Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Сборная ответов к госэкзаменам.doc
Скачиваний:
119
Добавлен:
02.09.2019
Размер:
7 Mб
Скачать

Ответы на вопросы к государственному экзамену

ТЕОРИЯ ВЕРОЯТНОСТИ 9

Вопрос 8.1. Условные вероятности. Независимость событий. Формула полной вероятности. Формулы Байеса. Независимые случайные величины 10

Вопрос 15.1. Математическое ожидание случайной величины и его свойства. Вычисление математических ожиданий и дисперсий типовых распределений 11

Свойства математического ожидания 11

Моменты старших порядков, дисперсия 11

Математические ожидания и дисперсии стандартных распределений 11

Вопрос 22.1. Виды сходимости последовательностей случайных величин. Закон больших чисел. Теорема Чебышева 13

Виды сходимости последовательностей случайных величин. 13

Закон больших чисел Чебышева 13

Теорема Чебышева 13

Вопрос 29.1. Центральная предельная теорема для независимых одинаково распределенных случайных величин 14

МАТЕМАТИЧЕСКАЯ СТАТИСТИКА 15

Вопрос 43.1. Точечные оценки неизвестных значений параметров распределений: несмещенные оценки, состоятельные оценки. Примеры. 16

Вопрос 50.1. Задача проверки статистических гипотез. Основная и альтернативная, простая и сложная гипотезы. Статистические критерии. Ошибки 1-ого и 2-ого родов при проверки гипотез. Функция мощности критерия. Наиболее мощный и равномерно наиболее мощный критерии. Лемма Неймана-Пирсона 17

Лемма Неймана-Пирсона 17

Плотность распределения X2n 19

Алгебра 21

Вопрос 9.1. Определение группы, примеры. Симметрическая группа подстановок. Теорема Кели. Системы образующих симметрической и знакопеременной групп. 22

Вопрос 16.1. Определение кольца, примеры. Кольцо многочленов над полемб НОД и НОК многочленов, алгоритм Евклида. Кольцо многочленов над полем как кольцо главных идеалов. 23

Вопрос 23.1. Определение кольца, примеры. Кольцо вычетов по модулю натурального числа, китайская теорема об остатках. Решение линейных сравнений. 24

Вопрос 30.1. Классификация простых полей. Простые расширения полей. Поле разложения многочлена. 25

Конечные поля. 26

Вопрос 44.1. Линейное пространство над полем базис и размерность линейного пространства. Решение систем линейных уравнений. 27

Рассмотрим методы решения систем линейных уравнений. 27

Вопрос 51.1. Евклидово пространство и его свойства. Ортонормированный базис. 29

СТРУКТУРА ДАННЫХ И АЛГОРИТМЫ 30

Вопрос 10.1. Как реализуется сортировка вставками и какова временная сложность этого метода сортировки 31

Вопрос 17.1. Как реализуется сортировка посредством выбора и какова временная сложность этого метода сортировки 32

Вопрос 24.1. Как реализуется сортировка Шелла и какова временная сложность этого метода сортировки 33

Вопрос 31.1. В чем состоит алгоритм "быстрой сортировки" 34

Вопрос 38.1. Как может быть повышена эффективность реализации "быстрой сортировки" 35

Вопрос 45.1. В чем состоит алгоритм внешней сортировки слиянием 36

Сортировка слиянием 36

Листинг 1. Сортировка слиянием 36

Вопрос 52.1. Как можно повысить эффективность внешней сортировки слиянием 38

Ускорение сортировки слиянием 38

Минимизация полного времени выполнения 38

Многоканальное слияние 38

Многофазная сортировка 39

Когда скорость ввода-вывода не является „узким местом" 39

ТЕОРИЯ ИНФОРМАЦИИ И КОДИРОВАНИЯ 40

Количество информации и энтропия. Формулы Хартли и Шеннона 40

Свойства энтропии 40

Вопрос 11.1. Математические модели каналов связи, их классификация. Помехоустойчивость передачи информации 42

Математические модели каналов связи и их классификация 42

Помехоустойчивость передачи информации 42

Вопрос 18.1. Пропускная способность каналов связи. Теорема Шеннона для каналов без помех и с ними 44

