- •62. Компьютерная сеть, типы узлов, способы соединения компьютеров в сеть
- •65. Протокол тср и протокол ip, ip-адрес
- •78. Программы-закладки.
- •70. Аппаратные, программные средства мультимедиа и основные виды технологий мультимедиа.
- •79. Брандмауэр (пакетные фильтры, сервера прикладного уровня, сервера уровня соединения).
- •80. Схемы подключения брандмауэров
- •77. Программы типа «программный червь», «логический люк», «логическая бомба».
- •66. Классификация компьютерной сети.
- •64. Сеть Интернет, информационная система поиска ресурсов Интернет.
- •69. Системы информационного поиска Rambler и Alta Vista
- •68. Программа пересылки файлов ftp, Программа удаленного доступа Telnet. Электронная почта.
- •72. Модели компьютерных атак
- •74. Классификация атак
- •76. Программы – «вирусы», «троянский конь», атака «салями».
- •51. Трансляторы (интерпретация, компиляция).
- •6. Термин "информатика" и его происхождение. Основные составные части информатики и основные направления её применения.
- •7. Понятие "информация" в бытовом, естественно-научном и техническом смыслах. Формы существования информации.
- •8. Единица измерения количества информации? Термин "бит" в теории информации и в вычислительной технике? Формулы количества информации.
- •20. Жидкокристаллические мониторы. Мониторы, построенные на основе элт
- •21. Матричные, лазерные и струйные принтеры. Плоттер. Сканер
- •23. Аудиоадаптер. Видеоадаптер. Графический акселератор. Модем.
- •25. Компьютерная графика.
- •26. Позиционная и непозиционная системы счисления.
- •30. Представление целых чисел (без знака, со знаком) в компьютере
- •39. Триггер. Сумматор. Привести схему вычисления суммы двух двоичных четырехразрядных чисел.
- •34.Дать определение и привести простые примеры операции отрицания.
- •58. Алгоритм. Свойства алгоритмов. Формы представления алгоритмов.
- •57. Языки и системы программирования.
- •43. Операционная система и основные классы операционных систем.
- •45. Файловая система, приведите пример иерархической файловой структуры.
- •1.Первая механическая счетная машина
- •2. Разностная и аналитическая машины Чарлза Бебиджа.
- •3. Эвм Атанасова-Бери, эвм “Марк-I”, eniac, edsac.
- •4. Мэсм, Стрела, м-2,бэсм, ibm-701.
- •5.Классификация компьютеров. Портативные компьютеры.
- •13. Общие принципы построения компьютеров.
- •9. Роль аппаратуры (HardWare) и программного обеспечения (SoftWare) компьютера. Основные классы компьютеров.
- •10. Принцип действия компьютеров. Программа, система команд компьютера.
- •12. Две основные части процессора, их назначение. Регистры, их функции.
- •16. Центральный процессор. Две основные разновидности памяти компьютера.
- •17. Основные компоненты внутренней памяти. Статическая и динамическая
- •Специальная память:
- •19. Внешняя память. Разновидности устройств внешней памяти.
- •Записывающие оптические и магнитооптические накопители:
- •24. Мультимедиа. Технологии мультимедиа.
- •18. Модули памяти типа dimm. Другие типы модулей памяти.
- •22. Порты устройств. Охарактеризуйте основные виды портов.
- •41.Программа и основные категории программного обеспечения.
- •42. Прикладные, системные и инструментальные программы.
- •48. Основные разновидности программ-утилит и их краткая характеристика.
- •47. Основные модули операционной системы ms-dos?
- •52. Функциональные возможности табличного процессора. Виды входных данных, электронная таблица.
- •53. Назначение и основные функциональные возможности систем управления базами данных.
- •54. Информационно-поисковые системы.
- •55. Определение пакета прикладных программ и библиотек стандартных программ.
- •56. Определения интегрированного пакета программ и сетевого программного обеспечения.
- •59. Основные этапы решения задач с помощью компьютера.
- •60. Сапр, асни, гап, экспертные системы.
- •61. Применение компьютеров в административном управлении, в обучении, в медицине, в сельском хозяйстве и торговле.
