Технология проектирования Intranet-приложений

1. Каким тегом задаётся кодировка web-документа?

<meta http-equiv="Content-Type" content="text html; charset="кодировка"> 

<meta http-equiv "Content-Type" content "text/html; charset windows-/251 ">


2. Каким тегом задается область web-карты?

<МАР>

<тар пате = "planetmap ">... </тар , ampu6ymeimg-usemap

<area href="primer1.html" shape="rect" coords="15,15,82,82">


3. Каким тегом обозначается секция заголовка HTML-документа?

(*) <title></ title>

Элемент разметки HEAD содержит заголовок H'lML-докумепта. Контейнер заголовка служит для размещения информации, относящейся ко всему документу в целом. Необязательный атрибут PROFILE указывает на внешний файл МЕТА-тегов. В качестве значения этого атрибута указывается URL данного файла. Указание заголовка является обязательным требованием для каждого HTML-документа. Текст заголовка вводится в страницу Web при помощи парных тегов TITLE ... TITLE , помещаемых внутри заголовочной части страницы.


4. Каким образом изображение целиком можно сделать ссылкой на html-документ? 

<a href="ссылка_на_HTML_документ">

<imgsrc= "имя_изображения"></а>

Поместив в тег a href= " "> </а>


5. К какому типу ссылок относится тег <a href="http://www.rambler.ru/">  ссылка на ресурс </a> ?

Абсолютная

 

6. Для чего предназначены теги <h1></h1> и <p></p>?

Заголовок обозначает начало раздела документа. В стандарте определено 6 уровней заголовков: от HI до Н6. Текст, окруженный тегами <Н1></Н1>, получается большим — это основной заголовок. Если текст окружен тегами <Н2></Н2>, то он выглядит несколько меньше (подзаголовок); текст внутри НЗ /НЗ еще меньше и так дачее до Н6> /Н6 -.Тег <Р> применяется для разделения текста на параграфы. В нем используются те же атрибуты, что и в заголовках 

 

7. Какой из тегов не является обязательным в структуре документа

Метатеги не являются обязательными в структуре HTML документа

(*) Head и еще какой-то ...ответ вроде: оба обязательны 

 

8. Какой атрибут не является параметром тега body?

(*) Атрибуты тега BODY : Bgcolor, Background, Text, Link, A link, I'link 

 

9. Графические файлы какого формата можно использовать в html-странице?

GIF, JPG, PNG, BMP


10. Что представляет собой протокол http?

Протокол HTTP — (HypertexlTransferProtocol — протокол пересылки гипертекста).

Коммуникационный протокол в составе TCP/IP, который определяет порядок обмена документами между Web-броузерами (клиентами) и Web-cepeepaMU


11. Какой тег не является тегом форматирования текста?

(*) Теги форматирования: В , BIG , BLOCKQUOTE , Br , font . Hх . HR , i , MARQUEE>, NOBR , P . PRE . s, SMALL . sub . sup . n , и 

 

12. Какой тег определяет строку заголовка таблицы?

<ТН>...</TН> <caption > </caption >


13. Какой тег объединяет несколько строк в таблице?

< TD Rowspan = количество объединяемых строк> 


14. Какой тег объединяет несколько столбцов в таблице?

<TD Colspan = количество объединяемых столбцов>


15. Каким является атрибут тега TABLE, определяющий расстояние между содержимым ячейки и ее границами?

<TABLE Cellpadding=... > 

 

16. Что представляет собой тег-контейнер фреймов?

Тэг <FRAMESET> представляет собой тэг-контейнер — тэг, который может включать в себя другие тэги. Тэги-контейнеры заканчиваются парны» им тэгом — в данном случае ' FRAMESET- <frameset><frame> </frameset> 

 

17. Что представляет собой атрибут - комментарий к изображению?

Alt - определяет текст, отображаемый браузером па месте изображения, если браузер не может найти файл с изображением или включен в текстовый режим. В качестве значения задается текст с описанием изображения. 

 

18. Какой тег определяет активную область изображения?

<AREA>


19. Какого атрибута нет у тега td?

есть: ALIGN, VALIGN, WIDTH, HEIGHT, COLSPAN, ROWSPAN, NOWRAP, BGCOLOR. BACKGROUND


20. Какой тег используется для указания текста заголовка документа? 

<TITLE>


21. Какой из тегов предназначен для логического форматирования документа? 

(*) abbr ; acronym; cite; code; del ; dfn; ins ; em ; kbd; q ;.blockquote : samp ; strong : var

 

22. Какой атрибут обязателен для тега img? 

<IMG Src=...></IMG> 

 

23. Какой тег создает checkbox.

<INPUT>c ampuбymoм type=checkbox /

/<INPUTNAME= "Name " TYPE- checkbox VALUE= "value ">


24. Какой из фрагментов кода выравнивает содержимое ячейки по правому краю?

<TD ALIGN=right ... ></TD>

 

25. Какой фрагмент html вставляет изображение?

<IMG src= "путь к изображению " alt = "... " [возможны еще атрибуты]>

26. Как будет отображаться следующий элемент <input name="Name" type="hidden" value="Hello World">

Никак, он скрыт, как будто на странице его и нет


27. Значение какого атрибута следует добавить в тег <form>, чтобы форма была отправлена на сервер?

<form action=""></form>


28. Для чего используется атрибут target тега <a>?

Имя окна или фрейма, куда браузер будет загружать документ

Для определения места, где будет загружена страница


29. Какое значение по умолчанию имеет атрибут method у тега <form>?

<FORM Merhod-GET>

 

30. Какой тег создаёт в форме элемент управления "выбор из списка"?

<SELECT NAME-"...">

 <OPTION> ... <OPTION>... <OPTION>... </SELECT> 

(*) Checkbox or radio 

 

31. Что задаёт тег BASE?

Элемент разметки BASE служит для определения базового URL для гипертекстовых ссычок документа, заданных в неполной (частичной) форме. Кроме того, BASE позволяет определить мишень (окно) загрузки документа по умолчанию при выборе гипертекстовой ссылки текущего документа путь для относительных ссылок

 

32. В каком варианте правильно задана гиперссылка на документ?