Характеристики процессов передачи информации 44

Пропускная способность каналов связи 44

Теорема Шеннона для каналов без помех и с ними 44

Вопрос 25.1. Типы сигналов, их дискретизация и восстановление. Частотное представление дискретных сигналов 46

Типы сигналов 46

Дискретизация и восстановление (интерполяция) сигналов 46

Частотное представление дискретных сигналов 46

Вопрос 32.1. Спектральная плотность сигналов. Теорема Котельникова 48

Ряды Фурье 48

Спектральные характеристики периодического сигнала 48

Спектральные характеристики непериодического сигналов 48

Частота Найквиста, теорема Котельникова 48

Вопрос 39.1. Ортогональное преобразование дискретных сигналов. Задачи интерполяции и прореживания сигналов 50

Ортогональное преобразование дискретных сигналов 50

Задачи интерполяции и прореживания сигналов 50

Вопрос 46.1. Классификация кодов. Линейные коды. Оптимальное кодирование 51

Основные определения 51

Классификация кодов 51

Линейные коды 51

Оптимальное кодирование. 52

Вопрос 53.1. Помехоустойчивое кодирование. Корректирующие коды 53

Общие понятия 53

Неравномерные коды Хэмминга 53

Циклические коды 53

ТЕОРЕТИЧЕСКИЕ ОСОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ 54

Вопрос 14.1. Особенности и состав научно-методологического базиса решения задач защиты информации. Общеметодологические принципы формирования теории защиты информации 55

Вопрос 21.1. Основное содержание теории защиты информации. Модели систем и процессов защиты информации 56

Основное содержание теории защиты информации 56

Вопрос 28.1. Опрделение и содержание понятия угрозы информации в современных системах ее обработки. Системная классификация угроз. Система показателей уязвимости информации. Методы и модели оценки уязвимости информации 57

Системная классификация угроз информации 57

Показатели уязвимости информации 57

Модель уязвимости информации 58

Вопрос 35.1. Постановка задачи определения требований к защите информации 59

Вопрос 42.1. Методы оценки параметров защищаемой информации. Факторы, влияющие на требуемый уровень защиты информации 62

Методы оценки параметров защищаемой информации. 62

Факторы, влияющие на требуемый уровень защиты информации. 63

Определение и общеметодологические принципы построения систем защиты информации. 65

Основы архитектурного построения систем защиты 65

Типизация и стандартизация систем защиты 66

Вопрос 56.1. Основные выводы из истории развития теории и практики защиты информации. Перспективы развития теории и практики защиты. Трансформация проблемы защиты информации в проблему обеспечения информационной безопасности 68

Основные выводы из истории развития теории и практики защиты информации. 68

Перспективы развития теории и практики защиты 68

Трансформация проблемы защиты информации в проблему обеспечения информационной безопасности. 69

СТАНДАРТИЗАЦИЯ В СФЕРЕ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ 71

Структура требований доверия (= требование адекватности) 71

Класс ACM: Управление конфигурацией 71

Класс ADO: Поставка и эксплуатация 72

Класс ADV: Разработка 72

Класс AGD: Руководства 72

Класс ALC: Поддержка жизненного цикла 72

Класс ATE: Тестирование 73

Класс AVA: Оценка уязвимостей 73

Класс AMA: Поддержка доверия 73

Структура уровня доверия 73

Вопрос 8.2 Структура и ранжирование функциональных требований 76

Операции на компонентах 76

Зависимости компонентов 76

Соглашение о наименовании компонентов 76

Цели таксономии 76

Каталог компонентов 76

Вопрос 15.2. Структура профиля защиты и задания по безопасности 78

Ключевые понятия 78

Уверенность в безопасности 78

Оценка 79

Вопрос 22.2. Классы защищенности автоматизированных систем от НСД к информации 80

КЛАССЫ ЗАЩИЩЕННОСТИ АС ОТ НСД К ИНФОРМАЦИИ 80

Вопрос 29.2. Определение и классификация нарушителей правил разграничения доступа 81

