- •1. Поколения языков программирования. Трансляторы.
- •2. Принципы построения реляционной бд. Состав реляционной субд. Фундаментальные свойства реляционных отношений.
- •3. Угрозы информационной безопасности. Виды угроз.
- •1. Средства модульного программирования: функции (назначение, описания, определения, вызов).
- •2. Объекты данных и объекты манипулирования данными в модели базы данных. Структурированный язык запросов sql. Общая характеристика групп операторов (подъязыки). Типы данных в sql.
- •3. Принципы обеспечения информационной безопасности.
- •1. Наследование в объектно-ориентированном программировании
- •3. Направления обеспечения информационной безопасности. Организационная защита.
- •1. Базовые алгоритмические операторы (if, switch, for, while).
- •3. Направления обеспечения информационной безопасности. Инженерно-техническая защита.
- •1. Идентификаторы – имена программных объектов. Области действия.
- •2. Проектирование баз данных на основе модели "Сущность-связь". Основные элементы модели. Основные нотации, используемые для построения er диаграмм.
- •3. Межсетевые экраны и антивирусы. Назначение и виды.
- •1. Информатика. Массивы – простейший структурированный тип данных.
- •2. Архитектура субд и бд. Компоненты субд построенных по технологии клиент-сервер.
- •2. Проектирование бд на основе нормализации, характеристика 1nf, 2nf, 3nf.
- •3. Служба dns. Конфигурирование: зоны, ресурсные записи, виды серверов.
- •2. Операционные системы. Вычислительный процесс. Основные и дополнительные состояния процесса. Прерывание. Операции над процессами.
- •3. Служба dhcp. Конфигурирование: области, пулы, аренда.
- •2. Основные характеристики ос. Многозадачность. Системы управления данными и файлами. Обеспечение аппаратно-программного интерфейса.
- •3. Служба dns. Назначение, принципы работы, виды запросов.
- •2. Операционные системы. Антивирусные программы и антивирусная технология. Проверка целостности. Стандартные служебные программы обслуживания дисков. Архиваторы.
- •3. Служба каталогов х.500. Основные понятия. Агенты, модели, объекты, схемы.
- •1. Гипертекстовый документ как средство обмена информацией и форма представления и отображения данных. Элементы гипертекстовой страницы и их атрибуты. Элементы языка html.
- •2. Сетевые ос. Структура сетевой ос. Одноранговые сетевые ос и ос с выделенными серверами.
- •3. Одноранговые и иерархические модели многопользовательских ис.
- •1. Основные понятия теории моделирования систем. Понятия системы, ее модели и моделирования.
- •2. Операционные системы. Управление процессорами и заданиями в однопроцессорном вычислительном комплексе. Алгоритмы планирования процессов. Три основных уровня планирования.
- •3. Особенности построения и организации эс. Основные режимы работы эс.
- •1. Классификация видов моделирования систем.
- •2. Операционные системы. Иерархическая структура файловой системы. Физическая организация файловой системы. Обработка прерываний.
- •3. Технология разработки эс.
- •1. Сетевые модели. Отображение динамики системы сетями Петри.
- •2. Операционные системы. Методы распределения памяти с использованием дискового пространства. Страничное распределение. Сегментное распределение. Странично-сегментное распределение.
- •3.Интеллектуальные ис. Формирование и оценка компетентности группы экспертов. Характеристика и режимы работы группы экспертов.
- •1. Дискретно – стахостические модели. Математический аппарат систем массового обслуживания.
- •2. Основные классы архитектур программных средств.
- •3. Эс с неопределёнными знаниями.
- •1. Статическое моделирование на эвм. Моделирование дискретных и непрерывных случайных величин.
- •2. Жизненный цикл программного средства.
- •3. Задачи обработки экспертных оценок. Групповая экспертная оценка объектов при непосредственном оценивании.
- •1. Программные средства моделирования систем. Требования, предъявляемые к программным средствам моделирования. (Моделирование)
- •1. Универсальные языки (с, Delphi)
- •2. Специализированные языки (gpss, siman, slam, simscript, simula, gasp).
