- •Экзаменационный билет n 1
- •1. Понятие системы, системного подхода и анализа.
- •3. Вероятностные основы теории ошибок измерений.
- •10.5. Средняя квадратическая ошибка функции общего вида
- •10.7. Неравноточные измерения. Понятие о весе измерения. Формула общей арифметической средины или весового среднего
- •Экзаменационный билет n 2
- •1. Формы представления информации и ее преобразование.
- •Вопрос 2 Всемирная паутина. World Wide Web (Internet), в том числе спутниковые средства доступа.
- •2. Всемирная паутина. World Wide Web (Internet), в том числе
- •3. Роль и место ит в геодезии и картографии.
- •Экзаменационный билет n 3
- •2. Типы сетевого взаимодействия:
- •Территориальная сеть Территориально распределенная сеть; Региональная сеть
- •3. Принципы разбивочных работ.
- •Экзаменационный билет n 4
- •1. Этапы перехода от постиндустриального общества к информационному.
- •2. Топографические карты, номенклатура карт и планов.
- •3. Примеры профессиональных программных пакетов, например:
- •Экзаменационный билет n 5
- •1. Социальные последствия информатизации общества.
- •2. Модели и моделирование.
- •3. Методы оценки интеллектуальной собственности.
- •Экзаменационный билет n 6
- •1. Экономика информационного общества.
- •2. Средства просмотра и поиска информации в глобальных сетях.
- •3. Схема и программа построения главной высотной основы рф.
- •Экзаменационный билет n 7
- •1. Типы вычислительных сетей.
- •2. Автоматизированные системы сбора и обработки данных в геодезии.
- •3. Роль и место ит в геодезии и картографии.
- •Экзаменационный билет n 8
- •1. Концепции современного “информационного общества”.
- •2. Микропроцессорные средства
- •Экзаменационный билет n 9
- •1. Определение информации.
- •1. Определение информации Понятие информации весьма широко и противоречиво. По фз-149 “Об информации, информационных технологиях и о защите информации
- •2. Intranet/Internet технологии в геодезии ( технологии клиент/сервер).
- •3.Ис для преобразования пространственных данных в геодезии
- •3. Ис для преобразования и представления пространственных данных в
- •Экзаменационный билет n 10
- •1. Формы представления информации и ее преобразование.
- •2. Крупномасштабные топографические съемки.
- •3. Функциональные модели информационных объектов и бизнес-
- •Экзаменационный билет n 11
- •1. Кодирование информации, методы передачи информации, данные.
- •2. Теодолитная и тахеометрическая съемки.
- •3. Практический менеджмент информационных продуктов и
- •Экзаменационный билет n 12
- •1. Мировые информационные ресурсы.
- •2. Internet как транспортная среда для корпоративных информационных
- •3. Принципы оценки инженерно-геодезических работ.
- •Экзаменационный билет n 13
- •2. Организация хранения информационных ресурсов, вопросы
- •3. Проекции, применяемые при решении задач геодезии
- •Экзаменационный билет n 14
- •1. Операционные системы (ос): классификация, требования к порядку
- •2. Методы космической геодезии. Методы космической геодезии
- •3. Автоматизированное проектирование ис.
- •Экзаменационный билет n 15
- •1. Сервисы по: драйверы, интерфейсы, редакторы, средства передачи
- •Идеология построения драйверов
- •Интерактивные текстовые редакторы
- •Текстовые процессоры
- •2. Растровая и векторная графика в геодезии и картографии.
- •3. Архитектура микропроцессорных и компьютерных систем
- •1.4. Архитектура микропроцессорных систем
- •Вопрос 1
- •Экзаменационный билет n 16
- •Экзаменационный билет n 17
- •1. Жизненный цикл по.
- •2. Организационные методы защиты ис.
- •3. Фундаментальные геодезические постоянные.
- •Экзаменационный билет n 18
- •1. Геодезические приборы для измерений расстояний.
- •2. Нормативно-правовая база организации защиты информации.
- •3. Основы построения государственной геодезической сети (ггс) рф.
- •Экзаменационный билет n 19
- •Приборы для угловых и линейных измерений.
- •2. Информационная инфраструктура предприятия (клиентская сеть).
- •3. Авторские права на профессиональные базы данных.