МОДЕЛЬ НАРУШИТЕЛЯ В АС 81

Вопрос 36.2. Требования классов защищенности по TCSEC 82

Основные положения 82

Классы безопасности 82

Вопрос 43.2. Фундаментальные требования компьютерной безопасности 85

Основные положения 85

Классы безопасности 86

Вопрос 50.2. Основные положения критериев TCSEC ("Оранжевая книга"). Монитор обращений 87

Основные положения 87

Монитор обращений 87

Основные элементы политики безопасности 87

Классы безопасности 88

ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 89

Вопрос 5.2. Органы, уполномоченные на ведение лицензионной деятельности, и их полномочия 91

Вопрос 9.2. Содержание сертификата ЭЦП. Правовой статус и задачи удостоверяющих центров 92

Содержание сертификата ЭЦП 92

Правовой статус и задачи удостоверяющих центров 92

Вопрос 12.2. Правовые основы лицензирования и сертификации в области защиты информации 93

Правовые основы лицензирования в области защиты информации 93

Правовые основы сертификации в области защиты информации 94

Вопрос 16.2. Основные положения Федерального закона "Об электронной цифровой подписи" 98

Основные положения закона РФ "Об электронной цифровой подписи". 98

Вопрос 19.2. Правовое регулирование порядка посещения режимных организаций иностранными специалистами, особенности организации защиты информации при осуществлении международного сотрудничества 99

Особенности допуска лиц, имеющих двойное гражданство, лиц без гражданства, а также лиц из числа иностранных граждан, эмигрантов и реэмигрантов, к государственной тайне 99

Особенности защиты государственной тайны на предприятиях, в организациях и учреждениях в условиях реализации международных договоров по сокращению вооружений и вооруженных сил 99

Особенности защиты государственной тайны в условиях создания совместных предприятий. 99

Особенности защиты государственной тайны в условиях научно-технического, военно-технического и экономического сотрудничества с другими странами. 99

Вопрос 23.2. Основные положения патентного закона Российской Федерации 101

Вопрос 26.2. Регулирование вопросов обеспечения сохранности сведений ограниченного распространения в трудовых отношениях 103

Регулирование вопросов обеспечения сохранности сведений ограниченного распространения в трудовых отношениях 103

Регулирование вопросов обеспечения сохранности государственной тайны в трудовых отношениях 103

Вопрос 30.2. Основные положения закона Российской Федерации "Об авторском праве и смежных правах". 104

Вопрос 33.2. Юридическая ответственность за противоправное распространение сведений, составляющих государственную тайну 106

Юридическая ответственность за противоправное распространение сведений, составляющих государственную тайну 106

Вопрос 37.2. Модели структуры и основные задачи служб безопасности коммерческих организаций 107

Основные задачи службы безопасности коммерческих предприятий. 107

Структура служб безопасности коммерческих предприятий. 108

Научная теория безопасности предприятия 108

Политика и стратегия безопасности 109

Средства и методы обеспечения безопасности 109

Концепция безопасности предприятия 109

Вопрос 40.2. Порядок доступа к государственной тайне физических лиц, порядок доступа к работам со сведениями, составляющими государственную тайну юридических лиц 111

Порядок доступа к государственной тайне физических и юридических лиц. 111

Вопрос 44.2. Основные положения закона Российской Федерации "О частной детективной и охранной деятельности" в части установления правового статуса служб безопасности 114

Статья 1. Частная детективная и охранная деятельность 114

Статья 2. Правовая основа частной детективной и охранной деятельности 114

Статья 3. Виды частной детективной и охранной деятельности 114

Вопрос 47.2. Порядок отнесения сведений к государственной тайне, их засекречивание и рассекречивание 115

Порядок отнесения сведений к государственной тайне, их засекречивание и рассекречивание. 115

Вопрос 51.2. Краткая уголовно-правовая характеристика преступлений, связанных с компьютерной информацией 117

Краткая уголовно-правовая характеристика преступлений, связанных с компьютерной информацией. 117

Вопрос 54.2. Общая характеристика правовых систем ограничения в доступе к информации 120