<а href="http://microsoft.com">This is hypertink</a> 

 

33. Какой тег в HTML задает перевод строки?

<BR>


34. Обработчик какого события может задаваться только в теге body?

<body onload="">

 

35. Что в правильно составленном html-документе должно следовать за тегом </frameset>?

FRAMESET-структура создаётся вместо элемента BODY. FRAMESET-cmpyxmypa, расположенная в заголовке (внутри элемента HEAD) считается ошибкой. То есть НИЧЕГО!


36. Каково правильное размещение тега SCRIPT в структуре HTML-документа?

В заголовке документа, между <head></head>


37. Каково правильное размещение тега-контейнера TD в структуре HTML-таблицы?

<TABLE>

<TR> 

<TD>

Ololo

</TD> </TR> </TABLE>


38. Что задаёт атрибут nowrap тегов ячеек таблицы?

Запрещает перенос строк, т.е все содержимое ячейки выстраивается в одну строку

39. Чем определяется число фреймов фреймосодержащего окна?

Для определения количества фреймов во фреймосодержащем документе применяется свойство length


40. Какая информация передаётся на сервер в составе данных формы о флажке checkbox?

Информация о выбранном чекбоксе, или информация об установленном атрибуте cheked


41. Каким образом объединяются в одну группу с зависимым выбором в HTML-форме кнопки radio?

С помощью аттрибута name происходит объединение


42. Какой тег не является контейнерным тегом?

(*) img; . br , hr


43. Какой тег не является тегом уровня блоков?

(*) являются: Нх - теги заголовков, р . li . hr-, div , body . 

 

44. Чувствительны ли к регистру символов атрибуты тегов HTML?

НЕТ


45. В каком порядке должны указываться атрибуты для тегов HTML?

В любом


46. Какая допускается вложенность контейнерных HTML-тегов?

ЛЮБАЯ

 

47. Какая специальная последовательность должна замещать двойную кавычку в тексте HTML-документа?

"


48. Какой тег задаёт кнопку отправки формы на сервер?

<input type="submit">


49. Чем отличаются методы GET и POST?

GET – передача параметров по ссылке запроса

POST – передача параметров в теле запроса


50. Что не может находиться внутри контейнера form?

Другой контейнер form


51. Как используется методы "open" и "write" в языке JavaScript? 

Window.open – открытие нового окна

Window.write – дописывает текст html


52. Для решения какой задачи не может использоваться тег "META"?

Для решения задачи изменения отображения элементов на веб-странице


53. Где должен располагаться тег <TITLE>?

В заголовке документа, между <head></head>


54. Какие теги не могут располагаться в секциях <HEAD> и <BODY>?

<html>   <frameset>

55. Какого атрибута нет у тега <IMG>?

Доступные атрибуты:

· align

· alt

· border

· height

· hspace

· ismap

· longdesc

· lowsrc

· src

· vspace

· width

· usemap

May 23, 2018
0
29

ЭВМ и периферийные устройства

1. Какие устройства относятся к классу периферийных?

Устройства хранения данных, устройства ввода-вывода и коммуникационные устройства(Внешний жесткий диск, Модем).

2. Основные функции адаптеров и контроллеров?

1) Они осуществляют подключение периферийных устройств на уровне электрических сигналов.

2) Они осуществляют связь периферийных устройств, используя внутренние подпрограммы.

3. В чем преимущество параллельного интерфейса перед последовательным?

Для каждого бита передаваемой группы используется своя сигнальная линия и все биты группы передаются за 1 квант времени. Скорость короче

4. Как определяется скорость и пиковая скорость передачи данных?

1) Это число бит, передаваемых за квант времени, деленные на длительность кванта

2) Произведение тактовой частоты и разрядность интерфейса

5. В чем заключается и чем характеризуется явление перекоса?

Биты посылки поступают не одновременно к приемнику, поэтому ограничения на длину кабеля, кол-во линий и частоту передачи.

1)сигналы, одновременно передаваемые на одной стороне интерфейсного кабеля, доходят до другого конца кабеля не одновременно

2)сдерживается скорость передачи, увеличение разрядности интерфейса

6. Чем определяется разрядность параллельного интерфейса?

Количеством битов, участвующих в одной посылке.

7. В каком из интерфейсов отсутствует явление перекоса?

В последовательном.

8. Какие виды интерфейсов относятся к последовательным и параллельным?

1) USB

2) PCI

9. Какой из интерфейсов обеспечивает максимальную дальность передачи информации?

Fibre-channel (оптоволокно)

10. Какой из интерфейсов является максимально защищенным?

fibre channel (оптоволокно) т.к. трудно подсоединиться

IRDA, т.к. малый радиус

11. Какой из интерфейсов работает в ИК диапазоне?

Инфракрасный интерфейс IrDA.

12. Для чего используются «перескоки» несущей частоты в радиоинтерфейсах?

Для повышения степени защиты системы от глушения и замирания радиосигнала.

13. Что такое протокол интерфейса?

Набор правил взаимодействия ведущих и ведомых устройств, обеспечивающий выполнение транзакций.

14. У каких интерфейсов используется статическое и динамическое конфигурирование?

Решение задач автоматической адресации и идентификации позволяет говорить о возможности автоматического конфигурирования, которое может быть статическим и динамическим.

Системы со статическим конфигурированием позволяют подключать/отключать устройства только в нерабочем состоянии, после всех изменений конфигурации они требуют перезагрузки. Так ведут себя, например, шины PCI и SCSI, хотя для них есть и специальные варианты с «горячим» подключением.

Системы с динамическим конфигурированием позволяют подключать/отключать устройства на ходу, почти не влияя на работу остальных.

Возможность динамического конфигурирования имеют шины USB, FireWire, и, конечно же, беспроводные интерфейсы (Bluetooth,  IrDA)


15. В каких из интерфейсов используется центральный арбитраж?

