- •1. Понятие информационных технологий и информационных систем. Современные концепции, идеи и проблемы развития информационных технологий. Роль и задачи информационных технологий в развитии общества.
- •2. Понятие об информации, сообщении, сигнале, кодировании и модуляции. Обобщенная система передачи информации и назначение ее основных элементов.
- •3. Преобразование непрерывных сигналов в дискретные, их передача в виде цифровых сигналов.
- •4. Ряд Фурье для периодической последовательности импульсов и его мощность. Амплитудно-частотная (ачх) и фазо-частотная (фчх) характеристики периодической последовательности импульсов.
- •5. (Спектральная плотность s(w)) для непериодического сигнала. Прямое и обратное преобразование Фурье.
- •6. Дискретизация сигналов по времени. Теорема Котельникова.
- •8. Абсолютный метод определения координат в спутниковых технологиях. Засечка по псевдодальности. Точность абсолютного метода. Геометрические факторы dop.
- •33.Модель взаимодействия открытых систем (Open System Interconnection, osi). Стандартные стеки коммуникационных протоколов. Реализация межсетевого взаимодействия средствами тср/ip.
- •34.Коммуникационные устройства информационной сети. Среда передачи данных. Стандартные технологии построения локальных и глобальных сетей.
- •35.Методы коммутации в информационных сетях (коммутация каналов, коммутация пакетов, коммутация сообщений).
- •36. Уровень межсетевого взаимодействия (Network layer), его назначение, функции и протоколы. Принципы маршрутизации в составных сетях.
- •37. Корпоративная информационная система (кис). Требования к корпоративным ис. Проблемы внедрения. Примеры кис.
- •38. Обеспечение информационной безопасности в современных корпоративных сетях. Методы защиты от несанкционированного доступа. Технологии: Intranet , Extranet и vpn.
- •13. Защита приложений и баз данных. Структура «пользователь (группа) – право». Ролевая модель организации прав доступа. Организация доступа в субд «клиент-сервер».
- •14. Системы засекреченной связи. Общая структура, принцип функционирования. Стойкость алгоритма шифрования. Теория Шеннона.
- •15. Криптографические методы защиты информации, их классификация. Требования к криптографическому закрытию информации. Стандарт на шифрование (общее описание алгоритма des).
- •16. Концепция криптосистем с открытым ключом. Электронная цифровая подпись. Структурная схема построения эцп.
- •17. Разрушающие программные средства: компьютерный вирус (классификация, признаки заражения, методы обнаружения и обезвреживания вируса).
- •18. Методы защиты ис от несанкционированного доступа на логическом, физическом и юридическом уровнях. Российское законодательство в области защиты информации.
- •19. Защита информации в сетях Internet. Назначение экранирующих систем. Требования к построению экранирующих систем. Организация политики безопасности в сетях Internet.
- •23. Интерфейсы ис. Пользовательский интерфейс ис.
- •24. Надежность ис. Факторы, влияющие на надежность ис. Методы повышения надежности ис.
- •25. Структурный подход к проектированию информационных систем ис.
- •26. Жизненный цикл программного обеспечения (жц по), модели жц.
- •27. Case-технологии, как новые средства для проектирования ис. Case-пакет фирмы platinum, его состав и назначение. Критерии оценки и выбора case-средств.
- •28. Стандарт idef, его основные составляющие.
- •29. Принципы системного структурного анализа, его основные аспекты.
- •30. Инструментальная среда bpWin, ее назначение, состав моделей, возможности пакета. Состав отчетов (документов) проектируемой модели в среде bpWin.
- •31. Инструментальная среда erWin, ее назначение и состав решаемых задач.
- •32. Унифицированный язык моделирования uml, его назначение, состав решаемых задач с его помощью.
- •39. Базы данных (бд). Основные этапы разработки баз данных. Методы создания структуры базы данных. Типы данных. Структурированные данные.
- •40. Модели данных, применяемых в базах данных. Связи в моделях. Архитектура баз данных. Реляционная, иерархическая и сетевая модели данных. Типы и форматы данных.
- •41. Системы управления базами данных (субд). Назначение, виды и основные функциональные возможности субд. Обзор существующих субд. Состав субд, их производительность.
- •43.Стандарт sql-языка запросов. Sql-запросы для получения информации из бд. Основные принципы, команды и функции построения sql-запросов.
- •44.Модификация данных с помощью sql-языка запросов. Создание и изменение структуры таблиц. Добавление и редактирование данных. Поиск и сортировка данных на основе sql.
- •45.Нормализация данных. Первая, вторая, третья нормальные формы. Порядок приведения данных к нормальной форме.