Право на доступ к информации в российском законодательстве 122

Правовые ограничения доступа к информации 122

Государственная тайна 122

Коммерческая тайна 122

КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 124

ГОСТ Р. 34 10-01 124

Процедура подписи сообщения включает в себя следующие этапы: 124

Процедура проверки : 124

Вопрос 6.1. Основные задачи современной криптографии: обеспечение секретности, подлинности (аутентичности), целостности, неотказуемости, анонимности. Понятие о криптографическом протоколе, примеры протоколов 125

Основные задачи современной криптографии: обеспечение секретности, подлинности (аутентичности), целостности, неотказуемости, анонимности 125

Понятие о криптографическом протоколе 125

Протоколы с посредником 125

Примеры протоколов 125

Вопрос 11.2. Стандарты цифровой подписи США (DSA) 127

Стандарты цифровой подписи США (DSA) 127

Генерация ключей DSA 127

Подпись сообщения 127

Проверка подписи 127

Доказательство корректности подписи 127

Шифрсистема 128

Активные и пассивные атаки на шифрсистемы. 128

Задачи криптоаналитика 128

Совершенно стойкие шифры. 128

Практическая стойкость шифров и ее основные характеристики (трудоемкость и надежность дешифрования, количество необходимого материала). 128

Сложность дешифрования. 128

Безопасность криптосистемы 128

Вопрос 18.2. Открытое распределение ключей. Схема Меркля, Диффи - Хеллмана, Месси - Омуры 130

Открытое распределение ключей в схемах Диффи-Хеллмана 130

Криптосистема Месси-Омуры 130

Схема Меркля 130

Вопрос 20.1. Шифрсистемы поточного шифрования (синхронные и асинхронные). Требования к гамме, вырабатываемой генератором синхронной поточной системы (периоды, линейная сложность, статистические свойства) 131

Поточные шифры 131

СПШ 131

ССПШ 131

Требования к гамме, вырабатываемой генератором синхронной поточной системы (периоды, линейная сложность, статистические свойства) 131

Вопрос 25.2 Схемы шифрования и цифровой подписи Эль Гамаля и их модификации 133

Схемы шифрования с открытым ключом и цифровой подписи. Основные принципы 133

Схемы открытого шифрования Эль Гамаля 133

Вопрос 27.1. Итерационные системы блочного шифрования. Особенности строения и ключевой системы шифров DES, GOST. Режимы шифрования. Аутентификация сообщений с использованием блочного шифра 135

Сети Фейстеля 135

DES 135

ГОСТ 137

Криптографические режимы 138

Аутентификация сообщений 141

Вопрос 34.1. Итерационные системы блочного шифрования. Особенности строения и ключевой системы шифров IDEA. Режимы шифрования. Аутентификация сообщений с использованием блочного шифра 142

Сети Фейстеля 142

IDEA 142

Криптографические режимы 143

Аутентификация сообщений 146

Вопрос 41.1. Итерационные системы блочного шифрования. Особенности строения и ключевой системы шифров Rijndael. Режимы шифрования. Аутентификация сообщений с использованием блочного шифра 147

Сети Фейстеля 147

Победитель AES – шифр Rijndael 147

Криптографические режимы 148

Аутентификация сообщений 151

Вопрос 48.1. Характеристики криптографических отображений, реализуемых алгоритмами шифрования (сбалансированность, совершенность, строгий лавинный критерий, степень нелинейности, корреляционный иммунитет) 155

Сбалансированность 155

Сильная нелинейность 155

Полное перемешивание (или совершенность) 155

Строгий лавинный критерий (СЛК) 155

Некоррелированность (корреляционный иммунитет) 155

Связи между сформулированными критериями 155

Вопрос 32.2. Цифровая подпись вслепую и ее применение 156

Теперь рассмотрим несколько примеров применения цифровой подписи вслепую 156

Вопрос 39.2 Схемы шифрования и цифровой подписи Рабина 157

Вопрос 46.2. Схемы шифрования и цифровой подписи RSA. 158

Схемы шифрования с открытым ключом и цифровой подписи. Основные принципы 158

Схемы шифрования и подписи RSA 158

Вопрос 53.2 Однонаправленные функции и однонаправленные функции с секретом, их применение 159

