- •1.Архітектура сапр.
- •2.Характеристика мультипроцесорних комп’ютерних систем.
- •3.Топологія локальних мереж. Види і коротка характеристика
- •1.Реляційна модель даних. Загальна характеристика. Цілісність сутності і посилань.
- •2.Алгоритм шифрування даних гост 28147-89. Основні характеристики алгоритму. Основні режими роботи алгоритму(призначення, схема роботи, переваги та недоліки кожного режиму)
- •3.Схемотехніка зовнішніх інтерфейсів еом. Шини і2с, послідовний паралельний порт, шина usb.
- •4.Мережні обладнання: комутатор, концентратор, шлюз, міст, маршрутизатор. Функції та стисла характеристика).
- •5.Характеристика та структура матричних процесорів.
- •1.Дешифратори, типи, побудова, характеристики
- •3.Ієрархічні системи. Ієрархічні структури даних. Маніпулювання даними. Обмеження цілісності.
- •4.Модель мультипроцесорних комп’ютерних систем із загальною пам’яттю.
- •1.Двійкові однорозрядні суматори.
- •2.Схема Ель-Гемаля. Процедура шифрування. Процедура розшифрування.
- •3.Семантичне моделювання даних,er – діаграми. Семантичні моделі даних.
- •4.Розімкнена мережева модель систем оперативної обробки інформації.
- •5.Технологія бездротової передачі даних Wi-Fi.
- •2.Характеристика мультипроцесорних комп’ютерних систем з перехресною комутацією.
- •3.Високовиробничі технічні засоби сапр та їх комплексування.
- •4.Проектування реляційних баз даних. Проектування реляційних бд із використанням нормалізації.
- •1.Двійково – десяткові суматори.
- •4.Синтез систем оперативної обробки інформації із заданою вартістю.
- •5.Технологія 100vg-AnyLan (середовище передачі інформації в мережі, основні технічні характеристики, апаратура, топологія, метод доступу).
- •2.Характеристика конвеєрного процесора для векторної обробки інформації.
- •4.Загальні поняття реляційного підходу до організації бд. Основні концепції і терміни.
- •1.Однокристальні восьмирозрядні мікропроцесори.
- •3.Фундаментальні властивості відношень. Відсутність кортежів-дублікатів. …
- •2.Замкнута мережева модель систем оперативної обробки інформації з обмеженим числом заявок.
- •3.Основні функції субд. Управління буферами оперативної пам’яті. Управління трансакціями.
- •4.Абстрактні моделі захисту інформації: Сазерлендская модель. Модель Кларка-Вільсона.
- •4.Синтез соо інформації із заданою вартістю.
- •1.Кабельні системи: коаксіальний кабель, «кручена пара», оптоволоконний кабель.
- •2.Побудова мережених моделей систем оперативної обробки інформації.
- •3.Робочі станції – сервери для сапр.
- •4.Пристрої цифрового керування. Керуючі автомати зі схемною логікою.
- •1.Тупики, розпізнавання і руйнація. Метод тимчасових міток. Журналізація…
- •2.Технологія fddi (середовище передачі інформації, основні технічні характеристики, метод доступу).
- •5.Схеми порівняння і контролю.
- •1.Комбінаційні функціональні вузли комп’ютерної схемотехніки. Мультиплексори, демультиплексори.
- •2.Склад, організація та режими роботи технічних засобів сапр.
- •5.Технологія Gigabit Ethernet (середовище передачі інформації, основні технічні.Характеристики).
- •1.Технологія Token-Ring (апаратура, топологія, основні технічні характеристики, метод доступу).
- •2.Характеристика асоціативних комп’ютерних систем.
- •3.Криптосистема шифрування даних rsa. Процедура шифрування. Процедура розшифрування.
- •5.Паралельні багаторозрядні суматори.
- •3.Асиметричні криптосистеми, концепція криптосистеми з відкритим ключом: недоліки симетричних криптосистем, необхідні умови для ака, характерні особливості ака, узагальнена схема акс,…
- •5.Технологія Arcnet (апаратура, топологія, основні технічні характеристики, метод доступу.
- •3.Мережні обладнання: комутатор, концентратор, шлюз, міст, маршрутизатор.
- •4.Характ-ка процесорної матриці з локальною пам’яттю.
- •1.Алгоритми електронного цифрового підпису. Поняття аутентифікації. Призначення ецп…
- •2.Схеми для виконання логічних мікрооперацій.
- •3.Характеристика мультипроцесорних комп’ютерних систем з багатовходовими озп.
- •4.Локальне периферійне обладнання сапр.
- •1.Архітектура сапр
- •2.Технологія 100vg-AnyLan .
- •3.Характеристика функціонально розподілених комп’ютерних систем.
- •1.Семантичне моделювання даних,er – діаграми. Семантичні моделі даних.
- •2.Постійна пам’ять комп’ютерів. Мікросхеми пам’яті на ліз мон-транзисторах.
- •3.Характеристика однорідних комп’ютерних систем.
- •1.Абстрактні моделі захисту інформації: модель Біба, модель Гогена-Мезигера.
- •4.Модель мультипроцесорних комп’ютерних систем із загальною пам’яттю.
- •5.Схемотехніка зовнішніх інтерфейсів еом. Шини і2с, послідовний паралельний порт, шина usb.
- •1.Керування транзакціями, серіалізація. Транзакція і цілісність баз даних. Ізольованість користувачів.
- •2.Дешифратори, типи, побудова, характеристики.
- •2.Технологія Gigabit Ethernet (середовище передачі інформації, основні технічні.Характеристики.
- •1.Комбінаційні функціональні вузли комп’ютерної схемотехніки.Мультиплексори, демультиплексори.
