355266 работ
представлено на сайте
Системный анализ информационных процессов. Задание 1-111

Контрольная Системный анализ информационных процессов. Задание 1-111, номер: 92133

Номер: 92133
Количество страниц: 23
Автор: marvel4
390 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Системный анализ информационных процессов. Задание 1-111 , "Вопросы и ответы к контрольной работе по предмету
«системный анализ информационных процессов»

1. Является ли информацией д...

Автор:

Дата публикации:

Системный анализ информационных процессов. Задание 1-111
logo
"Вопросы и ответы к контрольной работе по предмету
«системный анализ информационных процессов»

1. Является ли информацией д...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    "Вопросы и ответы к контрольной работе по предмету
    «системный анализ информационных процессов»

    1. Является ли информацией для Вас сведения о затонувшей Атлантиде?
    2. Являются ли информацией нерасшифрованные космические послания?
    3. Получаете ли Вы информацию при повторном прочтении книги, учебника?
    4. Поиск какой информации вы осуществляете при работе со словарями: орфографическим, толковым, энциклопедическим?
    5. Назовите, какие методы поиска информации использовал Шерлок Холмс в своей работе?
    6. Является ли поиск решения конкретной математической или физической задачи поиском информации?
    7. Опишите процедуру вашего поиска в виде последовательности действий.
    8. Что такое эвристический метод поиска информации?
    9. Как люди могут узнать о жизни своих предков, живших много лет назад?
    10. Как хранится информация на фотопленке? В каком виде представлена эта информация?
    11. Приведите примеры передачи информации в природе и обществе.
    12. Приведите примеры из истории и литературы, когда при передачи информация преднамеренно искажалась. К чему это привело?
    13. На уроке информатики. Вовочка (думает: ""Очень хочется пить!"") говорит: ""Вера Ивановна, можно выйти?"" Вера Ивановна (думает: ""Наверное, он не знает урока и надеется, что за оставшиеся 5 минут до конца урока я не успею его спросить"".) говорит: ""Вовочка к доске!"" Определите в данном примере источник информации, кодирование и декодирование, канал связи, приемник информации, помехи м причину их возникновения.
    14. Проанализируйте, что мы потеряли бы или приобрели, если бы пользовались ""экономными"" кодами, без избыточности в сообщениях в общении, в художественной литературе, в точных науках? Ответ обоснуйте.
    15. Приведите примеры на обработку информации

    а) по строгим формальным правилам:
    б) по принципу ""черного ящика"":
    16. Например, вам очень хочется узнать правило, по которому можно было бы выиграть в Лото-миллион. Как вы думаете, какая информация помогла бы вам решить эту проблему? Объясните, почему так трудно угадать это правило и возможно ли это.
    17. Определите правила, по которым происходит обработка информации:

    18. На какие группы можно разделить методы сокрытия содержимого?
    19. Приведите примеры по использованию метода Цезаря и тарабарской грамоты.
    20. Двоичный код использует биты (0 или 1) для представления информации. Можете ли вы привести пример из жизни, где используется троичное кодирование?
    21. Что общего в записи текстовой, графической информации двоичным кодом?
    22. Поясните физический смысл выражения: надежность сообщения должна быть меньше ненадежности ключа.
    23. Какая разница между теоретической и практической секретностью с точки зрения отправителя сообщения? С точки зрения криптоаналитика?
    24. Какие вопросы для определения теоретической секретности рассматривал К. Шеннон?
    25. Какой вопрос рассмотрел К. Шеннон для практической секретности?
    26. Приведите классификацию основных методов криптографического закрытия данных. Как вы понимаете их.
    27. Какие типы подстановок (замены) существуют?
    28. Расшифруйте сообщение:

    ИГНТЙДИАДЮЙВИГЕВАНДГВДИГТАЯЙЖОЕЛАСГД,
    если известно, что оно зашифровано с помощью моноалфавитной замены (алфавит в таблице):
    29. Дан открытый текст: ""Мама_мыла_раму"". Матрица алфавита представлена в таблице
    А Х Б М Ц В
    Ч Г Н Ш Д О
    Е Щ , Х У П
    . З Ъ Р И Й
    С Ь К Э Т Л
    Ю Я _ Ы Ф -
    Закодировать с помощью полиграммной замены.
    30. Зашифровать с помощью моноалфавитной замены сообщение: ""Математика_царица_наук"".
    31. Зашифровать открытый текст: ""Математика"" шифром Вижинера. Ключ: ""Дело"".
    32. В чем заключается метод перестановки?
    33. Зашифровать открытый текст: ""Теория_чисел_алгебра"". Матрица из четырех столбцов. Ключи: к1= 3-5-1-4-2, к2= 4-3-1-2 (пример 2).
    34. Предложите свой метод перестановки. Укажите его достоинства и недостатки.
    35. Расскажите об особенностях системы ""Рубикон"".
    36. Попробуйте сделать сами перестановку, основанную на кубике Рубика. Сделайте ее модель.
    37. Расскажите о шифре Д.Френдберга, в чем его особенность?
    38. Придумайте свой пример по схеме Д.Френдберга.
    39. Применяя метод многократного наложения гамм, зашифровать открытый текст: ""Вести"", Г1= ""гамма"", Г2=""агава"", операция: сложение по mod2.
    40. Расшифровать шифртекст: ""ивбьа"", Г1= ""гамма"", Г2=""агава"", операция: сложение по mod2.
    «агава» = (1,4,1,3,1)
    «ивбья» = (9,3,2,29,1)
    41. Придумайте пример, чтобы результат шифрования представлял собой открытый текст.
    42. Предложите алгоритм для реализации преобразователя в блоке подстановки системы ЛЮЦИФЕР.
    43. Попробуйте сами составить таблицу частоты появления букв для русского языка, используя, например, страницу книги.
    44. Для русского языка найдите меру точности MR.
    45. В чем смысл символьного кодирования?
    46. Символьным кодированием закодировать открытый текст: ""Лаванда"".
    47. На чем основывается смысловое кодирование?
    48. К какому классу шифров относится шифр, который объяснял капитан Сагнер?
    49. С помощью примера 1 закодировать текст: ""КОДИРУЕМ_ВСЕ"".
    50. Предложите свой шифр на основе аналитического преобразования. Укажите его достоинства и недостатки.
    51. Зашифровать методом умножения матриц. Открытый текст: ""Неделя"", матрица С:

    52. Открытый текст: ""Неделя"", вектор С={1,3,5,7,13}. Зашифровать, используя метод из примера 2.
    53. Методом полиномов зашифровать. Открытый текст: ""Монета""; полином:
    54. Используя экспоненциальный метод, зашифровать открытый текст: ""Монета"", а=2, p=991.

    55. Используя метод конечной гаммы, зашифровать открытый текст: ""Виноград"", гамма: ""дрова"", операция: сложение по mod33.
    56. Используя метод бесконечной гаммы, зашифровать открытый текст: ""Виноград"", первые показания датчика: 76549712321, операция: сложение по mod2.
    57. Что делает алгоритм RSA неуязвимым?
    58. Какие операции использует этот алгоритм?
    59. Объясните каждый шаг, необходимый для генерации ключа.
    60. Как ведет себя PGP с точки зрения пользователя?
    61. Как выглядит алгоритм PGP?
    62. Приведите свой более подробный пример использования алгоритма PGP.
    63. В чем преимущества этого алгоритма?
    64. В чем заключается метод Shennon-Fano?
    65. С помощью метода Shennon-Fano уменьшить размер строки: авоавакова.
    66. В чем заключается алгоритм Хаффмана? Где он используется?
    67. С помощью таблицы 1 закодировать: а-2, в-5, с-7, п-16, е-21 (количество повторов).
    68. Придумайте пример префиксного кода.
    69. Раскодируйте сами строку: 0011101001111010100, если известно, что есть 4 буквы. Напишите количество их повторов.
    70. Получите лучший коэффициент компрессии (LZW)
    71. Описать схему сжатия видео: Сжатие MPEG1 Сжатие MPEG2
    72. Описать схему сжатия видео: Сжатие MPEG4 Сжатие MPEG7
    73. Для чего предназначены программы-архиваторы?
    74. За счет чего происходит сжатие файлов при архивации?
    75. Какие существуют виды программ упаковки файлов?
    76. Что такое самораспаковывающийся файл?
    77. Что характеризует показатель степени - степень сжатия файлов? Какие типы файлов сжимаются больше, а какие меньше?
    78. Какие существуют виды программ-архиваторов?
    79. Назовите основные способы управления программой-архиватором?
    80. В чем проявляются достоинства программы-архиватора ARJ?
    81. Какой существует формат командной строки для вызова программы ARJ?
    82. Назовите основные команды управления программой ARJ и их функциональное назначение.
    83. Как получить на экране помощь по работе с программой ARJ?
    84. Как защитить свой файл в программе ARJ?
    85. Какой существует формат командной строки для вызова программы ARJ? См. вопрос 81
    86. Назовите основные команды управления программой ARJ и их функциональное назначение. См. вопрос 82
    87. Как получить на экране помощь по работе с программой ARJ? См. вопрос 83
    88. Как защитить свой файл в программе ARJ? См. вопрос 84
    89. Назовите отличительные особенности программы RAR.
    90. Какие дополнительные сервисные функции есть у RAR?
    91. В каких режимах работает RAR?
    Создайте файл qwer.rar и поработайте с ним.
    92. Что означает ""конфиденциальная"" информация?
    93. Какие у нас существуют законы по защите информации?
    Закон України «Про інформацію» (Відомості Верховної Ради (ВВР), 1992, N 48, ст.650); Кримінальний кодекс України, Розділ XVI «Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку» ( Назва розділу XVI із змінами, внесеними згідно із Законом N 908-IV ( 908-15 ) від 05.06.2003 ) - ст. 361, ст. 362, ст. 363.

    94. Какие цели ставит федеральный закон ""Об информации, информатизации и защите информации""?
    95. Как, на ваш взгляд, можно защитить информацию?
    96. Что означает ""конфиденциальная"" информация? См. вопрос 93
    97. Какие у нас существуют законы по защите информации? См. вопрос 94
    98. Какие цели ставит федеральный закон ""Об информации, информатизации и защите информации""? См. вопрос 95
    99. Как, на ваш взгляд, можно защитить информацию? См. вопрос 96
    100. Что понимается под средствами защиты информации?
    101. Как известно, средства защиты информации можно условно разделить на несколько групп. Можете ли вы привести примеры из жизни их использования.
    102. На каком методе (принципе) основана каждая группа средств защиты информации?
    103. Как можно предостеречься от НСД?
    104. Для чего предназначены смарт-карты и как их используют?
    105. Какой используется подход для предотвращения НСД?
    106. Расскажите, как используется система Kerberos.
    107. Что представляет собой защита информации от НСК?
    108. Расскажите о алгоритме, который положен в основу зажиты информации от НСК.
    109. Приведите пример пристыковки.
    110. Назовите основные меры по защите от вирусов.
    "
logo

Другие работы