Вопрос 55.1. Генераторы псевдослучайных последовательностей на основе линейных регистров сдвига (фильтрующие, комбинирующие, с неравномерным движением). Характеристика выходных последовательностей (периоды, линейная сложность, статистические свойства). 160

Линейный регистр сдвига (ЛРС) 160

UNIX 164

Основные характеристики ОС Unix 164

Архитектура ОС Unix (ядро, файловая структура, устройства, интерпретатор команд, утилиты) 164

Эволюция операционных систем. Поколения операционных систем. 166

Вопрос 12.1. Shell в ОС Unix (синтаксис команд shell, перенаправление потоков, каналы, спец. символы). Базовые команды shell. Определение ОС. Стратегии проектирования ОС. Основные задачи, решаемые ОС 167

Shell OC Unix (синтаксис команд shell, перенаправление потоков, каналы, специальные символы) 167

Определение ОС 169

Стратегии проектирования ОС. 169

Основные задачи, решаемые ОС 170

Вопрос 19.1. Управление процессами в ОС Unix (атрибуты, сигналы). Команды управления процессами. Определение процесса. Дескриптор процесса. Контекст процесса. Состояния процесса 171

Управление процессами в ОС Unix. (атрибуты, сигналы) 171

Команды управления процессами 172

Определение процесса 172

Дескриптор процесса. Контекст процесса 172

Состояния процесса 172

Работа с пользователями 174

ПЕРЕКЛЮЧЕНИЕ МЕЖДУ ПОЛЬЗОВАТЕЛЯМИ 174

СИСТЕМЫ ПАКЕТНОЙ ОБРАБОТКИ ДАННЫХ 174

Тупиковые ситуации 175

Вопрос 33.1. Уровни выполнения в ОС Unix. Процесс init (/etc/inittab). Переходы между уровнями 177

Уровни выполнения 177

Процесс Init. 177

Описание файла /etc/inittab. 177

Вопрос 40.1. Права доступа на файлы и директории в ОС Unix. Команды смен прав доступа 179

Вопрос 47.1. Расширенные атрибуты файлов и директорий (setuid, setguid, sticky). Списки прав доступа на файлы (ACL). Алгоритмы планирования процессов 181

Access Control List  181

Алгоритмы планирования процессов 181

Алгоритмы планирования процессов 182

Вопрос 54.1. Файловая система UFS. Монтирование файловых систем в ОС Unix (/etc/vfstab). Команды монтирования. Классификация операционных систем 184

Монтирование файловых систем 184

Классификация операционных систем. 185

ВРЕДОНОСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ (ВИРУСЫ) 187

Средства борьбы с вирусными атаками 187

Методика применения средств борьбы с вирусами 187

Методы обнаружения и удаления компьютерных вирусов 187

Вопрос 13.2. Возможные воздействия вредоносных компьютерных программ на вычислительную систему и их последствия 189

Деструктивные возможности вирусов 189

Вопрос 20.2. Определение и классификация компьютерных вирусов. Особенности классов 190

Определение вирусов 190

Классификация вирусов 190

Особенности классов 190

Вопрос 27.2. Разновидности вредоносных компьютерных программ и их особенности 191

БАЗЫ ДАННЫХ 192

1. Введение 192

2. Идентификация и проверка подлинности пользователей 192

3. Управление доступом 192

Вопрос 41.2. Организация аудита событий в системах управления базами данных, средства контроля целостности информации 195

1. Введение 195

2. Поддержание целостности данных в СУБД 195

3. АУДИТ 195

Вопрос 48.2 задачи и средства администратора безопасности баз данных 197

задачи АБД 197

средства администратора безопасности баз данных 197

Вопрос 55.2. Системы управления базами данных: классификация, принципы организации, достоинства и недостатки. Принципы обеспечения безопасности баз данных различного типа 199

Классификация СУБД 199

Система безопасности 199

СЕТИ 201

Защита архитектуры клиент/сервер 201

Защита хостов интрасети 202

Модели доверия 203

Вопрос 21.2. Удаленные атаки на сети, их классификация и принципы реализации. Классические и современные методы взлома интрасетей 204