- •3.Високовиробничі технічні засоби сапр та їх комплексування.
- •1.Однокристальні восьмирозрядні мікропроцесори.
- •2.Загальні поняття реляційного підходу до організації бд. Основні концепції і терміни.
- •4.Фундаментальні властивості відношень. Відсутність кортежів-дублікатів.
- •1.Характеристика мультипроцесорних комп’ютерних систем з перехресною комутацією.
- •2.Проектування бд. Створення бд.
- •3.Призначення пакетів і їх структура.
- •4.Єдинонаправленні функції. Визначення єдинонаправлених функцій.
- •5.Двійкові однорозрядні суматори.
- •2.Технологія fddi (середовище передачі інформації, основні технічні характеристики, метод доступу).
- •3.Проектування реляційних баз даних. Проектування реляційних бд із використанням нормалізації.
- •4.Характеристика та структура матричних процесорів.
- •5.Статичні запам’ятовуючі пристрої.
3.Мережні обладнання: комутатор, концентратор, шлюз, міст, маршрутизатор.
Сетевой концентратор или хаб — сетевое устройство, предназначенное для объединения нескольких устройств Ethernet в общий сегмент сети. Устройства подключаются при помощи витой пары, коаксиального кабеля или оптоволокна. В настоящее время хабы почти не выпускаются — им на смену пришли сетевые коммутаторы (свитчи), выделяющие каждое подключённое устройство в отдельный сегмент. Сетевой коммутатор или свитч (жарг. от англ. switch — переключатель) — устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного сегмента. В отличие от концентратора, который распространяет трафик от одного подключенного устройства ко всем остальным, коммутатор передаёт данные только непосредственно получателю, исключение составляет широковещательный трафик (на MAC-адрес FF:FF:FF:FF:FF:FF) всем узлам сети. Это повышает производительность и безопасность сети, избавляя остальные сегменты сети от необходимости (и возможности) обрабатывать данные, которые им не предназначались. Маршрутизатор или роутер — сетевое устройство, на основании информации о топологии сети и определённых правил принимающее решения о пересылке пакетов сетевого уровня (уровень 3 модели OSI) между различными сегментами сети. Работает на более высоком уровне, нежели коммутатор и сетевой мост. Обычно маршрутизатор использует адрес получателя, указанный в пакетах данных, и определяет по таблице маршрутизации путь, по которому следует передать данные. Если в таблице маршрутизации для адреса нет описанного маршрута, пакет отбрасывается. Мост, сетевой мост, бридж — сетевое оборудование для объединения сегментов локальной сети. Сетевой мост работает на канальном уровне (L2) модели OSI. Мосты направляют фреймы данных в соответствии с MAC-адресами фреймов. Формальное описание сетевого моста приведено в стандарте IEEE 802.1D. Сетевой шлюз — аппаратный маршрутизатор (англ. gateway) или программное обеспечение для сопряжения компьютерных сетей, использующих разные протоколы (например, локальной и глобальной). Сетевой шлюз конвертирует протоколы одного типа физической среды в протоколы другой физической среды (сети). Например, при соединении локального компьютера с сетью Интернет вы используете сетевой шлюз.
4.Характ-ка процесорної матриці з локальною пам’яттю.
Понятие "процессорная матрица" подчеркивает тот факт, что параллельные операции выполняются группой одинаковых ПЭ, объединенных коммутационной сетью и управляемых единым ЦУУ, реализующим единственную программу. Следовательно, ПМ являются представителями класса ОКМД-ЭВМ. Процессорная матрица может быть присоединена в качестве сопроцессора. Каждый ПЭ может иметь или не иметь собственную (локальную) память. Известно, что более половины обращений за информацией приходится на долю локальной памяти, поэтому в таких системах к быстродействию коммутатора предъявляются относительно низкие требования. Схема ПМ с локальной памятью приведена на рис. Центральное устройство управления является полноценным процессором для выполнения единственной программы, однако в этой программе используются команды двух типов: скалярные и векторные. Скалярные команды начинаются и заканчиваются в ЦУУ, векторные команды начинаются в ЦУУ, а продолжаются в ПП. Процессорное поле содержит ряд ПЭ, каждый из которых является частью полного процессора, т. е. содержит АЛУ и память, но функции УУ в ПЭ весьма ограничены. В большинстве случаев управление заключается в том, что отдельный ПЭ может выключаться в связи с требованиями решаемой задачи на время выполнения одной или нескольких команд. Число ПЭ колеблется от нескольких десятков (в этом случае процессоры делаются мощными) до нескольких сотен и даже тысяч штук (из-за ограничений объема оборудования можно использовать только маломощные в вычислительном отношении процессоры). Центральное устройство управления связано с ПП тремя магистралями: по магистрали данных МД; по системной магистрали СМ; по магистрали управления МУ
5.Надати поняття категоріям інформаційної безпеки: …Информация с точки зрения информационной безопасности обладает следующими категориями: конфиденциальность – гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации. целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения. аутентичность – гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории также называется фальсификацией, но уже автора сообщения. апеллируемость – довольно сложная категория, но часто применяемая в электронной коммерции – гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой; отличие этой категории от предыдущей в том, что при подмене автора, кто-то другой пытается заявить, что он автор сообщения, а при нарушении апеллируемости – сам автор пытается "откреститься" от своих слов, подписанных им однажды. В отношении информационных систем применяются иные категории : надежность – гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано. точность – гарантия точного и полного выполнения всех команд. контроль доступа – гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются. контролируемость – гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса. контроль идентификации – гарантия того, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает. устойчивость к умышленным сбоям – гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее.
Билет № 20 АСХЛТ