
- •Классификация информационных систем.
- •Билет 3. Архитектура вычислительных систем.
- •Билет 21. Локальные вычислительные сети. Программное обеспечение.
- •" Программное обеспечение".
- •Билет 17. Образовательные компьютерные технологии.
- •Билет 20. Способы передачи данных. Физические носители информации ( проводные и без проводные).
- •Билет 26. Имитационное моделирование.
- •Преимущества имитационного моделирования:
- •Билет 7. Периферийные устройства.
- •Классификация периферийных устройств:
- •Билет 8. Операционные системы. Интерфейс пользователя Microsoft Office.
- •Билет 10. Защита информации. Конфиденциальность информации.
- •Билет 16. Технологии мультимедиа.
- •Компьютерная графика
- •Билет 22. Глобальная информационная сеть интернет и основная характеристика информационных ресурсов.
- •Билет 23. Технология www
- •Билет 24. Электронная почта.
- •Билет 4. Системы счисления. Перевод данных из одной системы счисления в другую. Кодирование информации.
- •Билет 5. Алгебра логики.
- •Свойства логических операций
- •Билет 9. Элементы компьютерной эргономики.
- •Билет 11. Методы шифрования информации.
- •Билет 13. Промышленные стандарты.
- •Билет 15. Правовые аспекты информатики.
- •Билет18. Компьютеры в производстве и науке (портативные компьютеры, рабочие станции и суперкомпьютеры, промышленные компьютеры и контроллеры).
- •Билет 19. Принцип построения и классификации вычислительных сетей.
- •Построение сети
- •Билет 25. Методы прикладной математики.
- •Билет 27. Общая характеристика математических пакетов.
- •Билет 14. Документирование информации.
Билет 9. Элементы компьютерной эргономики.
Эргоно́мика — в традиционном понимании — наука о приспособлении должностных обязанностей, рабочих мест, предметах и объектах труда,а также компьютерных программ для наиболее безопасного и эффективного труда работника, исходя из физических и психических особенностей человеческого организма.
Более широкое определение эргономики, принятое в 2010 году Международной Ассоциацией Эргономики, звучит так: «Научная дисциплина, изучающая взаимодействие человека и других элементов системы, а также сфера деятельности по применению теории, принципов, данных и методов этой науки для обеспечения благополучия человека и оптимизации общей производительности системы».
Компьютерная эргономика - это наука, которая занимается изучением взаимоотношений человека (взрослого, ребенка) и компьютера. Она определяет, чем может навредить человеку компьютер и как свести к нулю этот вред.
Компьютер должен располагаться в помещении так, чтобы свет из окна падал сбоку, желательно слева.
Искусственное освещение в рабочем помещении должно быть равномерным, чтобы взгляд не скакал между ярко и тускло освещенными предметами обстановки.
Светильники следует располагать так, чтобы на экранах не образовывались блики.
Иметь возможность регулировать высоту его рабочей поверхности (бета-принцип) в пределах 680–800 мм; если это не предусмотрено, она должна быть равна 725 мм.
Под рабочим столом должно быть свободное пространство для ног высотой не менее 600 мм, шириной не менее 500 мм и длиной на уровне колен не менее 450 мм, а на уровне вытянутых ног — не менее 650 мм.
Стул должен быть подъемно-поворотным и регулируемым по высоте и углам наклона сиденья и спинки, а также расстоянию от спинки до переднего края сиденья. Регуляторы каждого параметра должны работать независимо друг от друга.
Клавиатуру желательно располагать так, чтобы предплечья пользователя находились в горизонтальном положении. Часто компьютерный стол снабжают выдвижной полкой для клавиатуры.
Чтобы снизить нагрузку на зрение, монитор должен быть установлен так, чтобы верхняя часть экрана находилась на уровне глаз (при работе в очках с бифокальными линзами ниже).
Оптимальное расстояние от глаз пользователя до экрана 60–80 см, минимальное — 50
Билет 11. Методы шифрования информации.
Шифрова́ние — способ преобразования открытой информации в закрытую и обратно. Шифрование производится не только с текстами, но и с прочими данными: начиная файлами баз данных и заканчивая файлами изображений. Шифрование применяется человечеством с момента возникновения первых секретных сведений, не доступных для коллективного знания. Шифрование необходимо для предотвращения просмотра и правки первоначального сообщения лицами, не располагающими средствами его дешифрования.
