
- •Вопрос 1. Схема абстрактного технологического процесса. Классы информационных технологий, их состав, примеры.
- •3. Логическая и физическая структура документа. Разметка. Виды разметки.
- •Вопрос 4. TeX. Разработчики. Наиболее известные варианты. Преимущества.
- •Вопрос 7. Xml и xhtml. Описание элемента и списка атрибутов в xml. Спецификация описания типа документа в xml, альтернативная dtd.
- •Вопрос 9. Процесс сжатия mp3.Понятие биттрейта. Характеристики стандартных биттейтов при сжатии звука.
- •Вопрос 10. Кодирование стереосигнала в мр3. Форматы хранения аудиоинформации.
- •Вопрос 12. Форматы графических файлов.
- •Вопрос 13. Принцип оцифровки изображения. Режимы цветопередачи при оцифровке изображения. Понятие интерполяционного повышения разрешения. Три основных способа интерполяции. Twain.
- •3 Основные способа интерполяции:
- •Полноцветный
- •Вопрос 15. Моделирование и конфигурирование сцены в процессе построения трехмерной компьютерной модели.
- •Вопрос 17. Ocr. Общая характеристика. Основные принципы. Основные методы.
- •Вопрос 18. Технологический процесс использования abbyy Fine Reader. Принципы ipa.
- •Вопрос 19. Общий принцип mda. Классификаторы, используемые при распознавании символов в abbyy Fine Reader.
- •Вопрос 20. Технологии распознавания речи. Общие принципы распознавания речи. Акустическая и лингвистическая модели.
- •Вопрос 21. Классификация систем распознавания речи. Применение систем распознавания речи.
- •Вопрос 22. Критерии оценки качества озвучивания речи. Факторы, влияющие на озвучивание слов. Основные подходы к озвучиванию речи.
- •Модуль лингвистической обработки.
- •Вопрос 24. Этапы процесса машинного перевода. Фразеологический машинный перевод.
- •26. Защита файлов. Общий подход и подход unix. Организация многопользовательского доступа к файлам.
- •Вопрос 27. Файловая система ntfs.
- •Вопрос 30. Язык sql. Понятие транзакции. Свойства acid-транзакций.
- •Вопрос 31. Основные функции субд. Основные структурные элементы субд. Функции утилит администратора бд.
- •Вопрос 33. Коммутация пакетов. Эталонная модель взаимодействия открытых систем. Базовые сетевые топологии.
- •Вопрос 35. Протоколы электронной почты. Почтовые клиенты. Распределенные файловые системы Internet.
- •Вопрос 36. Распределенные информационные системы Интернет.
- •Вопрос 38. Клиент-серверные архитектуры распределенной обработки данных.
- •Вопрос 40. Схемы размещения и доступа к данным в распределенных бд. Управление параллельной обработкой в распределенной бд.
- •Вопрос 41. Технологии и средства удаленного доступа. Odbc, rpc.
- •Вопрос 42. Dcom.
- •Вопрос 43. Информационная безопасность. Защита информации. Меры информационной безопасности. Наиболее распространенные угрозы. Принципы анализа угроз.
- •Вопрос 44. Меры программно-технической безопасности.
- •Вопрос 45. Криптографические методы защиты информации.
- •Вопрос 46. Компьютерные вирусы и защиты от них. Средства защиты данных в субд. Защита информации в сетях.
Вопрос 45. Криптографические методы защиты информации.
Криптографические методы защиты данных.
Криптографическая защита информации стандартизирована. Стандарт DES, ГОСТ 28147-89.
Разделы криптографии:
Симметричные криптосистемы – и для шифрования и дешифрования используется один и тот же ключ. Основной недостаток – ключ должен быть известен и отправителю и получателю.