PCI, ISA

16. Какие интерфейсы относятся к одноранговым?

FireWire?

17. В чем состоят принципы асинхронной и синхронной передачи данных?

В асинхронных передачах данных и интерфейсах участники не имеют друг перед другом никаких особых обязательств по времени: инициатор в любой момент может начать транзакцию, а целевое устройство, как правило, может ее приостановить в случае своей неготовности. Темп инициатора и целевого устройства согласуется с помощью механизмов квитирования и/или управления потоком.

В тех интерфейсах, где имеется квитирование, отдельная задача управления потоком, как правило, не возникает (квитирование обеспечивает и согласование темпов). В последовательных интерфейсах без управления потоком в общем случае не обойтись; в COM-порте имеется даже два варианта протокола управления потоком. Асинхронная передача применима для всех устройств, не связанных с реальным временем: принтеров, сканеров, устройств хранения и т.п.      

Синхронная передача данных  — это передача с постоянной мгновенной скоростью. Она требуется, например, для мультимедийных данных, в частности  — для передачи оцифрованного звука в формате ИКМ (он же PCM  — передача отсчетов сигнала через равные промежутки времени). В телефонии отсчеты (8 бит) передаются с частотой 8 кГц (итого  — скорость 64 кбит/с), а для высококачественного звуковоспроизведения в аудио-CD  — с частотой 44,1 кГц по 16 бит на стереоканал (около 1,4 Мбит/с).

 Нарушение синхронности приведет к потере данных  — искажениям, помехам, провалам звука. Синхронная передача данных требует выделенного синхронного интерфейса для каждого подключаемого устройства (или сложных систем мультиплексирования).

В синхронных интерфейсах участники транзакций по времени связаны жестко. В них присутствует постоянный тактовый сигнал синхронизации, к которому привязаны все события интерфейса: передача бит в последовательных и байт (слов) в параллельных интерфейсах. Тактовый сигнал, как правило, имеет постоянную (и точно поддерживаемую) частоту. Сигнал синхронизации имеется и у передатчика, и у приемника; для передачи сигнала синхронизации используется либо специальная линия интерфейса, либо сигнал синхронизации с помощью так называемых самосинхронизирующихся кодов «упаковывается» в общий сигнал вместе с передаваемыми данными. Синхронные интерфейсы позволяют обеспечивать как синхронные, так и асинхронные передачи данных; асинхронные интерфейсы для синхронных передач непригодны.

18. Какая из операций выполняется первой при выводе байта по протоколу обмена Centronics?

Вывод байта в регистр данных.

19. Какой вид развязки используется при работе традиционного LPT порта?

Гальваническая развязка отсутствует — схемная земля подключаемого устройства соединяется со схемной землей компьютера. Из-за этого порт является уязвимым местом компьютера, страдающим при нарушении правил подключения и заземления устройств. Поскольку порт обычно располагается на системной плате, в случае его «выжигания» зачастую выходит из строя и его ближайшее окружение, вплоть до выгорания всей системной платы.

//На gDocs считают, что правильный ответ - ТТЛ.

20. Для чего используется сигнал CTS в аппаратном протоколе управления потоками RTS/CTS?

Позволяет остановить сигнал, если приемник не готов к его приему.

21. На какое расстояние позволяет передавать сигналы токовая петля с гальванической развязкой?

Токовая петля с гальванической развязкой позволяет передавать сигналы на расстояния до нескольких километров.

//Расстояние определяется сопротивлением пары проводов и уровнем помех.

22. Что представляет собой MIDI интерфейс?

Двунаправленный асинхронный последовательный интерфейс.

23. Какое количество и каких устройств одновременно может работать в пикосети Bluetooth?

256 устройств. 1 - ведущее, 7 ведомых, остальные - дежурные.

1) от 2 до 8 устройств

2) одно ведущее устройстро и до 7 активных ведомых

24. Какое из устройств является ведущим при управлении обменом по шине USB?

Центральный хаб (официально именуемый Host Controller).

25. Каким параметром не описывается конечная точка (EP) устройства на шине USB?

Параметры, которыми ОПИСЫВАЕТСЯ конечная точка (EP):

1) Требуемая частота доступа к шине и дополнительные задержки.

2) Тип обмена.

3) Направление обмена.

4) Макс. размер принимаемых и передаваемых данных.

5) Требования к обработке ошибок.

6) Номер точки.

7) Требуемая полоса пропускания.

26. Какой тип модуляции используется для передачи сигналов в стандарте IEEE 802.11?

-В стандарте IEEE 802.11 для передачи сигналов используют различные виды фазовой модуляции.

-Псевдослучайная перестройка рабочей частоты

-Широкополосная модуляция с прямым расширением спектра

Цифровая модуляция ортогонального мультиплексирования с разделением частот.

27. Какова максимальная скорость передачи в стандарте 802.11g?

54 Мбит/с.

28. Какая разновидность преобразования Фурье используется в протоколе 802.11a?

В протоколе 802.11a используется обратное преобразование Фурье с окном в 64 частотных подканала.OFDM - Orthogonal Frequency Division Multiplexing.

29. Что не входит в состав контроллера USB?

Контроллер USB (он же хост) состоит из трёх уровней:

1. Интерфейс шины USB

2. Система USB

 2.1. драйвер хост-контроллера

 2.2. драйвер USB

 2.3. ПО хоста

3. Клиенты USB

30. Какую информацию о передаче содержит RTS-сообщение?

RTS-сообщение содержит информацию о продолжительности предстоящей передачи и об адресате и доступно всем узлам в сети (если только они не скрыты от отправителя). Это позволяет другим узлам задержать передачу на время, равное объявленной длительности сообщения.

31. Сколько сигнальных линий для передачи информации содержит порт USB?

Две.

32. Какова максимальная потребляемая мощность устройства, подключаемого к интерфейсу USB?

2,5 Вт.

33. Как представлена информация (с точки зрения электрического сигнала) в интерфейсах USB, RS232, MIDI, RS485?

* USB - дифференциальные сигналы.