- •3. Имитационные среды (Arena, AutoMod, AlphaSim, Anylogic, Deneb, Extend, gpss World, MicroSaint, mast и др.).
- •Моделирование в имитационных средах
- •Преимущества и недостатки программных средств моделирования систем
- •2. Разработать программный модуль для нахождения значений функции
- •3. Байесовские сети доверия как средство разработки эс. Основные понятия и определения. (эс)
- •1. Основные понятия и определения теории планирования имитационных экспериментов.
- •2. Разработать блок-схему алгоритма нахождения значений функции для задаваемого пользователем диапазона и шага измененияx, используя разные типы циклов: со счетчиком, с предусловием, с постусловием.
- •3. Байесовское оценивание. Теорема Байеса как основа управления неопределенностью.
- •1. Оценка точности и достоверности результатов моделирования.
- •2. Разработать программный модуль для нахождения значений функции для задаваемого диапазона и шага изменения. Разработать тесты для программного модуля.
- •3. Эс на основе теории Демстера-Шеффера (тдш). Предпосылки возникновения теории.
- •1. Понятие алгоритма и его свойства. Программа и принцип программного управления. Поколения эвм.
- •2. Разработать программный модуль для сортировки массива методом Шелла.
- •3. Виды отказов в информационных системах.
- •1. Эвм с нетрадиционной архитектурой. Классификация эвм по Флину.
- •2. Методы разработки структуры программ.
- •3. Количественные показатели надежности ис. Вероятность безотказной работы. Интенсивность отказов.
- •1. Понятие позиционных систем исчисления. Основные типы позиционных систем в эвм Представления отрицательных чисел в эвм. Прямой, обратный и дополнительный коды.
- •Прямой, обратный и дополнительные коды.
- •2. Основные классы архитектур программных средств.
- •3. Основы теории Демстера-Шеффера: фрейм различия, базовая вероятность.
- •1. Структура эвм с одной системной шиной. Понятие системной шины. Классификация линий шины. Их назначение. (Архитектура эвм)
- •2. Понятие внешнего описания программного средства. (Технология программирования)
- •3. Понятие isdn. Краткая историческая справка о появлении isdn. Технология isdn. (ИиОп)
- •1. Запоминающие устройства (зу). Основные показатели зу. Внутренние и внешние зу.
- •Внутренние зу.
- •2. Определение требований к программному средству.
- •3. Компоненты isdn. Структура построения isdn.
- •1. Способы обмена данными. Принцип программного обмена данными. Обмен по прерываниям. Обмен в режиме прямого доступа к памяти. (Архитектура эвм)
- •2. Функциональная спецификация программного средства. (Технология программирования)
- •3. Стандарты Internet как основа стандартизации в открытых системах. Стадии стандартизации протокола. (Открытые системы и сети)
1. Информатика. Массивы – простейший структурированный тип данных.
Информатика - в широком смысле - отрасль знаний, изучающая общие свойства и структуру научной информации, а также закономерности и принципы ее создания, преобразования, накопления, передачи и использования в различных областях человеческой деятельности.
Информатика - в узком смысле - отрасль знаний, изучающая законы и методы накопления, передачи и обработки информации с помощью компьютера.
Массив - последовательность однотипных элементов, число которых фиксировано и которым присвоено одно имя. Положение элемента в массиве однозначно определяется его индексами. Выделяют одномерные массивы (вектора) и двумерные массивы (матрицы). ( char v [ 10 ];//одномерный массив int a[2][5];// двумерный массив (матрица))
2. Архитектура субд и бд. Компоненты субд построенных по технологии клиент-сервер.
База данных - динамическое информационное отображение некоторой предметной области.
Банк данных – совокупность баз данных, отображающих различные предметные обрасти.
СУБД - вспомогательная система, обеспечивающая работу прикладной информационной системы,
позволяющую поддерживать логически согласованную работу файлов, обеспечивающая язык манипулирования данными,
восстановление информации после сбоев,
обеспечивающая возможность совместной (параллельной работы) нескольких пользователей, рассматривается как СУБД.
В современной СУБД можно выделить следующие элементы: ; - Компилятор языка работы с базами данных (SQL); - Подсистема поддержки времени выполнения ; - Некоторый набор утилит .