- •46.Дать понятия первичный ключ (pk), внешний ключ (fk), альтернативный ключ, инверсный вход. Типы и организация связей между таблицами.
- •49.Системы искусственного интеллекта (ии). Классификация основных направлений исследований в области ии.
- •1.2.3. Разработка естественно-языковых интерфейсов и машинный перевод (natural language processing)
- •1.2.4. Интеллектуальные роботы (robotics)
- •1.2.5. Обучение и самообучение (machine learning)
- •1.2.6. Распознавание образов (pattern recognition)
- •1.2.7. Новые архитектуры компьютеров (new hardware platforms and architectures)
- •1.2.8. Игры и машинное творчество
- •50.Экспертные системы (эс), состав эс. Классификация эс, их структурный состав. Инструментальные средства разработки эс.
- •51.Модели представления знаний (продукционная, фреймовая, сетевая модель).
- •52.Классификация систем, основанных на знаниях.
- •2.2.1. Классификация по решаемой задаче
- •64.Цифровые модели местности (цмм), цифровые модели ситуации и рельефа, цифровые модели карты и плана. Слои цмм. Назначение и использование цифровых и электронных карт и планов.
- •65.Растровая и векторная форма представления данных. Форматы этих данных. Регистрация растровых изображений в картографических системах.
- •67.Современные технологии создания цифровых и электронных карт и планов. Классификация типов объектов при оцифровке (векторизации) карт. Классификаторы топографической информации.
- •68.Программы – векторизаторы, их характеристики, принципы работы и возможности. Методы и точность векторизации. Анализ качества векторизации. Контроль топологической структуры цифровой карты.
- •53.Сущность и основные понятия геоинформатики. Области применения геоинформатики.
- •55.Топологическая концепция гис. Геореляционная модель связи объектов и их атрибутов.
- •57.Инструментальные средства создания гис (MapEdit, MapInfo, GeoMedia и др.). Основные функции, характеристики и возможности гис – оболочек. Средства расширения гис- оболочек и создания приложений.
- •58.Федеральные, региональные и муниципальные гис. Требования к программному и информационному обеспечению гис.
- •59.Основные этапы создания гис – проектов. Источники данных для формирования графической и атрибутивной (неграфической) информации.
- •60. Пространственный (географический) анализ. Буферные зоны, оверлеи. Создание тематических карт на основе гис – технологий.
- •61.Способ поверхностей для создания тематических карт. Интерполяция на основе нерегулярной сети треугольников tin и среднего взвешенного idw.
- •53.Сущность и основные понятия геоинформатики. Области применения геоинформатики.
- •63.Геоинформационное моделирование. Основы сетевого анализа.
- •64.Системы автоматизированного проектирования (cad – MicroStation, AutoCad и др.). Основные концепции двухмерного (2d) и трехмерного (3d) проектирования. Связь гис с cad – системами.
- •21. Повышение надежности систем путем резервирования. Виды и способы резервирования.
- •62.3D карты. Способы создания и использования трехмерных карт.
- •9.Дифференциальный способ определения координат. Типы каналов передачи дифференциальных поправок. Способы дифференциальной коррекции. Система дифференциальной коррекции waas. Точность dgps.
- •48. Использование источника данных odbc для управления данными (создание и использование).
- •56. Шкалы сравнения атрибутивных данных. Виды шкал и условия их использования.
- •42.Инструментальные средства разработки бд. Построение er-моделей баз данных
- •20.Основные показатели надежности невосстанавливаемых и восстанавливаемых систем.
- •66.Растровая и векторная форма представления данных. Форматы этих данных. Регистрация растровых изображений в картографических системах.
16. Концепция криптосистем с открытым ключом. Электронная цифровая подпись. Структурная схема построения эцп.