* RS-232 - уровни напряжений от -25 до +25В (приёмник) и от -15 до +15В (передатчик)

* MIDI - токовая петля

* RS-485 - дифференчиальные сигналы (витая пара)

34. В чем заключается функция арбитража?

Определение, какое устройство станет ведущим для очередной транзакции.

35. В какой области техники используется интерфейс CAN?

Автомобилестроение.

36. Сколько жестких дисков можно подключить через интерфейс SCSI?

Обычная ("узкая") шина SCSI может нести на себе до 8 устройств, а широкая ("wide") до 16. Сам SCSI контроллер занимает один адрес, а остальные 15 оставляет для подключаемых устройств (соответственно на узкой шине для устройств остается 7 адресов).

37. Что такое Y в стандарте интерфейса ЛВС XBaseY?

Условное обозначение среды передачи данных и дальности связи.

38. Как решается вопрос с совместимостью разноскоростных USB интерфейсов и периферийных устройств?

Функция коммутации пакетов

May 23, 2018
0
33

Схемотехника ЭВМ

1. Как определяются коэффициенты отражения от начала и конца длинной линии? 

,  

КК - коэффициент отражения от конца линии; 

КН - коэффициент отражения от начала лини;

ZГ - внутреннее сопротивление генератора напряжения;

ZН - резистор с сопротивлением 

Z0 - волновое сопротивление линии 

2. Чему должно быть равно эквивалентное входное сопротивление нагрузки для ее согласования с длинной линией передачи?


определяется только напряжением генератора, его выходным сопротивлением и сопротивлением нагрузки, как следует из эквивалентной схемы

3. Сколько двухвходовых элементов «Сумматор по модулю два» понадобится для реализации 8-ми разрядной схемы контроля четности?

7

4. Какое максимальное число может быть получено на выходах четырехразрядного двоичного сумматора?

31=11111 (перенос + 4 разряда)

5. Двоичному коду какого числа будет соответствовать комбинация управляющих сигналов 101 на входах дешифратора 3→8?

32 = 00100000

6. Какая выходная кодовая комбинация будет соответствовать двоичному коду 1 1 0 (Х2 Х1 Х0) на входах полного дешифратора?

110(2)=6(10) 2*6=64=01000000

7. Какая из структур дешифраторов обладает максимальным быстродействием?

Линейная

8. Какое устройство требуется использовать, чтобы его входной и выходной коды были связаны соотношением NВЫХ=2N?

Aлy, сумматор, сдвиговый регистр

9. Чему равен сигнал суммы S0 в полном одноразрядном двоичном сумматоре, если А0=0, В0=1, С0=1 ?

С1 - 1, SO = 0

10. Каким будет результат обработки в накапливающем четырехразрядном сумматоре последовательности чисел 6-8-7?

6+8+7=21=10101, 4разряда справа 0101=5

11. Чему равна разрядность произведения двух чисел с разрядностями m и n?

m + n

12. В какое состояние перейдет RS триггер при подаче комбинации сигналов R=0, S=1 ?

1

13. Какой вид имеет функция возбуждения JK триггера?

JK = Q*нe К + не Q*J

14. В какое состояние перейдет Е триггер при подаче комбинации сигналов R=S=1 ?

Q, сохранит свое состояние

15. С чем необходимо соединить информационный вход синхронного D – триггера для его преобразования в счетный?

С инверсным выходом

16. Если время задержки срабатывания JK триггера 20 нС, какими будут максимальные частоты входного сигнала для 4-х разрядного синхронного и асинхронного счетчиков?

1/20нс = 5*10*7 Гц=50МГц >4 = 12,5МГц Синхронный: 50 МГц, Асинхронный: 12,5 МГц

17. Какой сигнал надо подать на информационный вход регистра сдвига для построения кольцевого счетчика и счетчика Джонсона?

Кольцевой счетчик Q3 (последнийразряд выхода) на D

Счетчик Джонсона HeQ3 (последний разряд выхода) на DI

18. Какие комбинации являются нерабочими для четырехразрядного кольцевого счетчика и счетчика Джонсона?

К: 0000 0011 0101 0110 0111 1001 1010 1011 1100 1101 1110 1111

Д: 0010 0100 0101 0110 1001 1010 1011 1101

19. Во сколько раз возрастет модуль счета двоичного счетчика, если количество его разрядов увеличить на три?

2*3=8

20. Сколько триггеров понадобится для построения счетчика с модулем 36 и сколько у него будет нерабочих состояний?

6 и 64-36=28 нерабочих состояний

21. Счетчик с каким модулем счета можно создать на шести триггерах?

2*6=64

22. На вход счетчика с модулем М поступило К импульсов. Какому числу соответствует выходной код его состояния?

Остатку от деления К на М.

23. Сколько нерабочих состояний у четырехразрядных счетчиков - Джонсона и кольцевого?

Джонсона: 8; Кольцевой: 12.

24. Работе какого счетчика соответствует последовательность смены состояний 11-10-01-00 разрядов ?

Двоичный вычитающий счетчик с модулем 4

25. Какой вид имеет последовательность смены состояний разрядов  двухразрядного счетчика Джонсона?

00 01 11 10

26. Какое из устройств может быть непосредственно использовано в качестве делителя частоты на 5?

Кольцевой счетчик с модулем счёта 5 (джонсона и двоичный нельзя)

27. Какой коэффициент деления частоты у трехразрядного счетчика Джонсона?

f = F/2n = F/(2*3) = 6

28. К какому виду относится счетчик с графом переходов 1-2-4-8 ?

Кольцевой суммирующий

29. Какой вид имеет в десятичном коде последовательность смены состояний вычитающего счетчика с модулем 6?

5 -> 4 -> 3 -> 2 -> 1 ->0-> 5

30. Как работают физические модули ОЗУ в многобанковой и многоканальной памяти?

Многобанковая: Память физически разбивается на несколько банков (блоков), считывание происходит поочерёдно из каждого банка. Выходные данные на шину подаются несколько раз за такт, одновременно считываются несколько элементов и через мультиплексирование подаются на выход плюс выборка данных в одном банке совмещена с установкой адреса в другом, следовательно частота следования данных в 2 раза больше.