Удаленные атаки 204

Классификация атак 204

Классические методы взлома интрасетей 204

Современные методы взлома интрасетей 205

Вопрос 28.2. Понятие интрасети как примера открытой системы и задачи ее защиты. Причины уязвимости интрасетей. Информационные и сетевые ресурсы открытых систем как объекты атак 209

Понятие интрасети 209

Защита интрасети 209

Уязвимости 209

Информационные и сетевые ресурсы открытых систем как объекты атак 210

Вопрос 35.2 Структура кадра Frame relay. Интерфейс доступа в сеть Frame Relay. 212

Структура кадра Frame relay 212

Интерфейс доступа в сеть Frame Relay 212

Вопрос 56.2. Особенности протокола Х.25. Механизмы обеспечения безошибочной передачи данных 214

Особенности протокола Х.25 214

Механизмы обеспечения безошибочной передачи данных 214

Вопрос 42.2. Управление потоком данных в сетях Х.25. Обеспечение безопасности в сетях Х.25. Пакеты «запрос вызова». Пароли, сетевые идентификаторы пользователей, конфиденциальный режим, закрытые группы пользователей 215

Пакет «запрос вызова» 215

Вопрос 49.2 Структура информационного кадра HDLC 217

ТЕХНИЧЕСКИЕ СРЕДСТВА И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 218

Подсистема инженерной защиты 218

Подсистема оповещения 218

Подсистема наблюдения 218

Подсистема нейтрализации угроз 219

Подсистема управления 219

Вопрос 3.2. Основные методы и средства инженерной защиты и технической охраны объектов: подсистемы охраны и их интеграция в единую систему 220

Подсистема инженерной защиты 220

Подсистема оповещения 220

Подсистема наблюдения 220

Подсистема нейтрализации угроз 221

Подсистема управления 221

Вопрос 24.2. Основные методы и средства защиты информации в каналах связи. 222

Вопрос 31.2. Основные методы и средства защиты информации от утечки по техническим каналам. 225

Вопрос 38.2. Классификация технических каналов утечки информации (определение ТКУИ, виды ТКУИ их сравнительные характеристики). 231

Вопрос 45.2. Концепция инженерно-технической защиты информации (ИТЗИ): базовые принципы и основные направления ИТЗИ. 234

Вопрос 52.2. Концепция инженерно-технической защиты информации (ИТЗИ): характеристика ИТЗИ как области информационной безопасности; основные задачи, показатели эффективности и факторы, влияющие на эффективность ИТЗИ. 236

Зарезирвированно под оставшиеся вопросы

ТЕОРИЯ ВЕРОЯТНОСТИ

Вопрос 1.1. Случайные величины, функции распределения, их свойства. Абсолютно непрерывные и дискретные распределения. Типовые распределения: биноминальное, пуассоновское, нормальное. Схема Бернулли и полиноминальная схема: основные формулы

Определение. Вероятностное пространство  - это набор элементов i, причём каждому вероятностному исходу i приписано определённое число pi (pi0, pi=1), называемое вероятностью.

Определение. Событие - некоторый набор исходов.

Аксиома 1. Каждому случайному событию А соответствует определённое число Р(А), называемое его вероятностью и удовлетворяющее условию 0Р(А)1.

Аксиома 2. Вероятность достоверного события равна единице.

Аксиома 3 (аксиома сложения вероятностей). Пусть А и В - несовместимые события. Тогда вероятность того, что произойдет хотя бы одно из них, равна сумме их вероятностей: Р(А+В)=Р(А)+Р(В).

Обобщение аксиомы 3. Если события А1,…,АN попарно несовместны, то P(A1+…+AN)=P(A1)+…+P(AN).

Классическое определение вероятности: Вероятностью Р(А) события отношение числа М исходов опыта, благоприятствующих событию А, к общему числу N возможных исходов опыта, образующих полную группу равновероятных попарно независимых событий: Р(А)=М/N.

Определение. Рассмотрим функцию F(x), определенную на всей числовой оси следующим образом: для каждого x значение F(x) равно вероятности того, что дискретная случайная величина  примет значение, меньшее х, т.е. F(x)=P(<x) (*). Эта функция называется функцией распределения вероятностей, или кратко, функцией распределения.