- •81. Надежность систем (политика безопасности, гарантированность). Вычислительная база. Монитор обращений.
- •82. Криптосистемы (подстановка).
- •4 Типа:
- •83. Криптосистемы (перестановка).
- •84. Криптосистемы (гаммирование).
- •85. Криптосистемы (аналитические преобразования).
- •71. Лвс построенные по принципу «Клиент-сервер», «Файл-сервер».
- •46. Базовая система ввода-вывода (bios).
- •44. Процесс загрузки операционной системы в память компьютера.
- •49. Пакет программ Far Manager, чем объясняется популярность этого пакета среди профессионалов?
- •50. Охарактеризуйте основные особенности операционных систем Windows-9x и Windows – 2000, xp, 2003
- •32. Три формы записи (кодирования) целых чисел со знаком.
- •31. Представление вещественных чисел в компьютере
- •33. Арифметические действия над целыми числами, которые выполняет компьютер.
- •29. Арифметические операции в позиционных системах счисления
- •27. Перевести правильную десятичную дробь из десятичной в любую другую позиционную систему счисления.
- •28. Перевести число из двоичной (восьмеричной, шестнадцатеричной) системы в десятичную систему счисления.
- •15. Отличительные особенности многопроцессорной архитектуры, многомашинной архитектуры и архитектуры с параллельным процессором.
81. Надежность систем (политика безопасности, гарантированность). Вычислительная база. Монитор обращений.
Надежность систем должна соответствовать следующим принципам:
Каждый пользователь должен иметь минимальный набор привилегий \, необходимых для работы
Возможность отключения системы в экстренных случаях
Под защитой должна находиться вся система обработки информации
Разработчики системы защиты не должны быть в числе тех, кого эта система будет контролировать
Объекты защиты должны быть разделены на группы таким образом, чтобы нарушение защиты в одной из групп не влияло на безопасность в других
Надежность системы защиты должна быть полностью протестирована и согласована.
Защита является более эффективной, если она допускает изменения в своих параметрах со стороны администратора
Вычислительная база – совокупность защитных механизмов компьютерной системы, отвечающих за приведение в жизнь политики безопасности. Основное назначение вычислительной базы – выполнять функции монитора обращений, то есть контролировать допустимость выполнения субъектами определенных операций над объектами. От монитора обращений требуется выполнение трех свойств:
Изолированность
Полнота
Верифицируемость
82. Криптосистемы (подстановка).
Криптосистема – способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ.
Метод подстановки – шифр, преобразования которого полностью изменяют исходный текст
4 Типа:
Моноалфавитная замена. При моноалфавитной замене каждой букве алфавита открытого текста ставится в соответствии одна буква шифр-текста из этого же алфавита. Общая формула выглядит следующим образом: yi=k1 xi + k2 (mod n), где yi – i-й символ алфавита; k1 и k2 – константы; xi – i-й символ открытого текста (номер буквы в алфавите); n – длина используемого алфавита.
Гомофоническая подстановка. Гомофоническая замена одному символу открытого текста ставит в соответствие несколько символов шифр-текста. Этот метод применяется для искажения статистических свойств шифр-текста. При гомофонической замене каждая буква открытого текста заменяется по очереди цифрами соответствующего столбца.
Полиалфавитная замена использует несколько алфавитов шифр-текста. Пусть используется k алфавитов. Тогда открытый текст: X=x1 x2 …xk заменяется шифр-текстом Y=f1(x1) f2(x2)… fk(xk), где fi(xj) означает символ шифр-текста алфавита i для символа m открытого текста xj.
Полиграммная замена формируется из одного алфавита с помощью специальных правил
83. Криптосистемы (перестановка).
Криптосистема – способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ.
Метод перестановки – шифр, преобразования которого изменяют только порядок следования символов исходного текста, но не изменяют их самих
Маршрутная перестановка – представляет шифры перестановки, использующие некоторую геометрическую фигуру. Преобразования из этого шифра состоят в том, что в фигуру исходный текст вписывается по ходу одного «маршрута», а затем по ходу другого выписывается из нее.