- •1 (1). Кис: понятия, основные характеристики, свойства, концепции и проблемы построения.
- •2 (2). Проектирование кис. Подходы к проектированию кис.
- •3. Корпоративные стандарты и их функции.
- •4 (3). Соединение устройств между собой. Стек протоколов tcp/ip.
- •5 (4). Понятие информационного менеджмента (им).
- •6 (5). Типы управленческой структуры.
- •7 (6). Организация как система. Жизненный цикл ис.
- •8. Необходимость стратегического планирования ис. Технологическая среда ис.
- •9. Проблема эффективности ресурсов ис. Критерии оценки рынка ис и ит.
- •10 (7). Экономика информатизации. Показатели эффективности информатизации.
- •11. Поведение и мотивация в организации. Проблемы персонала ис.
- •12. Источники и характеристика основных угроз безопасности.
- •13. Основные понятия администрирования ис. Функции администратора ис.
- •14 (8). Классификация ос. Виды серверных ос.
- •По числу одновременно выполняемых задач:
- •По отсутствию или наличию в ней средств поддержки многопроцессорной обработки:
- •15 (9). Понятие информационной технологии. Современные информационные технологии и их виды.
- •16 (10). Технологический процесс преобразования информации.
- •17 (11). Процессы в ис, компоненты и структуры.
- •18. Аппаратно-программные платформы серверов.
- •19. Выбор рационального состава программного обеспечения аис.
- •20. Порядок установки и сопровождения серверного программного обеспечения. Установка серверной части.
- •21. Особенности эксплуатации клиентского программного обеспечения
- •22 (12). Обеспечение достоверности при обработке информации. Методы контроля достоверности.
- •23. Модели информационных процессов передачи, обработки, накопления данных.
- •24 (13). Резервное копирование данных. Планирование и выполнение резервирования. Журнализация и восстановление.
- •25 (14). Тестирование информационной системы. Виды тестирования ис. Разработка и выполнение тестов.
- •26 (15). Политика безопасности в современных аис. Принципы организации разноуровневого доступа в (аис).
- •27 (16). Виды вирусных программ. Антивирусная защита.
- •28. Администрирование сети и сервисов internet.
- •29. Маршрутизация в компьютерных сетях
- •30 (17). Регистрация доменных имен
- •1. Парадигмы программирования: функциональная, процедурная, объектно-ориентированная.
- •2 (1). Основные принципы объектно-ориентированного программирования.
- •3 (2). Класс как основное понятие объектно-ориентированного программирования. Абстрактные классы. Бесплодные классы.
- •4. Понятие интерфейса в ооп. Особенности интерфейсов.
- •5 (3). Модификаторы доступа. Их особенности.
- •6 (4). Виды наследования. Понятие множественного наследования.
- •7. Методы класса. Объявление и вызов методов класса. Особый метод.
- •8. Данные и свойства классов. Понятие экземпляра класса.
- •9 (5). Языки высокого и низкого уровня. Основные особенности.
- •10 (6). Состав и типы данных языка программирования с#. Литералы. Константы. Ключевые слова.
- •11 (7). Массивы и строки в языке с#
- •12. Пространства имен в языке c#
- •13. Введение в ado.Net. Понятие поставщиков данных.
- •14 (8). Среда Visual Studio. Основные возможности.
- •15 (8). Работа в среде Visual Studio. Виды приложений и основные элементы.
- •16 (8). Работа в среде Visual Studio. Понятие события. Виды событий.
- •17. Основные понятия потоковой архитектуры в языке с#.
- •18. Поток данных. Команды для работы с потоками данных.
- •20 (10). Динамическое управление памятью. Операторы new и delete.
- •21 (11). Сложные структуры данных. Динамические множества. Стеки и очереди.
- •22 (12). Сложные структуры данных. Связанные списки. Бинарные деревья.
- •23. Тестирование программ. Категории программных ошибок.
- •24 (13). Тестирование программ. Классификация видов тестирования по степени знания системы.
- •25 (14). Тестирование программ. Классификация видов тестирования по времени проведения и признаку позитивности сценариев.
- •27 (15). Алгоритмы сортировки данных.
- •30 (17). Категории программных ошибок.
- •1. Метод ветвей и границ для детерминированных задач теории принятия решений.
- •2. Системы поддержки принятия решений. Марковские модели принятия решений.
- •3. Транспортная задача. Распределительный метод решения транспортной задачи.
- •4. Основные положения закона об информации, информационных технологиях и защите информации.
