- •Вопрос 1. Искусственный интеллект.
- •Вопрос 2. Компьютеры пятого поколения.
- •Вопрос 3. Понятий и основные виды архитектуры.
- •Вопрос 4. Архитектура персонального компьютера
- •Вопрос 5. История развития эвм
- •Вопрос 6. Магистрально-модульный принцип построения.
- •Вопрос 7. Основные устройства пк, расположенные на материнской плате.
- •Вопрос 8. Процессор, назначение, основные характеристики.
- •Вопрос 9. Системы команд процессора.
- •Вопрос 10. Внутренняя память: организация, основные характеристики.
- •Вопрос 11. Кэш-память: уровни кэш-памяти, особенности.
- •Вопрос 12. Виды организации внешней памяти.
- •Вопрос 13. Периферийные устройства пк.
- •Вопрос 14. Типы мониторов. Основные принципы работы мониторов: с электронно-лучевой трубкой и на жидких кристаллах и др.
- •Вопрос 15. Принтеры. Принципы действия: матричных, лазерных, струйных принтеров. Потребительские характеристики принтеров.
- •Вопрос 16. Сканер. Единицы измерения разрешающей способности сканеров.
- •Вопрос 17. Модемы. Назначение и функции.
- •Вопрос 18. Классификация программного обеспечения компьютера.
- •Вопрос 19. Операционные системы (ос): классификация, виды, основные характеристики.
- •Вопрос 20. Операционная система ms-dos. Ядро ос.
- •Вопрос 21. Операционная система. Определение, назначение, задачи, функции.
- •Вопрос 22. Основные особенности операционных систем Windows-nt и Windows 95.
- •Вопрос 23. Основные особенности операционных систем unix, linux.
- •Вопрос 24. Понятие файла. Файловый принцип хранения данных. Типы файлов. Операции с файлами.
- •Вопрос 25. Файловая система. Состав, основное назначение, структура.
- •Вопрос 26. Файловые системы различных операционных систем.
- •Вопрос 27. Модель файловой системы.
- •Вопрос 28. Физическая организация файловой системы – таблица fat.
- •Вопрос 29. Логическая организация файловой системы. Спецификация файлов.
- •Вопрос 30. Алгоритм: определение, свойства, способы представления.
- •Вопрос 31. Основные алгоритмические конструкции. Алгоритмический язык.
- •Вопрос 32. Программирование. Эволюция языков программирования.
- •Вопрос 33. Системы программирования. Структурное программирование. Стратегии решения задач.
- •Вопрос 34. Табличные вычисления на компьютере. Табличный процессор, основные возможности.
- •Вопрос 35. Электронные таблицы: назначение и принципы работы.
- •Вопрос 36. Табличный процессор ms Excel: достоинства, возможности, основные объекты.
- •Вопрос 37. Технология подготовки табличных документов.
- •Вопрос 38. Табличный процессор ms Excel: вычисления, состав и назначение встроенных функций: финансовые функции.
- •Вопрос 39. Табличный процессор ms Excel: вычисления, состав и назначение встроенных функций: логические.
- •Вопрос 40. Табличный процессор ms Excel: иллюстрации деловой графики на основе данных.
- •Вопрос 41. Мультимедиа презентации. Современные способы организации презентаций.
- •Вопрос 42. Растровая и векторная графика. Средства и технологии работы с графикой.
- •Вопрос 43. Мультимедийные компоненты презентации.
- •Вопрос 44. Компьютерные справочные правовые системы: востребованность, достоинства, ограничения.
- •Вопрос 45. Компьютерные справочные правовые системы: виды, современные тенденции развития.
- •Вопрос 46. Фактографические и документальные ис.
- •Вопрос 47. Базы данных: основные определения, схема данных.
- •Вопрос 48. Информационные единицы бд.
- •Вопрос 49. Модели данных бд: иерархическая модель.
- •Вопрос 50. Теория бд. Модели данных бд: реляционная модель.
- •Вопрос 51. Модели данных бд: сетевая, объектно-ориентированная.
- •Вопрос 52. Обобщенная технология работы с бд.
- •1. Администрирование базы данных
- •2. Соединение с сервером бд
- •3. Запрос-выборка и обработка результатов
- •4. Запросы-действия
- •5. Обработка ошибок запросов
- •Вопрос 53. Этапы проектирования с бд.
- •Вопрос 54. Системы управления базами данных (субд), история развития, особенности.
- •Вопрос55. Виды системы управления базами данных (субд), общие конструктивные характеристики.
- •Вопрос 56. Системы управления базами данных (субд), назначение и основные функции.
- •Вопрос57. Выбор субд для создания системы автоматизации.
- •Вопрос 58. Классификация субд по способу доступа.
- •Вопрос 59. Субд: механизм транзакций. Классификация субд по характеру использования субд.
- •Вопрос 60. Субд: обеспечение целостности бд. Классификация субд по характеру используемой модели данных.
- •Вопрос 61. Классификация субд по технологии обработки данных, по степени универсальности.
- •Вопрос 62. Категории субд: Oracle, ms sql Server-2000, Borland Interbase, MySql
- •Вопрос 63. Основы работы субд ms Access: режимы работы: таблицы, запросы.