Асимметричные криптосистемы (с открытым ключом) – используются два ключа. Несекретный ключ используется для шифрования, а секретный только получателю для дешифровки. Самым популярным асимметричным методом является RSA(авторы Райвест, Шамир, Адлеман), основанный на операциях с большими простыми числами и их произведениями. Эти методы позволяют реализовать электронную подпись или электронное заверение сообщения. Идея состоит в том, что отправитель посылает два экземпляра сообщения: открытое и дешифрованное его секретным ключом. Получатель может зашифровать с помощью открытого ключа отправителя дешифрованных экземпляр и сравнить с открытым. Если они совпадут, то личность и подпись отправителя можно считать установленной.
Системы электронной подписи
Управление ключами
Вопрос 46. Компьютерные вирусы и защиты от них. Средства защиты данных в субд. Защита информации в сетях.
Вирус – это небольшая по размерам программа, которые может приписывать себя к другим программам (заражать их), создавать свои копии и внедрять их в файлы и диски, а так же выполнять нежелательные действия на К.
Программа, в которой вирус называется зараженной. Когда такая программа начинает работу, управление сначала получает вирус. Вирус находит и заражает другие программы, а так же выполняет вредные действия, например портит содержание файлов, засоряет оперативную память и другое. Для маскировки вируса вредоносное действие может выполнятся не всегда, а только при выполнении определенных условий.
Методы защиты от вирусов
Общие средства защиты информации (копирование информации, ограничение доступа и профилактические меры)
Специализированные программы
Средства защиты данных в СУБД
Безопасность реляционных СУБД
Требования к безопасности:
Данные в любой таблице для выборки и изменения должны быть доступны ограниченному кругу пользователей
Для некоторых таблиц необходимо обеспечивать выборочный доступ к столбцам
Некоторым пользователям должен быть запрещен непосредственный доступ к таблицам, но разрешен доступ к этим же таблицам в диалоге с прикладной программой.
Схема доступа к данным в СУБД базируется на принципах:
СУБД от имени конкретного пользователя выполняет операции над БД в зависимости от того, обладает ли конкретный пользователь правами на выполнение конкретных операций над конкретным объектом БД
Объекты доступа – это элементы БД, доступом к которым можно управлять: разрешать или запрещать. Конкретный пользователь обладает конкретными правами доступа к объекту.
Привилегии – это операции, которые разрешено выполнять пользователю над конкретными объектами.
Механизм ролей в СУБД
Способы определения групп пользователей:
Один и тот же идентификатор используется для доступа к БД целой группы физических лиц, например сотрудников одного отдела
Конкретному физическому лицу присваивается уникальный идентификатор
Применяется так же смешанный способ, при котором хранится уникальный идентификатор и идентификатор группы.
Защита информации в сетях
Международные стандарты и рекомендации:
Стандарт Х-800 – описывает основы безопасности в привязке к эталонной семиуровневой модели
Стандарт Х-509 – описывает процедуру аутентификации с использованием каталогов.
IETF – разработано интернет сообществом. Разработан ряд рекомендаций по отдельным аспектам сетевой безопасности.
Базовые протоколы, наиболее полезные с точки зрения безопасности включают в себя IPsec, DNSsec, TLS, Х.509 и другие. На IP наиболее проработанные.
Архитектура защиты информации в сетях ЭВМ
В модели ВОС различают следующие способы несанкционированного доступа к информации:
1) Маскировка одного логического объекта под другой, обладающий большими полномочиями (ложная аутентификация абонента)
2) Переадресация сообщений – преднамеренно искажение адресных реквизитов
3) Модификация сообщений – преднамеренное искажение информационной части сообщения
4) Блокировка логического объекта с целью подавления некоторых типов сообщений (выборочный или сплошной перехват сообщения абонента, нарушение управляющих последовательностей)
Основная масса средств защиты обеспечивается криптографическими методами, центральными при этом являются следующие задачи:
1) Взаимное опознавание или аутентификация вступающих в связь абонента сети
2) Обеспечение конфиденциальности данных в сети
3) Обеспечение юридической ответственности абонентов за передаваемые и принимаемые данные (путем использования цифровой подписи).