- •5. Основные положения закона о государственной тайне.
- •6. Основные положения закона о защите персональных данных.
- •7. Основные положения закона об электронной цифровой подписи.
- •8. Понятие «политика безопасности». Основные модели политик безопасности.
- •9. Схема и принцип работы блочного шифра. Принципы, используемые для повышения стойкости шифра.
- •10. Поточное и блочное шифрование. Основные отличия.
- •11. Принципы работы хеш-функции. Основные свойства криптографических хеш-функций.
- •12. Особенности построения хеш-функции на базе блочного шифра.
- •13. Криптография с открытым ключом и симметричные шифры. Основные отличия.
- •14. Понятия «авторизация», «аутентификация», «идентификация». Основные отличия.
- •15. Принципы использования многоразовых паролей. Генерация одноразовых паролей.
- •16. Определение функции Эйлера. Использование функции Эйлера в криптографии.
- •17. Определение простого числа. Свойства простых чисел. Взаимно простые числа.
- •18. Понятие защиты информации. Виды угроз безопасности данных в ис.
12. Особенности построения хеш-функции на базе блочного шифра.
Ответ:
Если безопасен блочный алгоритм, то и однонаправленная хэш-функция будет безопасной.
Можно использовать алгоритм блочного шифрования в режиме «с зацеплением» при нулевой синхропосылке. При этом считать хэш-кодом последний шифрблок. Именно такой подход, использующий DES-алгоритм.
Следующим шагом в развитии идеи использовать блочный шифр для хэширования является подход, при котором очередной блок текста подается в качестве ключа, а хэш-значение предыдущего шага – в качестве входного блока. Выход алгоритма блочного шифрования является текущим хэш-значением (схема Рабина).
13. Криптография с открытым ключом и симметричные шифры. Основные отличия.
Ответ:
Симметричное шифрование – это шифрование, которое использует для шифрования и дешифрования один пароль (ключ).
Криптография с открытым ключом (ассиметричное шифрование) – это шифрование, которое использует 2 пароля: открытый и закрытый. Открытый пароль отсылается всем людям, закрытый же пароль остается на стороне приемника. При этом названия зачастую условные, так как зашифрованное сообщение одним из ключей можно расшифровать только с помощью другого ключа. Другими словами, ключи в этом смысле равноценны.
Основные отличия:
1. Симметричный алгоритм хорош для передачи больших объемов шифрованных данных, нежели чем асимметричный алгоритм.
2. Асимметричное шифрование позволяет стартовать безопасное соединение без усилий со стороны пользователя. Симметричный же алгоритм предполагает, что пользователю необходимо "еще узнать каким-то образом пароль".
3. С точки зрения взлома (компрометации) пароля, асимметричный алгоритм более легок, так как серверу достаточно сменить пару ключей и разослать созданный публичный ключ. В случае симметричного шифрования, встает вопрос о том, как передать следующий пароль. Однако и эти ограничения обходятся, к примеру, на обеих сторонах ключи постоянно генерируются по одному и тому же алгоритму, тогда вопрос становится в сохранении этого алгоритма в секрете.
4. Симметричные алгоритмы обычно строятся на основе некоторых блоков с математическими функциями преобразования. Поэтому модифицировать такие алгоритмы легче. Асимметрические же алгоритмы обычно строятся на некоторых математических задачах, например. RSA построен на задаче возведения в степень и взятия по модулю. Поэтому их практически невозможно или очень сложно модифицировать.
5. Асимметричные алгоритмы обычно применяются в паре с симметричными. С помощью асимметричного алгоритма серверу отсылается придуманный пользователем сессионный ключ для симметричного шифрования, после чего обмен данными происходит уже по симметричному алгоритму. Порядок частично может меняться или же ключ может немного по-другому формироваться, но смысл примерно одинаковый.
14. Понятия «авторизация», «аутентификация», «идентификация». Основные отличия.
Ответ:
Идентификация – это процесс опознания, определения объекта по его свойствам (идентификатору).
Аутентификация – это процесс подтверждения подлинности объекта. Подтверждение подлинности осуществляется с помощью какого-либо уникального значения или свойства объекта.
(Распознавание имени – это идентификация, распознавание пароля – аутентификация)
Авторизация – это процесс проверки прав на доступ и предоставление доступа – после того как объект/пользователь/компьютер/сервис был идентифицирован или аутентифицирован, он может запросить доступ к каким-либо ресурсам.