- •Вопрос 64. Основы работы субд ms Access. Формы, отчеты.
- •Вопрос 65. Сети. Классификация сетей. Программные и аппаратные компоненты компьютерных сетей.
- •Вопрос 66. Локальный сети. Типы компьютерных сетей.
- •Вопрос 67. Сети: физическая среда передачи данных.
- •Вопрос 68. Основные принципы функционирования лвс.
- •Вопрос 69. Модель osi.
- •Вопрос 70. Классификация сетей по стандартам организации. Сеть Ethernet.
- •Вопрос 71. Глобальная сеть Интернет: история, сетевое взаимодействие, архитектура.
- •Вопрос 72. Глобальная сеть Интернет: протоколы.
- •Вопрос 73. Глобальная сеть Интернет: система доменных имен.
- •Вопрос 74. Интернет как единая система ресурсов. Социальные сервисы Интернет.
- •Вопрос75. Современные средства общения в Сети, ориентированные на использование web-технологий.
- •Icq, irc & mp3Radio - перспективные средства общения.
- •Вопрос 76. Информационная безопасность (иб) и её составляющие.
- •Вопрос 77. Информационная безопасность: классификация средств защиты.
- •Вопрос 78. Информационная безопасность: программно-технический уровень (кодирование и шифрование информации).
- •Вопрос 79. Информационная безопасность: цифровые сертификаты.
- •Вопрос 80. Специфика обработки конфиденциальной информации. Защита от несанкционированного вмешательства.
- •Вопрос 81. Информационная безопасность: аппаратные средства контроля доступа.
- •Вопрос 82. Специализированное программное обеспечение для защиты программ и данных.
- •Вопрос 83. Компьютерные вирусы и антивирусные программы. Общая классификация
Вопрос 78. Информационная безопасность: программно-технический уровень (кодирование и шифрование информации).
В современном обществе успех любого вида деятельности сильно зависит от обладания определенными сведениями (информацией) и от отсутствия их (ее) у конкурентов. Чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере и тем больше потребность в защите информации. Одним словом, возникновение индустрии обработки информации привело к возникновению индустрии средств ее защиты и к актуализации самой проблемы защиты информации, проблемы информационной безопасности. Одна из наиболее важных задач (всего общества) – задача кодирования сообщений и шифрования информации. Вопросами защиты и скрытия информации занимается наука кpиптология (криптос – тайный, логос – наука). Кpиптология имеет два основных напpавления – кpиптогpафию и кpиптоанализ. Цели этих направлений пpотивоположны. Кpиптогpафия занимается построением и исследованием математических методов пpеобpазования инфоpмации, а кpиптоанализ – исследованием возможности pасшифpовки инфоpмации без ключа. Термин "криптография" происходит от двух греческих слов: криптоc и грофейн – писать. Таким образом, это тайнопись, система перекодировки сообщения с целью сделать его непонятным для непосвященных лиц и дисциплина, изучающая общие свойства и принципы систем тайнописи. Введем некоторые основные понятия кодирования и шифрования. Код – правило соответствия набора знаков одного множества Х знакам другого множества Y. Если каждому символу Х при кодировании соответствует отдельный знак Y, то это кодирование. Если для каждого символа из Y однозначно отыщется по некоторому правилу его прообраз в X, то это правило называется декодированием. Кодирование – процесс преобразования букв (слов) алфавита Х в буквы (слова) алфавита Y. При представлении сообщений в ЭВМ все символы кодируются байтами. Пример. Если каждый цвет кодировать двумя битами, то можно закодировать не более 22 = 4 цветов, тремя – 23 = 8 цветов, восемью битами (байтом) – 256 цветов. Для кодирования всех символов на клавиатуре компьютера достаточно байтов. Сообщение, которое мы хотим передать адресату, назовем открытым сообщением. Оно, естественно, определено над некоторым алфавитом.Зашифрованное сообщение может быть построено над другим алфавитом. Назовем его закрытым сообщением. Процесс преобразования открытого сообщения в закрытое сообщение и есть шифрование. Если А – открытое сообщение, В – закрытое сообщение (шифр) , f – правило шифрования, то f(A) = B. Правила шифрования должны быть выбраны так, чтобы зашифрованное сообщение можно было расшифровать. Однотипные правила (например, все шифры типа шифра Цезаря, по которому каждый символ алфавита кодируется отстоящим от него на k позиций символом) объединяются в классы, и внутри класса определяется некоторый параметр (числовой, символьный табличный и т.д.), позволяющий перебирать (варьировать) все правила. Такой параметр называется шифровальным ключом . Он, как правило, секретный и сообщается лишь тому, кто должен прочесть зашифрованное сообщение (обладателю ключа). При кодировании нет такого секретного ключа, так как кодирование ставит целью лишь более сжатое, компактное представление сообщения. Если k – ключ, то можно записать f(k(A)) = B. Для каждого ключа k, преобразование f(k) должно быть обратимым, то есть f(k(B)) = A. Совокупность преобразования f(k) и соответствия множества k называется шифром . Имеются две большие группы шифров: шифры перестановки и шифры замены. Шифр перестановки изменяет только порядок следования символов исходного сообщения. Это такие шифры, преобразования которых приводят к изменению только следования символов открытого исходного сообщения.