Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Программа госэкзамена 2012-2013.doc
Скачиваний:
2
Добавлен:
12.11.2019
Размер:
119.3 Кб
Скачать

Раздел 4. Структуры данных и алгоритмы

  1. Алгоритмы на графах.

    1. Обход графа в глубину (алгоритм, сложность, применение).

    2. Алгоритмы нахождения компонент связности (поиск в ширину).

    3. Алгоритм нахождения кратчайших расстояний от выделенной вершины до всех остальных вер­шин графа (алгоритм Дейкстры).

    4. Алгоритм нахождения двусвязных компонент неори­ентированных графов (точки сочленения) и сильно связных компонент ориентированных графов.

    5. Поиск в ширину и кратчайшие пути в графе (теорема Флойда).

 

  1. Алгоритмы внутренней сортировки.

    1. Сортировки сравнениями (сортировка вставками, пирами­дальная сортировка, быстрая сортировка).

    2. Карманная сортировка как пример распределяющей сортировки.

    3. Оценки трудоемкости.

 

  1. Алгоритмы поиска в деревьях.

    1. Деревья двоичного поиска, сбалансированные по высоте (красно-черные деревья).

    2. Алгоритм вставки элемента в дереве двоичного поиска, сбалансированного по высоте.

    3. Оценка макси­мальной высоты сбалансированного дерева с n узлами.

Раздел 5. Технология программирования

  1. Жизненный цикл программ.

    1. Оптимизация программ. Алгоритмическая, машинно-зависимая, машинно-независимая оптимизация. Виды оптимизации, выполняемые компиляторами. Влияние оптимизации на переносимость.

    2. Способы написания переносимых программ.

    3. Тестирование программ. Функциональное и структурное тестирование.

 

  1. Методологии программирования.

  1. Структурное программирование.

  2. Модульное программирование.

  3. Объектно-ориентированное программирование (ООП). Концепции ООП: инкапсуляция, наследование, полиморфизм, абстрагирование. Абстрактные типы данных. Классы, объекты и методы.

 

Раздел 6. Криптографические методы защиты информации

  1. Симметричные системы шифрования.

    1. Блочные шифры.

    2. Преобразование Фейстеля.

    3. Алгоритм шифрования DES.

    4. Потоковые системы шифрования, принципы построения поточных криптосистем.

    5. Требования к управляющему блоку поточной криптосистемы.

    6. Регистр сдвига с обратной связью, требования, предъявляемые к характеристическому многочлену.

 

  1. Асимметричные системы шифрования.

  1. Система шифрования RSA.

  2. Система шифрования Эль – Гамаля.

 

  1. Хэш-функции.

  1. Стандарт хэш-функции SHS.

  2. Стойкость хэш-функций, коллизии хэш-функций.

 

  1. Протоколы аутентификации.

  1. Понятия идентификации и аутентификации.

  2. Криптографический протокол односторонней аутентификации Шнора.

  3. Типичные атаки на протоколы аутентификации.

  1. Электронная подпись.

  1. Понятие ЭП.

  2. ЭП Фиата – Шамира.

  3. ЭП Эль-Гамаля.

  1. Протоколы передачи ключей.

  1. «Бесключевой» протокол Шамира.

  2. Протокол распределения ключей Диффи – Хеллмана.

  3. Схема Блома распределения ключей.

  4. Базовая схема Kerberos, задачи цели и достоинства.

  

Раздел 7. Защита информации

 

  1. Информационная безопасность.

    1. Понятие информационной безопасности и её место в системе национальной безопасности.

    2. Виды и источники угроз информационной безопасности.

    3. Система нормативно-правовых актов, регламентирующих обеспечение информационной безопасности.

 

  1. Виды информации. Основные понятия защиты информации:

    • объекты, субъекты, методы доступа;

    • несанкционированный доступ (НСД);

    • уровни конфиденциальности объектов и уровни доступа субъектов;

    • категорирование автоматизированных систем (АС) и средств вычислительной техники (СВТ);

    • каналы утечки, побочные электромагнитные излучения и наводки (ПЭМИН);

    • специальные исследования (СИ) технических средств и специальная лабораторная проверка (СЛП).

  1. Противоправная деятельность в информационной сфере.

  1. Уголовно-процессуальная характеристика компьютерных преступлений.

  2. Основные задачи организационной системы обеспечения ИБ.

  3. Понятие политики обеспечения ИБ.

  4. Структура, задачи службы информационной безопасности.

  1. Модели разграничения доступа.

  1. Избирательное (дискреционное) разграничение доступа.

  2. Изолированная (замкнутая) программная среда.

  3. Полномочное (мандатное) разграничение доступа.

  4. Полномочное разграничение доступа с контролем информационных потоков.

  5. Ролевое разграничение доступа.

  1. Модель Белла-Лападулы как основа построения систем мандатного разграничения доступа. Основные положения модели. Основная теорема безопасности.