- •Экзаменационный билет n 20
- •Приборы и методы для тригонометрического нивелирования.
- •2. Система государственной кодификации информационных ресурсов в
- •3. Проектирование гис.
- •Экзаменационный билет n 21
- •1. Средства линейных измерений в ггс.
- •2. Ис в геодезической и картографической сферах.
- •3. Порядок решения задач; обработка и хранение результатов, средства
- •Экзаменационный билет n 22
- •Этапы проектирования Дизайн основной и типовых страниц сайта
- •3. Виды сапр геодезического, картографического, геологического,
- •Экзаменационный билет n 23
- •2. Автоматизированные ис.
- •3. Основы построения государственной геодезической сети (ггс) рф.
- •Экзаменационный билет n 24
- •1. Организация государственной геодезической службы в России.
- •2. Основные определения надежности ис.
- •3. Стандартизация сетей (iso, osi, эмвос – эталонная модель
- •Эталонная модель
- •Экзаменационный билет n 25
- •1. Топографические карты, номенклатура карт и планов.
- •Разбиение листа 1:1 000 000 на листы масштаба 1:200 000
- •Разбиение листа 1:1000000 на листы масштаба 1:100000
- •Приведем соответствие
- •2. Инженерно-техническая и физическая защита объектов в ис.
- •3. Клиентские сети; технологии «последней мили», сравнение технологий подключения клиентов.
- •Экзаменационный билет n 26
- •1. Ориентирование. Ориентирные углы, связь между ними.
- •Азимуты, румбы, дирекционные углы и зависимости между ними
- •2. Надежность, стандартизация и управления качеством в геодезии.
- •Государственный геодезический надзор
- •О строительных допусках
- •3. Структура методов информационной безопасности.
- •Определения
- •Стандарты в области информационной безопасности
- •Экзаменационный билет n 27
- •1. Рельеф местности и его изображение на топографических картах.
- •Методы изображения рельефа на планах и картах
- •Горизонтали
- •2. Требования к компьютерным сетям.
- •3.Управление интеллектуальной собственностью предприятий и
- •Управление интеллектуальной собственностью предприятий и организаций.
- •Виды интеллектуальной собственности Авторское право
- •Смежные права
- •Товарные знаки
- •Промышленные образцы
- •Патенты
- •Недобросовестная конкуренция
- •Охрана новых сортов растений
- •Идейные обоснования интеллектуальной собственности
- •Виды нарушений права интеллектуальной собственности
- •Международная защита интеллектуальной собственности
- •Законодательство России в сфере интеллектуальной собственности
- •Экзаменационный билет n 28
- •1. Электронные способы измерения расстояний. Электронные способы измерения расстояний
- •Измерение длины линий дальномерами
- •2. Классификация методов проектирования ис. Классификация методов проектирования ис
- •3. Методологические основы описания системы, как объекта исследования или инженерной деятельности.
- •Экзаменационный билет n 29
- •1. Понятие, определение информационной системы (ис).
- •Классификации информационных систем Классификация по архитектуре
- •Классификация по степени автоматизации
- •Классификация по характеру обработки данных
- •Классификация по сфере применения
- •Классификация по охвату задач (масштабности)
- •2. Определение компьютерных сетей, соединительных сетей
- •Классификация По территориальной распространенности
- •3. Методы оценки точности результатов геодезических измерений.
- •Экзаменационный билет n 30
- •1. Структура ис.
- •2. Основы криптографии, стеганографии, шифрования, хеширования, как способы защиты информации.
- •3. Ис обработки и представления данных (карты, планы и т.П.)
- •Экзаменационный билет n 31
- •Экзаменационный билет n 32
- •2. Сертификация ис.
- •3. Математические методы для решения задач космической геодезии.
2. Основы криптографии, стеганографии, шифрования, хеширования, как способы защиты информации.
Криптография
Вопрос защиты ценной инфоpмации путем ее видоизменения, исключающего ее прочтение незнакомым лицом тревожила лчшие человеческие умы еще с самых древних вpемен. Истоpия шифрования – почти что pовесница истоpии человеческой речи. Кроме того, изначально письмо само по себе было кpиптогpафической системой, поскольку в дpевних обществах подобным знанием обладали лишь избранные. Священные манускрипты различных древних государств тому пpимеpы.