Вероятность попадания случайной величины в интервал x1<x2 равна приращению функции распределения на этом интервале. P(x1<x2)=F(x2)-F(x1) (**).

Основные свойства функции распределения:

  1. Функция распределения является неубывающей. (Следует из (**) т.к. P0)

  2. Значения функции распределения удовлетворяют неравенствам 0F(x)1.(Из (*) F(-)=0, F(+)=1)

  3. Вероятность того, что дискретная случайная величина  примет одно из возможных значений xi, равна скачку функции распределения в точке xi. ((**) х1=xi, x2=xi+x, P(xi<xi+x)=F(xi+x)-F(xi), x0, lim P(xi<xi+x)=P(=xi)=p(xi), lim F(xi+x)=F(xi+0), p(xi)=F(xi+0)-F(xi).

Дискретные случайные величины. Рассмотрим случайную величину , возможные значения которой образуют конечную или бесконечную последовательность чисел x1, x2, …, xn,… . Пусть задана функция р(х), значение которой в каждой точке х=хi (i=1, 2, …) равно вероятности того, что величина  примет значение хi: p(xi)=P(=xi). Такая случайная величина  называется дискретной. Функция р(х) называется законом распределения случайной величины, или законом распределения. p(x1)+p(x2)+…+p(xn)+…=1. (Случайная величина - функция из вероятностного пространства :R.)

Пример. Случайная величина  - число очков, выпадающих при однократном бросании игральной кости. Возможные значения  - числа 1, 2, 3, 4, 5 и 6. При этом вероятность того, что  примет любое из этих значений, одна и та же и равна 1/6.

Непрерывные случайные величины. Случайная величина  называется непрерывной, если для неё существует неотрицательная кусочно-непрерыная1 функция (х), удовлетворяющая для любых значений х равенству: . Функция (t) называется плотностью распределения вероятностей, или кратко, плотностью распределения. Если х1<x2, то

Схема Бернулли. Пусть, производится n независимых испытаний, в результате каждого из которых может наступать или не наступать событие А. Пусть вероятность наступления события А при каждом испытании равна р. Рассмотрим случайную величину  - число наступлений события А при n независимых испытаниях. Область изменения  состоит из всех целых чисел от 0 до n включительно. Закон распределения вероятностей p(m) определяется формулой Бернулли: . Закон распределения вероятностей по формуле Бернулли часто называют биномиальным, так как Pn(m) представляет собой m-й член разложения бинома (p+q)m.

Пуассоновское распределение. Пусть случайная величина  может принимать любое целое неотрицательное значение, причём (k=0, 1, 2, …, n), где  - некоторая положительная постоянная. В этом случае говорят, что случайная величина  распределена по закону Пуассона. (при k=0 следует считать 0!=1). Формулу Пуассона можно получить как предельный случай формулы Бернулли при неограниченном увеличении числа испытаний n и при стремлении к нулю вероятности p=/n.

Пример. На завод прибыла партия деталей в количестве 1000 шт. Вероятность того, что деталь окажется бракованной, равно 0,001. Какова вероятность того, что среди прибывших деталей будет 5 бракованных? Решение: Здесь =np=1000*0,001=1, .

Нормальное распределение. Случайная величина  нормально распределена или подчиняется закону распределения Гаусса, если её плотность распределения (x) имеет вид: , где а - любое действительное число, а >0, функция распределения: .

Вопрос 8.1. Условные вероятности. Независимость событий. Формула полной вероятности. Формулы Байеса. Независимые случайные величины

Определение. Вероятность события А в предположении, что произошло событие В, называют условной вероятностью события А (PB(A)).

