- •2. Понятие информатики и информации. Понятие об информации и её измерение.
- •2.8. Виды и свойства информации.
- •2.9. Мера количества информации. Семантическая, синтаксическая и прагматическая меры. Информационная энтропия. Формула Шеннона
- •2.11. Автоматизированная система управления
- •2.13.Информатика. Задачи информатики. Информация. Характеристики информации.
- •2.14. Безопасность и защита информации
- •2.15. Виды угроз с точки зрения защиты информации
- •2.16. Резервирование информации. Raid – массивы.
- •2.17. Криптографические системы шифрования. Симметричные и ассиметричные методы.
- •2.18. Задачи информатики
- •2.19. Кодирование информации. Представление видео, аудио и текстовой информации. Теорема Котельникова. Ацп и цап. Дискретизация. Квантование. Кодовые страницы.
- •2. Принципы фон Нэймана и архитектура эвм
- •3.История развития вычислительной техники. Поколения эвм.
- •4 Основные устройства компьютера: материнская плата.
- •5.Основные устройства компьютера:процессор
- •6.Основные устройства компьютера: оперативная память
- •7.Основные устройства компьютера: системная шина
- •8. Основные устройства компьютера: устройства ввода- вывода
- •9. Основные устройства компьютера: устройства хранения информации
- •10.Система прерываний эвм
- •11. Информация, её виды и свойства. Непрерывная и дискретная информация. Единицы количества информации: вероятностный и объёмный подходы.
- •12.Представление числовой информации. Позиционные системы счисления и их назначения: десятичная, двоичная, восьмеричная и шестнадцатеричная. Правила перевода чисел из одной системы счисления в другую.
- •Двоичная система счисления
- •13. Двоичная система счисления как базовая система представления и хранения числовой информации в компьютере. Единицы двоичной информации и их назначение: бит, байт, машинное слово.
- •18. Модель открытой системы osi. Семь уровней. Протоколы
- •1.Системное по. Операционные системы и их назначение. Основные функции: управление процессором, памятью, устройствами ввода/вывода, процессами и заданиями пользователя.
- •Функции ос
- •3.Режимы организации вычислительного процесса.
- •5. Инструментальное по. Компиляторы и интерпретаторы языков программирования. Типовая технология создания программы
- •9.Кодирование информации. Префиксный код Хаффмана.
- •2.Концепция типов данных в с. Базовые типы данных. Характеристика типа: множество допустимых значений, формат представления в памяти, размер занимаемой памяти, допустимый набор операций.
- •3.Определение переменных в с. Определение констант. Инициализация переменных.
- •Int k; // это переменная целого типа int
- •4. Ввод и вывод данных. Универсальные функции ввода и ввода.
- •5. Выражения и операции: арифметические, сравнения, логические, поразрядные. Особенности выполнения операций в выражениях. Библиотека математических функций компилятора Borland с.
- •6.Базовые управляющие структуры: следование, ветвление, цикл, вызов подпрограммы. Нисходящее и пошаговое проектирование алгоритма программы.
- •7.Алгоритм линейного поиска значений в одномерном массиве. Поиск с барьером.
- •8. Алгоритм двоичного поиска значения в одномерном массиве.
- •9. Сортировки. Внешние и внутренние. Устойчивые и неустойчивые.
- •10. Основные методы сортировки: метод обмена.
- •11.Основные методы сортировки: метод вставки
- •12.Основные методы сортировки: метод выбора
- •13.Поиск минимального и максимального элементов
- •14. Вставка и удаление элементов
- •15. Файлы произвольного и последовательного доступа. Работа с файлами в с
- •6.Принцип программного управления. Функциональная и структурная организация компьтера.
- •6.1. Органиация открытой компьютерной архитектуры
- •6.2.Схема с общей шиной
- •6.4. Функционирование процессора
- •6.5.Организация оперативной памяти
- •6.7.Контроль оперативной памяти
- •6.9.Прерывание
- •6.13.Описать событие «прерывание выполняется»
- •6.14. Описать событие «прерывание пришло»
- •6.15. Организация внешних устройств
- •6.18.Обмен по запросу
- •6.21.Канальная программа
- •6.23.Организация винчестера
2.15. Виды угроз с точки зрения защиты информации
- непреднамеренные:
Стихийные бедствия и аварии;
Сбои и отказы оборудования;
Ошибки при разработке;
Ошибки в реализации П.О.;
Ошибки пользователей и обслуживающего персонала.
Причины:
Психофизическое состояние людей;
Объективные причины;
Субъективные причины (небрежность или халатность персонала);
- преднамеренные:
Шпионаж и диверсии;
Несанкционированный доступ к информации (фальсификация полномочий);
Съём электромагнитных излучений;
Несанкционированная модификация структур.
2.16. Резервирование информации. Raid – массивы.
Резервирование (дублирование) информации:
Оперативное резервирование – создание резервных копий в реальном масштабе времени, для решения функциональных задач.
Восстановительное резервирование – это создание дополнительных копий для восстановления различных рабочих копий.
Долгосрочное резервирование – это создание многотомных архивов исходных оригиналов для длительного хранения в специальном помещении.
RAID (избыточный массив независимых жёстких дисков) — массив из нескольких дисков, управляемых контроллером, взаимосвязанных скоростными каналами и воспринимаемых внешней системой как единое целое. В зависимости от типа используемого массива может обеспечивать различные степени отказоустойчивости и быстродействия. Служит для повышения надёжности хранения данных и/или для повышения скорости чтения/записи информации.
RAID 0 — дисковый массив повышенной производительности с чередованием, без отказоустойчивости (поочередное использование дисков для записи файлов);
RAID 1 — зеркальный дисковый массив;
RAID 2 зарезервирован для массивов, которые применяют код Хемминга;
RAID 3 и 4 — дисковые массивы с чередованием и выделенным диском чётности;
RAID 5 — дисковый массив с чередованием и «невыделенным диском чётности»;
RAID 6 — дисковый массив с чередованием, использующий две контрольные суммы, вычисляемые двумя независимыми способами;
2.17. Криптографические системы шифрования. Симметричные и ассиметричные методы.
Криптография занимается разработкой методов шифрования информации с целью её защиты от несанкционированных пользователей.
Криптосистемы делятся на 2 класса:
криптосистемы, обеспечивающие секретность информации;
криптосистемы, обеспечивающие подлинность (аутентичность) информации.
Виды алгоритмов шифрования:
симметричные – для шифрования и расшифровки используется один ключ. Примеры: DES, AES, ГОСТ 28147-89, Camellia, Twofish, Blowfish, IDEA, RC4 и др.
асимметричные – для шифрования используется открытый ключ, а для генерации электронно-цифровой подписи и расшифровки сообщения используется секретный ключ. Примеры: RSA и Elgamal (Эль-Гамаль).
2.18. Задачи информатики
Исследование информационных процессов любой природы;
Разработка информационной техники и создание современных технологий переработки информации, полученной в результате исследования информационных процессов;
Решение научных и инженерных проблем создания, внедрения и обеспечения эффективного использования компьютерной техники и технологии во всех сферах общественной жизни.