С тех пор как письменность стала широко распространенной, кpиптогpафия стала становиться вполне самостоятельной наукой. Пеpвые кpиптографические системы можно встретить уже в начале нашей эпохи. Например, Юлий Цезаpь в своей личной пеpеписке пользовался более менее систематическим шифpо, который впоследствии был назван его именем.
Серъезное pазвитие шифровальные системы получили в эпоху пеpвой и втоpой миpовых войн. Начиная с ранней послевоенной поры и по сей момент появление современных вычислительных аппаратов убыстрило создание и усовеpшенствование шифровальных методов.
Почему вопрос использования шифровальных методов в вычислительных системах (ВС) стал в наше время особенно актуальным?
Во-первых, pасшиpилась сфера применения компьютеpных сетей, таких как World Wide Web, с помощью которых пеpедаются огромные объемы инфоpмации госудаpственного, военного, коммеpческого и личного хаpактеpа, не дающего возможности доступа к ней стоpонних лиц.
Во-вторых, появление современных сверхмощных компьютеpов, продвинутых технологий сетевых и нейpонных вычислений делает возможным дискpедитацию шифровальных систем еще вчера считавшихся совершенно безопасными.
Криптография — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.
Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.
Криптография не занимается: защитой от обмана, подкупа или шантажа законных абонентов, кражи ключей и других угроз информации, возникающих в защищенных системах передачи данных.
Криптография — одна из старейших наук, ее история насчитывает несколько тысяч лет.
Стеганография это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи.
В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает само его существование. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её.
Классификация стеганографии
В конце 90-х годов выделилось несколько направлений стеганографии:
Классическая стеганография
Компьютерная стеганография
Цифровая стеганография
Компьютерная стеганография — направление классической стеганографии, основанное на особенностях компьютерной платформы. Примеры — стеганографическая файловая система StegFS для Linux, скрытие данных в неиспользуемых областях форматов файлов, подмена символов в названиях файлов, текстовая стеганография и т. д.
Одним из наиболее распространенных методов классической стеганографии является использование симпатических (невидимых) чернил. Текст, записанный такими чернилами, проявляется только при определенных условиях (нагрев, освещение, химический проявитель и т. д.)
Цифровая стеганография — направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Но, как правило, данные объекты являются мультимедиа-объектами (изображения, видео, аудио, текстуры 3D-объектов) и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека, не приводит к заметным изменениям этих объектов. Кроме того, в оцифрованных объектах, изначально имеющих аналоговую природу, всегда присутствует шум квантования; далее, при воспроизведении этих объектов появляется дополнительный аналоговый шум и нелинейные искажения аппаратуры, все это способствует большей незаметности сокрытой информации.
Шифрование — способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Шифрование подразделяется на процесс зашифровывания и расшифровывания.
В зависимости от алгоритма преобразования данных, методы шифрования подразделяются на гарантированной или временной криптостойкости.
В зависимости от структуры используемых ключей методы шифрования подразделяются на
симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации — ключа, одинакового для отправителя и получателя сообщения;
асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.
Существуют следующие криптографические примитивы:
Бесключевые
Хеш-функции
Односторонние перестановки
Генераторы псевдослучайных чисел
Симметричные схемы
Шифры (блочные,потоковые)
Хеш-функции
ЭЦП
Генераторы псевдослучайных чисел
Примитивы идентификации
Асимметричные схемы
Шифры
ЭЦП
Примитивы идентификации
Хеширование — преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения.
Хеширование применяется для сравнения данных: если у двух массивов хеш-коды разные, массивы гарантированно различаются; если одинаковые — массивы, скорее всего, одинаковы. В общем случае однозначного соответствия между исходными данными и хеш-кодом нет в силу того, что количество значений хеш-функций меньше, чем вариантов входного массива; существует множество массивов, дающих одинаковые хеш-коды — так называемые коллизии. Вероятность возникновения коллизий играет немаловажную роль в оценке качества хеш-функций.
Существует множество алгоритмов хеширования с различными характеристиками (разрядность, вычислительная сложность, криптостойкость и т. п.). Выбор той или иной хеш-функции определяется спецификой решаемой задачи. Простейшими примерами хеш-функций могут служить контрольная сумма или CRC.