Ядро базы данных является сердцевиной СУБД, оно отвечает за физическое структурирование данных и запись их на диск, а также за физическое чтение данных с диска, правление данными во внешней памяти, управление буферами оперативной памяти, управление транзакциями и журнализацией.
В ядре можно выделить соответствующие компоненты : - менеджер данных; - менеджер буферов; - менеджер транзакций ; -менеджер данных; - менеджер журналов.
Для обеспечения корректной работы все компоненты ядра взаимосвязаны и взаимодействуют с помощью специальных протоколов. Кроме того, ядро в целом имеет собственный интерфейс, недоступный пользователю напрямую и используемый в утилитах баз данных и в программах, производимых компилятором баз данных.
При использование архитектуры «Клиент - сервер» ядро является основной частью системы.
3. Криптографические методы защиты информации. Виды шифрования.
Криптография
Проблемой защиты информации путем ее преобразования занимается криптология. Криптология разделяется на два направления - криптографию и криптоанализ. Криптография занимается поиском и исследованием математических методов преобразования информации. Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей. Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом. Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный. Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов. Криптосистемы разделяются на симметричные и системы с открытым ключом. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения. Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется несколько показателей криптостойкости, среди которых: 1) количество всех возможных ключей; 2) среднее время, необходимое для криптоанализа.
Симметричные криптосистемы
Все многообразие существующих криптографических методов можно свести к следующим классам преобразований: Моно- и полиалфавитные подстановки. Наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей.
Перестановки. Также несложный метод криптографического преобразования. Используется, как правило, в сочетании с другими методами. Гаммирование. Этот метод заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа. Блочные шифры. Представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем “чистые” преобразования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе шифров.
Стандарт шифрования данных ГОСТ 28147-89. Российский стандарт шифрования является блочным, т. е. преобразование ведется по блокам. Он включает в себя режим замены и два режима гаммирования. Стандарт ГОСТ 28147-89 формировался с учетом мирового опыта, и в частности, были приняты во внимание недостатки и нереализованные возможности алгоритма DES, поэтому использование стандарта ГОСТ предпочтительнее. Эффективность данного стандарта достаточно высока. Системы, основанные на ГОСТ 28147-89, позволяют зашифровать в секунду до нескольких десятков Кбайт данных. В него заложен метод, с помощью которого можно зафиксировать необнаруженную случайную или умышленную модификацию зашифрованной информации.
Алгоритм RSA. Как бы ни были сложны и надежны криптографические системы - их слабое место при практической реализации - проблема распределения ключей. Ключ должен быть сгенерирован одним из них, а затем, в конфиденциальном порядке, передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы. Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом. Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне. Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщение возможно только с использованием закрытого ключа, который известен только самому адресату. Асимметричные криптографические системы используют так называемые необратимые или односторонние функции, которые обладают следующим свойством: при заданном значении x относительно просто вычислить значение f(x), однако если y=f(x), то нет простого пути для вычисления значения x.
Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах
Билет №7
1. Строковые типы данных в языке С++ и средства для работы с ними.
Строкой называют набор символов, слов, фраз или предложений. В отличие от некоторых других языков, в Си строка не выделяется в отдельный тип данных. Язык Си работает со строкой как с последовательностью данных символьного типа, используя так называемый массив. Строка может состоять из любой комбинации букв, цифр, знаков препинания и управляющих кодов, которые тоже могут использоваться в качестве символьных данных. Язык Си проводит различия между строкой цифр и числом. Строка «123» будет восприниматься не как математическое значение сто двадцать три, а как комбинация символов «1», «2», «3».
Прим: Некоторые компиляторы Си и Си++ поддерживают специальный строковый тип данных и имеют библиотеки функций для работы со строками. Некоторые компиляторы могут иметь специальные функции для работы со строками, не выделяя их при этом в отдельный тип данных.
Си позволяет работать с данными строкового типа, используя массивы. Чтобы определить строковую переменную, необходимо использовать тип char и указать максимальное число символов, которое может содержать строка. (char var_name[N]; или char* var_name;)