Cbcmrf

  • 14 дек. 2011 г.
  • 1013 Слова
Питання до держіспиту:
для груп 479,489 2010р.

«Автоматизація проектувания комп ютерних систем»
1. Технологии CAD / CAM /CAE и их содержание.
2. Архитектура САПР
3. Состав, организация и режимы работы технических средств САПР
4. Структура типичной рабочей станции САПР РЭА
5. Высокопроизводительные технические средства САПР и их комплексирование
6. Рабочиестанции – серверы для САПР.
7. Локальные вычислительные сети САПР
8. Локальное периферийное оборудование САПР
9. Терминальное периферийное оборудование САПР
10. Устройства ввода и вывода графической информации в САПР

«Защита информации в компьютерных сетях и системах»
1. Обобщенная схема симметричной криптосистемы, основные классы преобразований, понятия блочных и потоковыхшифров.
2. Асимметричные криптосистемы, концепция криптосистемы с открытым ключом: Недостатки симметричных криптосистем, необходимые условия для АКА, характерные особенности АКА, обобщенная схема АКС,Алгоритмы асимметричного шифрования и их краткое описание
3. Однонаправленные функции, Определение однонаправленных функций, Примеры однонаправленных функций
4. Криптосистема шифрования данныхRSA,Процедура шифрования,Процедура расшифрования
5. Схема Эль-Гамаля, Процедура шифрования, Процедура расшифрования
6. Алгоритмы Электронной цифровой подписи. Понятие аутентификации. Назначение ЭЦП (от каких действий должна защищать система аутентификации) Наиболее распространенные алгоритмы ЭЦП и их краткое описание
7. Программно-аппаратные средства ЗИ в ПК, Программные средства защитыот копирования – привязка к местоположению на диске, запись ключа за логическими пределами файла, ключевая дискета с нестандартным форматом, привязка к параметрам среды.Аппаратные средства защиты от копирования - защита ПО от копирования с помощью электронных ключей.
8. Дать понятия категориям информационной безопасности: конфиденциальность, целостность, аутентичность, аппелируемость,надежность, точность, контроль доступа, контролируемость, контроль идентификации, устойчивость к умышленным сбоям.
9. Дать анализ современной ситуации в области информационной безопасности: Понятие «атака на информацию», основные причины повреждения электронной информации.
10. Структура ПК и возможные действия нарушителя. Схема ПК. Способы проникновения к информационным ресурсам: Модель удаленногодоступа Модель прямого доступа без вскрытия ПК. Модель прямого доступа с возможностью вскрытия ПК
11. Абстрактные модели ЗИ: Модель Биба,Модель Гогена-Мезигера
12. Абстрактные модели ЗИ: Сазерлендская модель, Модель Кларка-Вильсона
13. Защита информации в вычислительных системах: Структура локальной вычислительной сети с точки зрения информационной безопасности. Обмен данными и защитаданных в локальной вычислительной сети
14. Защита информации в вычислительных системах: Оценка работы локальной вычислительной сети с точки зрения информационной безопасности
15. Сетевое администрирование и недостатки в обеспечении информационной безопасности локальной вычислительной сети
16. Стандарт шифрования данных Data Encryption Standard: Основные характеристики алгоритма. Общеннаясхема работы алгоритма, оновные режимы работы алгоритма
17. Алгоритм шифрования данных ГОСТ 28147-89. Оновные характеристики алгоритма. Основные режимы работы алгоритма (назначение, схема работы, достоинства и недостатки каждого режима)
18. Алгоритм шифрования данных IDEA. Оновные характеристики алгоритма. Нзначение, схема работы, достоинства и недостатки

«Комп’ютерна схемотехніка»1. Комбінаційні функціональні вузли комп’ютерної схемотехніки. Мультиплексори, демультиплексори.
2. Дешифратори, типи, побудова, характеристики.
3. Схеми порівняння і контролю .
4. Двійкові однорозрядні суматори.
5. Двійкові багаторозрядні суматори послідовної дії
6. Паралельні багаторозрядні суматори
7. Двійково-десяткові суматори.
8. Схеми для...
tracking img