Автор работы: Пользователь скрыл имя, 22 Декабря 2013 в 19:27, шпаргалка
Работа содержит ответы на вопросы для экзамена (зачета) по "Информатике"
11. топологии
локальных вычислительных 12. Глобальная сеть интернет. Назначение. Область применения. Интерне́т — всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сетьи Глобальная сеть, а также просто Сеть. Область применения : связь, общение, литература, музыка, кино, СМИ, электронный бизнес и т.д. 13. Реляционная
база данных Реляционная база
данных — база
данных, основанная на реляционной
модели данных. Слово «реляционный» происходит
от англ. relation (отношение[ 14. Этапы создания
web документа Веб-разработка — процесс создания веб-сайта или веб- 15. Основные направления
защиты информации Выделяют следующие направления
защиты информации: 16. Организовать защиту текстового файла паролем сохр как, сервис, пороль вводишь и все. 17. Основные классы языков
программирования Язы́к программи́рования — формальная 18. Обзор справочно-правовых систем К государственным справочно-правовым
системам относятся[1]: 1)информационно-поисковая система «Закон» —
база законодательства Государственной
Думы РФ; 2)научно-технический центр правовой
информации «Система» — эталонный банк правовых актов высших органов государственной
власти. 3)информационно-правовая система
«Законодательство России» — ГСРПА России[2] 4)БД НЦПИ (научн центр правов инф-и)
Минюста России; 5)БД Министерства иностранных дел
России. «Право.Ru» — справочно-правовая онлайн-система,
разработанная ЗАО «Право.ру». Содержит
свыше 20 млн документов, в числе которых
всё законодательство, судебная практика
и прочие нормативно-правовые документы.
Доступ к документам бесплатный, для использования
некоторых функций требуется регистрация. Lexpro — компьютерная справочно-
|
19. Информационный банк правовой информации см 18
20.Основные возможности СПС (конс +) КонсультантПлюс — компьютерная справочно- 21. Место
и роль инф. без-ти в сист.
национ. без-ти РФ Информационная безопасность представляет собой состояние
защищенности национальных интересов
в информационной сфере от угроз внутреннего
и внешнего характера, а обеспечение информационной
безопасности есть совокупность деятельности
по недопущению вреда реализации национальных
интересов в информационной сфере и средств
ее осуществления. информационная безопасность
государства заключается в способности государственных
информационных систем или информационно-
22.Правов. регулир. в сфере инф. без-ти см 21
23.Понятийный аппарат инф. без-ти схема
24. Сущность и организация криптографической защиты инф-ии Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ. Современная криптография включает в себя четыре крупных раздела: 1)Симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный); 2)Криптосистемы с открытым ключом. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.( Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.); 3)Электронная подпись. Системой электронной подписи. называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. 4)Управление ключами. Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями. Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде. Требования к криптосистемам Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования: 1)зашифрованное сообщение должно поддаваться чтению только при наличии ключа; 2)число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей; 3)число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений); 4)знание алгоритма шифрования не должно влиять на надежность защиты; 5)незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа; 6)структурные элементы алгоритма шифрования должны быть неизменными; 7)дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте; 8)длина шифрованного текста должна быть равной длине исходного текста; 9)не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования; 10)любой ключ из множества возможных должен обеспечивать надежную защиту информации; 11)алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования. 25. Методы и ср-ва криптограф. защиты инф-ии см24 26. Назн-е и
возм-ти сист. компьют. матем. МАТКАД Mathcad |
27. Иерархическая
БД Иерархическая модель данных — представление базы данных в виде древовидной ( Между объектами существуют связи, каждый объект может включать в себя несколько объектов более низкого уровня. Такие объекты находятся в отношении предка (объект более близкий к корню) к потомку (объект более низкого уровня), при этом возможна ситуация, когда объект-предок не имеет потомков или имеет их несколько, тогда как у объекта-потомка обязательно только один предок. Объекты, имеющие общего предка, называются близнецами (в программировании применительно к структуре данных дерево устоялось название братья). 28. Типология ЛВС шинная Топология “Общая Шина”. В этом случае подключение и обмен данными производится через общий канал связи, называемый общей шиной: Общая шина является очень распространенной топологией для локальных сетей. Передаваемая информация может распространяться в обе стороны. Применение общей шины снижает стоимость проводки и унифицирует подключение различных модулей. Основными преимуществами такой схемы являются дешевизна и простота разводки кабеля по помещениям. Самый серьезный недостаток общей шины заключается в ее низкой надежности: любой дефект кабеля или какого-нибудь из многочисленных разъемов полностью парализует всю сеть. Другим недостатком общей шины является ее невысокая производительность, так как при таком способе подключения в каждый момент времени только один компьютер может передавать данные в сеть. Поэтому пропускная способность канала связи всегда делится здесь между всеми узлами сети. 29. Типология кольцо Топология “Кольцо”. В сетях с кольцевой топологией данные в сети передаются последовательно от одной станции к другой по кольцу, как правило, в одном направлении: Если компьютер распознает данные как предназначенные ему, то он копирует их себе во внутренний буфер. В сети с кольцевой топологией необходимо принимать специальные меры, чтобы в случае выхода из строя или отключения какой-либо станции не прервался канал связи между остальными станциями. Преимущество данной топологии - простота управления, недостаток - возможность отказа всей сети при сбое в канале между двумя узлами. 30. Типология звезда см10 31. Типология ячеистая Для ячеистой топологии характерна схема соединения компьютеров, при которой физические линии связи установлены со всеми рядом стоящими компьютерами: В сети с ячеистой топологией непосредственно связываются только те компьютеры, между которыми происходит интенсивный обмен данными, а для обмена данными между компьютерами, не соединенными прямыми связями, используются транзитные передачи через промежуточные узлы. Ячеистая топология допускает соединение большого количества компьютеров и характерна, как правило, для глобальных сетей. Достоинства данной топологии в ее устойчивости к отказам и перегрузкам, т.к. имеется несколько способов обойти отдельные узлы.
|