Многоканальная: Адресное пространство разбивается на две части, работающихпараллельно и подаётся сначала первая, а потом вторая часть. Многоканальная память аналогична, но здесь осуществляется коммутация внешних данных модулей и используется внешний мультиплексор (коммутатор, работающий на частоте в 2 раза больше частоты системной шины данных).

31. Дешифраторы какой разрядности потребуются для организации запоминающего устройства, емкостью 1К со структурой 3D?

Структура З Опредполагает организацию памяти в виде матрицы с двумя дешифраторами - для строк и столбцов. Дчя ёмкости накопителя М число выходов каждого дешифратора - корень из М.

Т.е. корень(1024)=32=2*5 => Разрядность дешифратора — 5 5—>32

32. Сколько внешних линий, включая питание, требуется для обеспечения работы стандартного ОЗУ емкостью 1К×4 с однотактной адресацией и совмещенной шиной данных и ОЗУ емкостью 4К×1 с двухтактной адресацией и раздельной шиной данных?

1Кх4: (4+6)адрес +4 данные +2 питание +2управление (WR,CS) = 18 

4Kxl: 6 адрес +2 данные +2 питание +2 управление (WR,CS) f CAS + RAS = 14

33. Каким будет среднее время чтения данных при пакетном цикле 5-3-1-1 и длительности такта 20 нС ?

5+3+1+1=10 20нс*10=200нс 200/4= 50нс

34. Как соотносятся частота ядра и шины в памяти DDRII и чему равна частота ядра динамической памяти DDRII 400?

Fш=4Fя, m.e.1 к 4

100МГц

35. Как должны располагаться данные в накопителе для обеспечения режима FPM DRAM, и при организации пакета в синхронной памяти?

Данные должны быть организованы построчно (странично), в соседних ячейках

36. Каким образом осуществляется стирание информации в памяти с ЛИЗМОП транзисторами?

Облучение поверхности затвора ультрофиолетовым светом достаточной интенсивности. Тк. отдельные ячейки слишком маленькие, облучают (стирают) весь кристалл

37. Какие транзисторы используются для построения FLASH памяти?

 Двузатворные ЛИЗМОП (полевые) транзисторы

May 23, 2018
0
31

Основы сетевых технолоргий

1) Что понимается под коммуникационным протоколом?

Позволяет организовывать взаимодействие серверов и клиентских станций, при котором особенности физической организации не видны и не играют роли

набор правил, опред порядок взаимод держателей ресурсов и пользователей


2) Какой из уровней коммуникационного стека протоколов отвечает за гарантированную доставку сообщений адресату?

Транспортный

3) Как называется устройство, с помощью которого рабочая станция абонента подключается в вычислительной сети?

Сетевая карта


4) Как называется сетевое устройство, обеспечивающее определение трассы доставки сообщения от станции-источника к адресату?

Маршрутизатор


5) Какой метод коммутации соединений нашел наибольшее распространение в глобальной вычислительной сети?

Коммутация пакетов (а есть еще каналов и сообщений, но они меньше)


6) 12. Какие адреса используются для адресации сетевых узлов в глобальной сети?

IP


7) Какие характеристики используются для описания протоколов физического уровня?

Электрические, механические, процедурные, функциональные


8) Какие параметры и характеристики входят в описание любого коммуникационного протокола?


9) На каком уровне используется система MAC-адресации?

На канальном


10) На каком уровне используется система IP-адресации?

Сетевой

11) На каком уровне используется адресация порта процесса, участвующего в передаче данных по сети?

Транспортный


12) Какова структура записи числового адреса сетевого узла?

     127.127.127.127 до 255


13) Какие функции реализуются протоколами сетевого уровня?

Организация доставки пакетов с данными в составных сетях, согласование канальных уровней, выбор маршрута доставки пакета, обмен маршрутной информацией, создание и ведение таблиц маршрутизации, отображение сетевых адресов в локальные и наоборот, фильтрация пакетов, управление пакетами данных в сетях, фрагментация пакетов, структуризация сети.


14) Какая функции реализуются при обработке пакетов в маршрутизаторе?

Определение трассы передачи и маршрута, обеспечение безопасности, фильтрация, управление очередями, учет(сбор статистики)

Не реализуется квитирование, не устанавливается соединение


15) Какой размер имеет адресное поле, отводимое под запись IP-адреса (в версии IPv6)?

128 бит


16) Что такое Internet-провайдер?

Объединение мощных комп систем, организация пользователям доступ в и-нет


17)  Какой из протоколов транспортного уровня стека TCP/IP содержит процедуры, гарантирующие доставку сообщения адресату?

TCP


18) Для каких целей у Internet-провайдера предусмотрено наличие DNS-сервера?

    Перевод символьных адресов в реальные IP-адреса


19) Какое сетевое устройство у Internet-провайдера отвечает за безопасность сетевых соединений?

файрвол


20) Какова структура записи, являющейся URL-ссылкой на Web-документ, находящийся на Web-сайте?

 Http://www.yandex.ru/index.html


21) Какая из информационных служб internet является службой с отложенной доставкой?

e-mail


22) Какая из служб internet обеспечивает интерактивный доступ к файлохранилищу удаленного сервера?

фтп


23) Какова структура записи адреса электронной почты?

username@domainname.ru


24) Как называется клиентская программа, с помощью которой пользователь со своей станции получает доступ к ресурсам Web-сайта?

Браузер


25) Какой из протоколов обеспечивает работу электронной почты?

pop3 imap4 smtp(esmtp) dmsp pgp pem


26) Какой из протоколов используется для доставки сообщений с почтового сервера на абонентскую станцию?

pop3, imap


27) Какие из устройств относятся к пассивному сетевому оборудованию?

Концентратор


28) Какие из протоколов прикладного уровня поддерживают передачу файлов?

ftp smtp pop3 bittorrent  и не очень http


29) Какие общеизвестные порты закреплены за основными службами сети (почта, обмен файлами, служба доменных имён и др.)