Шифровальные методы подразделяются на два принципиальных направления:
симметричные классические методы с секретным ключом, в которых для зашифровки и дешифрации требуется предъявление одного и того же ключа (пароля);
асимметричные методы с открытым ключом, в которых для зашифровки и дешифрации требуется предъявление двух различных ключей (один объявляется секретным (приватным), а второй — открытым (публичным)), причем пара ключей всегда такова, что по публичному невозможно восстановить приватный, и ни один из них не подходит для решения обратной задачи.
Шифрование производится путем выполнения некоторой математической (или логической) операции (серии операций) над каждым блоком битов исходных данных (так называемая криптографическая обработка). Применяются также методы рассеивания информации, например обыкновенное разделение данных на нетривиально собираемые части, илистеганография, при которой исходные открытые данные размещаются определенным алгоритмом в массиве случайных данных, как бы растворяясь в нем. От произвольной трансформации данных шифрование отличается тем, что выполняемое им преобразование всегда обратимо при наличии симметричного или асимметричного ключа дешифрации.
Идентификация подлинности и контроль целостности основываются на том, что дешифрация данных с определенным ключом возможна только в случае, если они были зашифрованы с соответствующим (тем же или парным) ключом и не подверглись изменению в зашифрованном виде. Таким образом, если в случае симметричного метода обеспечена секретность (уникальность) двух копий одного ключа, а в случае асимметричного метода — секретность (уникальность) одного из пары ключей, успех операции дешифрации данных гарантирует их подлинность и целостность (разумеется, при условии надежности используемого метода и чистоты его программной или аппаратной реализации).
Шифрование — наиболее общий и надежный, при достаточном качестве программной или аппаратной системы, способ защиты информации, обеспечивающий практически все его аспекты, включая разграничение прав доступа и идентификацию подлинности («электронную подпись»). Однако существуют два обстоятельства, которые необходимо учитывать при использовании программных средств, реализующих данное направление. Во-первых, любое зашифрованное сообщение в принципе всегда может быть расшифровано (хотя время, затрачиваемое на это, подчас делает результат расшифровки практически бесполезным). Во-вторых, перед непосредственной обработкой информации и выдачей ее пользователю производится расшифровка — при этом информация становится открытой для перехвата.
С точки зрения качества защиты информации шифрование можно условно разделить на «сильное», или «абсолютное», практически не вскрываемое без знания пароля, и «слабое», затрудняющее доступ к данным, но практически (при использовании современных ЭВМ) вскрываемое тем или иным способом за реальное время без знания исходного пароля.
Имеются следующие "классические" методы шифрования:
-подстановка (простая – одноалфавитная, многоалфавитная однопетлевая, многоалфавитная многопетлевая);
-перестановка (простая, усложненная);
-гаммирование (смешивание с короткой, длинной или неограниченной маской).
Устойчивость каждого из перечисленных методов к дешифрованию без знания ключа характеризуется количественно с помощью показателя Sк, представляющего собой минимальный объем зашифрованного текста, который может быть дешифрован посредством статистического анализа.
Подстановка предполагает использование альтернативного алфавита (или нескольких) вместо исходного. В случае простой подстановки для символов английского алфавита можно предложить, например, следующую замену (см. табл. 9.1).
Таблица 9.1. Пример замены символов при подстановке |
||||||||||||||||
Исходный алфавит |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
… |
X |
Y |
Z |
Альтернативный алфавит |
S |
O |
U |
H |
K |
T |
L |
X |
N |
W |
M |
Y |
… |
A |
P |
J |
Тогда слово "cache" в зашифрованном виде представляется как "usuxk".
Существует, однако, возможность дешифрования сообщения с помощью известной статистической частоты повторяемости символов в произвольном, достаточно длинном тексте.
Гаммирование (смешивание с маской) .Под гаммированием понимают процесс наложения по определенному закону гаммы шифра на открытые данные. Гамма шифра - это псевдослучайная последовательность, выработанная по заданному алгоритму для зашифрования открытых данных и расшифрования зашифрованных данных.
равнение зашифрования можно записать в виде
(16)
Уравнение расшифрования имеет вид
(17)