сапр та їх комплексування.
- •1.Однокристальні восьмирозрядні мікропроцесори.
- •2.Загальні поняття реляційного підходу до організації бд. Основні концепції і терміни.
- •4.Фундаментальні властивості відношень. Відсутність кортежів-дублікатів.
- •1.Характеристика мультипроцесорних комп’ютерних систем з перехресною комутацією.
- •2.Проектування бд. Створення бд.
- •3.Призначення пакетів і їх структура.
- •4.Єдинонаправленні функції. Визначення єдинонаправлених функцій.
- •5.Двійкові однорозрядні суматори.
- •2.Технологія fddi (середовище передачі інформації, основні технічні характеристики, метод доступу).
- •3.Проектування реляційних баз даних. Проектування реляційних бд із використанням нормалізації.
- •4.Характеристика та структура матричних процесорів.
- •5.Статичні запам’ятовуючі пристрої.
3.Характеристика функціонально розподілених комп’ютерних систем.
Многопроцессорные вычислительные системы, построенные на основе разнотипных процессоров, ориентированных на реализацию определенных функций, называются функционально распределенными вычислительными системами (ФРВС). Это неоднородные системы и строятся они как проблемно-ориентировочные – путем включения в их состав набора процессоров, соответствующего потребностям обрабатываемых задач. Структура и функционирование ФРВС. Система состоит из совокупности процессоров, имеющих индивидуальную память и основной памяти. Ядро системы обеспечивает информационное сопряжение всех устройств. Ядро может быть реализовано в виде, системной шины (магистрали), коммутационного поля или коммутатора основной памяти, В первых двух случаях каждый процессор может обмениваться данными с любыми другими процессорами и основной памятью. При использовании коммутатора основной памяти обмен данными производится только через память.
Обработка каждой задачи распределяется между процессорами. Специализация процессоров обеспечивается на разных уровнях – на уровне структуры, микропрограммном и программном.
4.Основні структури напівпровідникової пам’яті. Полупроводниковая память (англ. semiconductor storage) Средой, хранения информации является сформированные в полупроводнике элементы, имеющие 2 устойчивых состояния с различными электрическими параметрами. Принцип чтения/записи - включение в электрическую цепь. Примеры: SRAM, DRAM, EEPROM, Flash-память. Каждая матрица М в устройстве памяти имеет систему адресных и разрядных линий (проводников). Адресные (словарные) линии служат для выделения по адресу любой ЯП. Совокупность различных адресных кодов образует адресное пространство памяти. Разрядные линии записи (ЛЗП) служат для ввода в каждый разряд выбранной ЯП цифры 0 или 1 в соответствии с входной информацией. Разрядные линии считывания (ЛСЧ) служат для съема хранимой информации с разряда выбранной ЯП. Часто используют общую линию записи-считывания (ЛЗС). Адресные и разрядные линии вместе называются линиями выборки. Если длина адресного кода равна к, то количество слов N, которые хранятся в памяти как отдельные единицы данных, определяется из соотношения N = 2к. Структуру памяти определяет способ распределения ЯП между адресными и разрядными линиями. По этому признаку выделяют следующие структуры памяти: 2D, 3D, 2.5D и модифицированную — 2DM (D от Dimention — размерность). В системе 2D каждый ЭП имеет одну адресную линию Аi (одну D), линии записи ЛЗП, и считывания ЛСЧ. В структуре 3D адрес разделяют на две части: старшая Ах определяет адреса строк, а младшая Ау — адреса столбцов; вместе они образуют 2D. В структуре 2,5D одна из ЛЗП или ЛСЧ совмещена с полуадресом Ахi или Ayj. В модифицированной системе 2DM используется общая линия ЛЗС, которая объединена с адресной линией Ауi. Память со структурой 2D. В состав микросхемы ОЗУ памяти входят: - матрица элементов памяти М, которая содержит N строк и т столбцов (по числу разрядов слова);
- буфер ВА и дешифратор DCA адреса с числом выходов N = 2k; - буферные формирователи входных и выходных DO информационных сигналов в режимах записи и считывания и BD; - блок местного управления (БМУ). Недостатком структуры 2D является сложность построения дешифратора адреса с числом выходов N, равным числу хранимых в памяти слов. Поэтому структура типа 2D используется в ЗУ малой информационной емкости. Память со структурой 3D В памяти со структурой 3D адресный код разделяется на две равные части Ах и Ау (для четного к), каждая из которых декодируется отдельными дешифраторами.
Матрица М состоит из т подматриц по числу разрядов слова. Каждая матрица хранит значение своего f-го разряда всех N слов. Каждая подматрица является квадратной. При обращении к памяти выбирают т запоминающих элементов (по одному из каждой подматрицы), которые лежат на пересечении строки и столбца возбужденных выходов дешифраторов. Такая структура часто используется и с одноразрядной организацией Nx 1 бит. Недостатком структуры 3D является применение сложных ЭП, допускающих двухкоординатную выборку и более сложную структуру матрицы М. В памяти по модифицированной структуре 2DM объединяются достоинства структур 2D и 3D.Память со структурой 2DM. В ЗУ типа SRAM, ROM со структурой 2DM адресный код длиной K разбивается на две части: поступающий на дешифратор строк поступающий на входы мультиплексоров MUX с организацией "2^1". Дешифратор DCX обслуживает 2к~г строк, каждая из которых хранит 2к от-разрядных слов. Таким образом, активизированный выход дешифратора DCX выбирает строку, а младшие разряды адреса с помощью мультиплексоров обеспечивают формирование выходного слова DO (по одному разряду из каждой группы). Структура 2DM - из матрицы М считывается "длинная" строка. Данные в соответствующие группы строки записываются или считываются буферами данных BD.
5.Структура ПК і можливі дії порушника. Засоби проникнення до інформаційних ресурсів… Несанкционированный доступ к информации — доступ к информации, хранящейся на различных типах носителей (бумажных, магнитных, оптических и т. д.) в компьютерных базах данных, файловых хранилищах, архивах, секретных частях и т. д. различных организаций путём изменения (повышения, фальсификации) своих прав доступа. Способ несанкционированного доступа (способ НСД) — также совокупность приемов и порядок действий, но с целью получения (добывания) охраняемых сведений незаконным противоправным путем и обеспечения возможности воздействовать на эту информацию (например, подменить, уничтожить и т. п.). Существующие в настоящее время способы НСД к информации многообразны: применение специальных технических устройств, использование недостатков вычислительных систем и получение секретных сведений о защищаемых данных, как показано на рис. Более того, способы НСД связаны с особенностями источников конфиденциальной информации. Как разнообразны источники, так и способы несанкционированного доступа к ним различны: они зависят от определен ных условий и ситуаций. Тем не менее, имея формальный набор источников и способов НСД к ним, можно с определенной степенью условности построить формальную модель их взаимосвязи. Такую модель можно было бы назвать обобщенной моделью способов несанкционированного доступа к источникам конфиденциальной информации.
Билет № 22 СПХТА