????

30) Для чего на сетевом уровне необходимы протоколы  ARP и RARP?

ARP (англ. Address Resolution Protocol — протокол определения адреса) — протокол сетевого уровня, предназначенный для определения MAC-адреса по известному IP-адресу. Наибольшее распространение этот протокол получил благодаря повсеместности сетей IP, построенных поверх Ethernet, поскольку практически в 100 % случаев при таком сочетании используется ARP.

Протокол RARP (Reverse ARP) предназначен для выполнения функции, которая диаметрально противоположна функции протокола ARP. Протокол RARP предназначен для определения логического сетевого адреса для узла сети, который определен своим физическим МАС- адресом. Необходимость в использовании такого протокола возникает в тех случаях, когда в локальной сети используются бездисковые рабочие станции. Поскольку специальных запоминающих устройств для хранения сетевого адреса на бездисковой рабочей станции нет и быть не может, следовательно, этот адрес должен быть присвоен ей динамически. Для динамического присвоения сетевого адреса бездисковым рабочим станциям используется протокол RARP.

31) Какое из сетевых устройств обеспечивает сопряжение сетевых сегментов, использующих разные базовые сетевые технологии?

Мост (bridge)

32) Как называется структура физических связей сетевых узлов и абонентов в распределенной вычислительной среде? 

Топология

33) Какими бывают топологии сети?

Существует множество способов соединения сетевых устройств. Выделяют 3 базовых топологии:

§ Шина

§ Кольцо

§ Звезда

И дополнительные (производные):

§ Двойное кольцо

§ Ячеистая топология

§ Решётка

§ Дерево

§ Fat Tree

§ Полносвязная

May 23, 2018
0
26

Организация ЭВМ

1. Что означают понятия функция и структура системы? 

 Описание процессов, которые происходят в системе.

 Совокупность элементов и связей между ними.

2. Что означает понятие «принцип адресности» в ЭВМ архитектуры фон Неймана? 

 Структурно основная память состоит из пронумерованных ячеек; процессору в произвольный момент времени доступна любая ячейка.

3. Что по фон Нейману означает понятие «жесткость архитектуры» и из каких основных блоков состоит ЭВМ?

 Жесткость архитектуры — неизменность в процессе работы ЭВМ, ее структуры, списка команд, методов кодирования данных.

 Блоки: 

  устройство управления (УУ) и арифметико-логическое устройство (АЛУ) (обычно объединяемые в центральный процессор)

  память

  устройства ввода и вывода

4. Какое устройство в структуре ЭВМ фон Неймана формирует признаки выполнения команд?

 АЛУ

5. Что означает понятие «принцип однородности памяти» в ЭВМ архитектуры фон Неймана?

 Как программы (команды), так и данные хранятся в одной и той же памяти (и кодируются в одной и той же системе счисления — чаще всего двоичной). Над командами можно выполнять такие же действия, как и над данными.

6. Перечислите типы данных, с которыми оперируют ЭВМ.

 В гуглдоксе - Числа, строки символов и логические значения

 Я вот не согласен - ЭВМ умееот оперировать тока числами, а уж в зависимости от контекста числа могут представляться как набор команд, число, строка или еще что-нибудь.

7. Каковы диапазоны чисел: типа Byte, двухбайтного беззнакового и двухбайтного числа со знаком?

 0 ÷ 255 и 0 ÷ 65535 и -32768 ÷ 32767

8. Какое представление используется в ЭВМ для целых чисел со знаком?

 Дополнение до двух

 Мое примечание - "Дополнение до двух" это другое название дополнительного кода.

9. Какие операции необходимо выполнить чтобы изменить знак числа в представлении целых чисел, принятом в ЭВМ?

 Инверсия и инкремент.

10. Есть ли особенности выполнения арифметических операций над числами с фиксированной точкой?

 При умножении число округляется (количество разрядов постоянно), при делении может быть переполнение

11. В каком порядке располагаются поля числа с плавающей точкой в архитектуре IA-32, начиная со старшего разряда?

 Знак, порядок, мантисса.

12. Как представляется поле порядка для вещественных чисел в сопроцессорах фирмы Intel?

 Со смещением

13. Как представляется мантисса числа одинарной и двойной точности в сопроцессорах фирмы Intel?

 Со скрытым битом

14. Зачем используется скрытый бит в вещественных числах одинарной и двойной точности?

 Для получения наибольшей точности при заданном размере

15. Где располагается старший бит мантиссы вещественного числа одинарной и двойной точности?

 Он подразумевается, то есть физически не хранится

16. С каким типом вещественных чисел непосредственно работает сопроцессор (может выполнять вычислительные операции)?

 Расширенная точность, 10 байт

17. Для каких целей используются одинарная и двойная точность представления вещественных чисел?

 Для более компактной записи чисел при хранении в памяти

18. Как называется формат упаковки десятичных чисел, когда две цифры занимают 1 байт?

 BCD - Binary Coded Decimal, упакованный формат.

19. Какова максимальная длина строки в IA-32?

 4 Гбайт (размер адресного пространства)

20. Каков максимальный размер битовой строки в IA-32?

 232 бит, т.е. 4 Гбита

21. Что такое «ловушка»?

 Вызов подпрограммы обработки особого случая

22. Что обозначает режим округления «усечение»?

 Неиспользуемые младшие разряды игнорируются

23. Каков режим округления, противоположный округлению к положительной бесконечности?

 к отрицательной бесконечности

24. Что означают термины «исчезновение порядка» и «машинный нуль»?

 Численное антипереполнение (ненулевой результат слишком мал для представления) и Число по модулю меньше минимального денормализованного значения

25. Как определяется денормализованное число.

 Р = 0, 0 < m < 1 

 Р - порядок, m - мантисса.

 в гуглдокс - Поле порядка равно нулю, поле мантиссы не равно нулю

26. Как называется режим управления бесконечностью со знаком?

 Аффинный.

27. Что означает понятие «NAN» в сопроцессорах Intel? 