Криптосистемы с открытым ключом относятся к категории ассиметричных криптосистем. Суть таких криптосистем состоит в том, что для шифрования используется 1 ключ (открытый ключ), а для расшифрования совсем другой ключ (секретный ключ). Работа системы: 1. Получатель В на основе начального условия генерирует пару ключей (открытый ключ КО и секретный ключ КС); 2. Отправитель А, зная открытый ключ и имея сообщение, вычисляет криптограмму С. С=ЕкО(М), где Е – шифрование, М – сообщение; 3. Получатель В, зная секретный ключ и имея криптограмму, легко получает расшифрованное сообщение. М=ДкС(С), где Д – расшифрование. Самым распространенным алгоритмом шифрования является алгоритм RSA. Существует несколько схем построения ЭЦП: 1) шифрование электронного документа на основе симметричных алгоритмов. Данная сзема предусматривает наличие в системе третьего лица – арбитра, пользующегося доверием участников обмена электронным документом. Взаимодействие пользователей следующее: а) участник А зашифровывает сообщение своим секретным ключом. Этот ключ знает арбитр. б) затем зашифрованное сообщение передается арбитру, с указанием адресата данного сообщения. в) арбитр расшифровывает сообщение, проводит необходимые проверки и зашифровывает на секретном ключе участника. г) далее зашифрованное сообщение посылается участнику В вместе с информацией, что оно пришло от участника А. Участник В расшифровывает сообщение и убеждается в том, что отправителем является А. 2) использование асимметричных алгоритмов шифрования. Фактом подписания документа в данной схеме является зашифрование документа на секретном ключе участника В. 3) наиболее распространенной схемой ЭЦП является зашифрование окончательного результата обработки электронного документа хэш функцией при помощи асимметричного алгоритма. Хэширование – отображение последовательности произвольной длины в значении фиксированной длины, называемой хэш-кодом или выжимкой. В отечественном стандарте длина хэш-кода равна 256 бит. На западе 160-180 бит. Применение хэш-функций позволяет устанить избыточность открытого текста. Схема построения ЭЦП третьим методом: участник А вычисляет хэш-код от электронного документа, полученный хэш-код проходит процедуру преобразования с использованием своего секретного ключа на асимметричном алгоритме. Это значение и будет являться ЭЦП. Электронный документ и подпись отправляются участнику В. Участник В должен получить электронный документ с ЭЦП и секретным ключом участника А и произвести расшифрование ЭЦП. Сам электронный документ подвергается операции хэширования, после чего результаты сравниваются и если они совпадают, ЭЦП является истиной.
17. Разрушающие программные средства: компьютерный вирус (классификация, признаки заражения, методы обнаружения и обезвреживания вируса).
Класс разрушающих программных средств составляют компьютерные вирусы, троянские кони и т.д. Компьютерный вирус – это программа, которая производит и распространяет свои копии в компьютерных системах или компьютерных сетях и преднамеренно выполняет действия, нежелательные для законных пользователей системы. Первое достоверное сообщение о вирусе в 1981 году. Вирус заражал загрузочные сектора дискет. В 1989 году основан журнал о компьютерных вирусах и в этом году появился вирус в России. В 1995 году вирус, поражающий Word документы, в 1996 году вирус заражал таблицы Excel и назывался Лара. 4 группы людей, пишущих вирусы: 1. Студенты; 2. Скучающие программисты; 3. Программисты, которые мстят компаниям; 4. Программисты, которые пишут вирусы на заказ. Компьютерные вирусы: 1) блок размножения; 2)блок действия. Вирусы делятся на классы по следующим признакам: 1. По среде обитания; 2. По способу заражения; 3. По степени воздействия; 4. По особенности алгоритма вируса. По среде обитания все вирусы можно разделить: 1) файловые; 2) сетевые; 3) загрузочные; 4) файлово-загрузочные. Файловый вирус - вирус, который внедряется в выполняемые файлы. Это означает, что код программы-вируса находится в теле файла, следовательно, файл заражен. Загрузочный вирус (бутовый) – вирус, который внедряется в загрузочный сектор диска (BOOT-сектор), либо в сектор, содержащий системный загрузчик винчестера. Сетевые вирусы распространяются по компьютерным сетям. Файлово-загрузочный вирус внедряется как в файлы, так и в загрузочные сектора диска. По способу заражения: 1. Резидентный вирус – размещает себя или некоторую свою часть в ОП компьютера и перехватывает обращенные ОС к дискам и файлам и внедряется в них. Он находится в памяти и является активным до выключения или перезагрузки ПК. Все загрузочные вирусы резидентные; 2. Нерезидентный вирус – не заражает ОП и является активным только во время работы зараженной программы. По степени воздействия: 1) неопасные – те, которые никак не влияют на работу ПК (кроме уменьшения памяти) или видеоэффектов; 2) опасные – приводят к различным нарушениям в работе ПК; 3) очень опасные – их воздействие может привести к потери программ, уничтожению данных, стиранию информации в системных областях компьютера. По особенностям алгоритма: 1. Простейшие вирусы – изменяют содержимое файлов и секторов