Свойства условной вероятности:

  1. P(|B)=1

  2. P(0|B)=0

  3. 0P(A|B) 1

  4. AC => P(A|B) < P(C|B)

  5. P(A+C|B)=P(A|B)+P(C|B)-P(AC|B) - формула сложения условных вероятностей.

  6. P(AB)=P(B)P(A|B)=P(A)P(B|A) - формула умножения вероятностей

Теорема умножения. Вероятность совмещения событий А и В равна произведению вероятности одного из них на условную вероятность другого, вычисленную в предположении, что первое событие осуществилось, т.е. P(AB)=P(A)PA(B) (*). В общем случае P(A1A2…An)=P(A1)PA1(A2)PA1A2(A3)…PA1A2…An-1(An).

Определение. Два события А и В называются независимыми, если предположение о том, что произошло одно из них, не изменяет вероятность другого, т.е. если PB(A)=P(A) и PA(B)=P(B).

Из (*) таким образом следует, что если два события независимы, то P(AB)=P(A)P(B).

События А1, А2, …, An называются независимыми в совокупности, если вероятность наступления каждого из них не меняет своего значения после того, как одно или несколько их остальных событий осуществились.

Формула полной вероятности. Пусть событие А может произойти только вместе с одним из попарно несовместных событий H1, H2, …,Hn, образующих полную группу. Тогда, если произошло событие А, то это значит, что произошло одно из попарно несовместных событий H1A, H2A, …,HnA. Следовательно, А= H1A+H2A+…+HnA. Т.к. P(HiA)=P(Hi)PHi(A), то P(A)=P(H1)PH1(A)+ P(H2)PH2(A)+…+ P(Hn)PHn(A). Эта формула называется формулой полной вероятности. События H1, H2, …,Hn часто называют гипотезами.

Формула Байеса. Предположим, что производится некоторый опыт, причём об условиях его проведения можно высказать n единственно возможных и несовместных гипотез H1, H2, …,Hn, имеющих вероятности P(Hi). Пусть в результате опыта может произойти или не произойти событие А, причем известно, что если опыт происходит при выполнении гипотезы Hi, то PHi(A)=pi (i=1, …,n). Спрашивается, как изменятся вероятности гипотез, если стало известным, что событие А произошло? Иными словами, чему равно PA(Hi).

Эта формула называется формулой Байеса.

Случайные величины X и Y независимы, если P(X<x,Y<y)=P(X<x)P(Y<y), т.е. F(x,y)={функция совместного распределения}=FX(x)FY(y), где FX(x) и FY(y) - функции распределения (см. Вопрос 2) X и Y.

Вопрос 15.1. Математическое ожидание случайной величины и его свойства. Вычисление математических ожиданий и дисперсий типовых распределений

Определение 39. Математическим ожиданием (средним значением, первым моментом) случайной величины с дискретным: распределением, задаваемым таблицей , называется число если указанный ряд абсолютно сходится. Если же то говорят, что математическое ожидание нe существует.

Определение 40. Математическим ожиданием (средним значением:, первым моментом) случайной величины с абсолютно непрерывным распределением с плотностью распределения , называется число , если указанный интеграл абсолютно сходится. Если же , то говорят, что математическое ожидание не существует.

Свойства математического ожидания

Е0. Математическое ожидание случайной величины есть ЧИСЛО!

Е1. Для произвольной функции g : R —> R

  • = , если распределение дискретно;

  • = , если распределение абсолютно непрерывно.

Доказательство. Мы докажем это свойство (как и. почти все дальнейшие) только для дискретного распределения. Пусть принимает значения c1,c2,… c вероятностями . Тогда

E2. Математическое ожидание постоянной равно этой постоянной: .

ЕЗ. Постоянную можно Вынести за знак математического ожидания

Доказательство: Следует из свойства Е1 при g(x)=cx.

Е4. Математическое ожидание суммы любых случайных величин и равно сумме их математических ожиданий: .

Доказательство. Для величин с дискретным распределением: пусть xk и упзначения соответственно, Для функции можно доказать свойство, аналогичное Е1. Пользуясь этим свойством для g(х,у) = x + у, запишем:

E5. Если п.н. («почти наверное», то есть с вероятностью 1; ), то . Если п.н., и при этом , то п.н., то есть .

Следствие 12. Если п.н., то . Если п.н., и при этом , то п.н.

Е6. Математическое ожидание произведения независимых случайных величин равно произведению их математических ожиданий: если и независимы, то .

Доказательство.