 Результат выполнения операции, которую нельзя выполнить

 NaN - not a number. Различают два вида нечисел:

 SNaN (Signaling Non a Number) - сигнальные нечисла. Сопроцессор реагирует на появление этого числа в регистре стека возбуждением исключения недействительной операции. Сопроцессор не формирует сигнальных чисел. Программисты формируют такие числа преднамеренно, чтобы возбудить в нужной ситуации исключение.

 QNaN (Quiet Non a Number) - спокойные (тихие) нечисла. Сопроцессор может формировать спокойные нечисла в качестве реакции на определённые исключения, например число вещественной неопределённости.

28. Какая ссылка в методах адресации самая медленная?

 В гуглдоксе - Смешанная

 А вообще, нету такого названия, как "смешанная адресация". Есть - базовая индексная адресация со смещением.

 Пример: mov eax, [ebx + ecx*4 + 4]

29. Что представляют собой регистровая адресация, непосредственная адресация, неявная адресация, индексная адресация, относительная адресация?

 регистровая — указывает на определённый регистр РОН (регистры общего назначения).

 непосредственная — указывает на определённое число.

 неявная — указывается адрес ячейки, содержащей адрес необходимой ячейки.

 индексная — указывается адрес начала массива, размер элемента и порядковый номер элемента в массиве.

 относительная — указывается смещение относительно какого-либо значения.

30. Что такое«базовый адрес» и «модификация адреса»?

 Это адрес первого элемента при обработке массива и Это преобразование адреса сложением нескольких величин или замещения адреса

31. Что такое «относительное расстояние» в методах адресации?

 Константа со знаком в поле команды, предназначенная для определения относительного расстояния до адресуемой ячейки памяти.

32. Что представляют собой автоинкрементная, преинкрементная, постинкрементная и предекрементная адресация?

 Автоматически происходит увеличение косвенного регистра при доступе к операнду.

 Автоматически происходит увеличение косвенного регистра перед доступом к операнду.

 Автоматически происходит увеличение косвенного регистра после доступа к операнду.

 Автоматически происходит уменьшение косвенного регистра перед доступом к операнду.

33. В каком порядке строится иерархия памяти ЭВМ?

 Внутренние регистры процессора, кэш-память, ОЗУ, внешняя память, архивы

34. Для каких целей применяется и какие существуют разновидности кэш-памяти?

 Кэш-память - это быстродействующая память, расположенная между центральным процессором и основной памятью. Вместе с основной памятью 

 она входит в иерархическую структуру и ее действие эквивалентно быстрому доступу к основной памяти.

 В зависимости от способа размещения данных основной памяти в кэш-памяти существует три типа кэш-памяти: 

  1. кэш с прямым отображением (размещением); 

  2. полностью ассоциативный кэш; 

  3. множественный ассоциативный кэш.

35. В каком блоке ассоциативной памяти отмечается, какая ассоциативная информация используется, а какая нет?

 Регистр маски

36. На какие общие классы делятся виды прерываний для IA-32?

 Программные прерывания, внешние маскируемые и немаскируемые прерывания

37. Какие события вызывают программные прерывания?

 Выполнение команд центральным процессором

38. Какие типы программных прерываний существуют в IA-32?

 Отказ, ловушка, выход из процесса

39. Что означают понятие «маскируемое прерывание» и «вектор прерывания»?

 Прерывание, реакцию на которое можно избирательно разрешать или запрещать

 Вектор прервывания - закреплённый за устройством номер, который идентифицирует соответствующий обработчик прерываний. Векторы прерываний объединяются в таблицу векторов прерываний. Местоположение таблицы зависит от типа и режима работы процессора.

40. В чем заключаются аппаратный и программный поллинг?

 1. В случае аппаратного поллинга микропроцессор и все ПУ соединяются таким образом, что микропроцессор может осуществить автоматический 

 запрос с целью идентификации прерывающего устройства  

 2. Заключается в программном опросе (поллинге) флажков готовности (сигналов прерывания) ПУ.

41. В чем заключается параллелизм независимых ветвей?

 Могут быть выделены отдельные независимые ветви одной программы, которые могут выполняться параллельно

42. В чем заключается параллелизм объектов или данных?

 По одной и той же программе должна обрабатываться совокупность данных, поступающих на обработку одновременно

43. Что означают понятия «множественный поток команд» и «множественный поток данных» в системах параллельной обработки информации?

 Наличие в вычислительной системе нескольких последовательностей команд, находящихся в стадии реализации.

 Наличие в вычислительной системе нескольких потоков данных, подвергающихся обработке командами

44. Что означают аббревиатуры ОКОД (SISD), МКОД (МISD), ОКМД (SIMD)?

 ОКОД - Вычислительная система с одиночным потоком команд и одиночным потоком данных (SISD, Single Instruction stream over a Single Data 

 stream).

 ОКМД - Вычислительная система с одиночным потоком команд и множественным потоком данных (SIMD, Single Instruction, Multiple Data).

 МКОД - Вычислительная система со множественным потоком команд и одиночным потоком данных(MISD, Multiple Instruction Single Data).

45. К каким вычислительным системам по классификации множественности команд-данных относятся мультикомпьютеры?

 МКМД - Вычислительная система со множественным потоком команд и множественным потоком данных

 (MIMD, Multiple Instruction Multiple Data).

May 23, 2018
0
21

Защита информации

Методы и средства защиты компьютерной информации

1. Что понимается под понятием «Информационная безопасность»?

Это защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям.

 

2. Какие основные свойства информационных ресурсов обеспечивают комплексную защиту информации?

 

3. Какие современные общие требования не относятся к любым элементам безопасности корпоративной информационной системы?

Относятся:

Комплексность и системность , модульность, открытость , адаптивность , безопасность., масштабируемость , надежность, мобильность, простота в освоении.

 

4. Какие прогрессивные и перспективные технологии информационной защиты должны быть реализованы в системе информационной безопасности?

Биометрические методы

 

5. Какие группы не входят в компоненты автоматизированных систем обработки информации?