диска; 2. Вирусы-репликаторы (черви) – распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии; 3. Вирусы-невидимки – очень трудно обнаружить и обезвредить, поскольку они перехватывают обращение ОС к пораженным файлам и секторам диска и подставляют вместо своего тела незараженные участки диска; 4. Вирусы-мутанты – наиболее трудно обнаруживаемые, содержат алгоритмы шифров – расшифрования благодаря которым 1 и того же вируса не имеют ни одной повторяющейся цепочки байта. Троянский конь - это программа, являющаяся частью другой программы, содержащей в себе разрушающую функцию, которая активизируется при выполнении некоторого условия, способна в тайне от него выполнить некоторые дополнительные действия с целью причинения ущерба. Большинство троянских программ предназначено для сбора конфиденциальной информации. Программы закладки содержат некоторую функцию, наносящую ущерб системе, но эта функция старается быть незамеченной для долгой работы. Наиболее популярная закладка – перехват пароля. Антивирусные программы. Ложное срабатывание – обнаружение вируса в незараженном объекте. Сканирование по запросу – поиск вируса по запросу пользователя. Антивирусная программа не активна. Сканирование на лету – постоянная проверка объектов, к которым происходит обращение. Основные симптомы вирусного поражения следующие: 1. Замедление работы некоторых программ; 2. Увеличение размеров файлов (особенно выполняемых); 3. Появление не существовавших ранее «странных» файлов; 4. Уменьшение объема доступной ОП (по сравнению с обычным режимом работы); 5. Внезапно возникающие разнообразные видео и звуковые эффекты; 6. Прекращение работы или неправильная работа ранее; 7. Невозможность загрузки ОС; 8. Исчезновение файлов и каталогов или искажение их содержимого; 9. Изменение даты модификации файлов; 10. Частые зависания и сбои в работе компьютера. При всех перечисленных выше симптомах, а также при других «странных» проявлениях в работе системы (неустойчивая работа, частые «самостоятельные» перезагрузки и прочее) нужно немедленно произвести проверку системы на наличие вирусов. Для обнаружения и обезвреживания вирусов используются антивирусные программы. Ложное срабатывание – обнаружение вируса в незараженном объекте. Сканирование по запросу – поиск вирусов по запросу пользователя. В этом режиме антивирусная программа не будет активна до тех пор, пока не будет вызвана пользователем. Сканирование на лету – постоянная проверка на вирусы объектов, к которым происходит обращение. В этом режиме антивирус постоянно активен и проверяет объекты без запроса пользователя. Антивирусная программа активна, постоянно резидентна. Качество антивирусной программы определяется по следующим позициям: 1) важность и удобство работы – отсутствуют зависания антивирусов и прочие технические проблемы; 2) качество обнаружения вирусов всех распространенных типов, сканирование внутри файлов, документов и таблиц, упаковочных и архивирусных файлов, отсутствие ложных срабатываний, возможное лечение зараженных объектов, периодическое появление новых версий; 3) существование версии антивирусных программ для различных платформ, присутствие режимов сканирования по запросу и сканирования на лету; 4) скорость работы. Для защиты, обнаружения и удаления компьютерных вирусов разработано несколько видов специальных программ. 1. Программные детекторы. Они осуществляют поиск характерных для конкретного вируса цепочек байтов в ОС и в файлах, а при обнаружении выдают сообщения. Недостатком является то, что они находят те вирусы, которые известны разработчику. 2. Программные доктора. Не находят зараженные вирусами файлы, но лечат их, т.е. удаляют тело вируса из программы. 3. Программные ревизоры. Они относятся к самым надежным средствам защиты от вируса. Ревизоры запоминают исходные состояния программ, каталогов, системных областей диска, тогда когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным, обнаруженные изменения выводятся на экран монитора. Ревизоры имеют достаточно развитые алгоритмы. 4. Программные фильтры. Представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действии при работе компьютера, характерных для вируса. Такими действиями могут быть попытки коррекции файлов, изменение атрибутов файла, прямая запись на диск по абсолютному адресу. Программные данные весьма полезные, т.к. способны обнаружить вирусы на ранней стадии еще до размножения, но не лечат. 5. Программные вакцины. Это резидентная программа, предотвращающая заражение файлов. Она модифицирует программы т.о., чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится в них. Защита от вируса: 1. Оснастить компьютер современной антивирусной программой. 2. Перед считыванием с дискет информации, записанной на другом компьютере, необходимо проверить ее на наличие вирусов. 3. Периодически проверять жесткий диск на наличие вирусов. 4. Защита дискет от записи, если она не производится. 5. Не оставлять в дисководе дискеты при включении или перезагрузке ОС, чтобы исключить заражение загрузочными вирусами. 6. Использовать антивирусные программы для входного контроля всех исполняемых файлов, получаемых из компьютерных сетей.