Входят :

Характеристика задачи, целью автоматизации решения задачи, экономическая сущность , Организационная сущность задачи , Описание алгоритма решения задачи, периодичность решения задачи , Описание входной информации, Описание выходной информации

 

6. Что такое авторизация субъекта?

Авторизация субъекта — это алгоритм давания прав субъекту, после успешного прохождения аутентификации и идентификации в системе

 

7. Что понимается под угрозой безопасности автоматизированной системы обработки информации?

По угрозой обычно понимают потенциально возможное событие, процесс или явление, которое может (воздействуя на что-либо) привести к нанесению ущерба чьим-либо интересам. Угрозой интересам субъектов информационных отношений будем называть потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию, ее носители и процессы обработки может прямо или косвенно привести к нанесению ущерба интересам данных субъектов. 

 

8. Что такое политика безопасности?

Набор нормативных положений, условий, правил и практических рекомендаций по организации потоков данных, на основе которых строится распределение, управление и защита информации в системе информационного обеспечения предприятия Набор инструкций, устанавливающий порядок работы легальных пользователей с закрытой инф-ей, порядок доступа этих полъз.кзакр. сведениям, порядок установления уровней допуска, схемы контроля выполнения действий пользователями и т. д.

 

9. Какие возможные угрозы информационной безопасности различают по степени преднамеренности проявления?

·случайные, преднамеренные

 

10. Что понимается под понятием «Социальная инженерия»?

Социальная инженерия — это метод управления действиями человека без использования технических средств. Метод основан на использовании слабостей человеческого фактора и считается очень разрушительным. Зачастую социальную инженерию рассматривают как незаконный метод получения информации, однако это не совсем так. Социальную инженерию можно также использовать и в законных целях — не только для получения информации, но и для совершения действий конкретным человеком. Сегодня социальную инженерию зачастую используют в интернете для получения закрытой информации, или информации, которая представляет большую ценность.

 

11. Инструментальная комплексность защиты информации включает:

a) Организационную, информационную, техническую, криптографическую защиту

Инструментальная комплексность подразумевает интеграцию всех видов и направлений ИБ для достижения поставленных целей (использование для решения одной и той же задачи разноплановых инструментальных средств)

 

12. Какие уровни обеспечения безопасности включает среда защиты информации в компьютерных системах?

a) Виртуальный, администр-организ, процедурный, программно-технический, хранения

Информационных Хранилищ ,Программной-технический, Процедурный. Административно-организационный Нормативно-правовой

 

13. Какие компоненты системы информационного обеспечения предприятия не относятся к защищаемым ресурсам?

Области процесса

 

14. Политика безопасности – это?

Набор нормативных положений, условий, правил и практических рекомендаций по организации потоков данных, на основе которых строится распределение, управление и защита информации в системе информационного обеспечения предприятия Набор инструкций, устанавливающий порядок работы легальных пользователей с закрытой инф-ей, порядок доступа этих полъз.кзакр. сведениям, порядок установления уровней допуска, схемы контроля выполнения действий пользователями и т. Д

 

15. Какое из перечисленных событий не считается угрозой?

Искажение нормальной схемы работы с закрытой информацией!

(*) Под угрозой понимается мера возможности возникновения такого явления или события, следствием которого могут быть нежелательные воздействия на информацию: -нарушение или его опасность физической целостности;

-искажение или его опасность логической целостности (изменение семантики данных): -несанкционированное копирование и разглашение; -несанкционированная модификация или ее опасность:

-несанкционированное вмешательство в работу средств заитты информации К программно-техническим угрозам относятся:

· случайные угрозы - сбои а работе аппаратуры и программ

· преднамеренные - связанные с закладками.

· пассивные преднамеренные - без нарушения работы ПС - перехват конфиденциальной информацииш, обход контрольных функций. подключение к коммутируемым каналам и т.д.

· активные - нанесение вреда.

Косвенно к программно-техническим относятся:

· нарушение охранного режч/ма.

· перехват ЭЛМ-изяучения, использование визуального капаю,

· отключение в системе электропитания

· и т.д.

В целом, либо человеческий фактор, либо воздействие окружающей среды.

16. Атакой (нападением, инцидентом) называется? 

Реализованная угроза информации и сопутствующим системам

 

17. Основными причинами утечки информации не являются?

(*) Являются: несоблюдение персоналам норм, требований и правил безопасности при эксплуатации информационной системы; ошибки при проектировании и реализации защищенной информационной системы: ведение противостоящей стороной технической и агентурной разведки

 

18. Какое из перечисленных событий нельзя отнести к поведению информационной системы, находящейся под воздействием атаки хакера?

(*) Можно отнести: Помехи в работе;- Подмена или маскировка ("маскарад");- Модификация информации:- Повторение процедур обмена или обработки даппыхСнавязывание");- Вирусная атака типа "троянский конь!!!";- Нарушение нормального хода работ

 

19. Какой из перечисленных вариантов не относится к угрозам архитектуре программного обеспечения?

 (*) Относятся: Проектные закладки. Программные закладки. Маскирующие мероприятия, Компьютерные вирусы-закладки

 

20. Какая из перечисленных потенциальных угроз безопасности программной системы является пассивной?

 

21. Что не относится к политикам безопасности и управления защищенной системой?

Политика Управления потоками данных

Относятся:

Политика управления доступом, политика аудита

Политика обеспечения работоспособности системы, политика управления безопасностью, политика ограничения привилегий, простота использования системы защиты

 

22. Каких групп средств защиты данных не существует?

Существует:

1 активные и пассивные технические средства, обеспечивающие защиту от утечки информации по различным физическим полям, возникающим при применении средств ее обработки;

2. программные и программно-технические средства, обеспечивающие разграничение доступа к информации на различных уровнях, идентификацию и аутентификацию пользователей;

3. программные и программно-технические средства, обеспечивающие защиту информации и подтверждение ее подлинности при передаче по каналам связи;

4. программно-аппаратные средства, обеспечивающие целостность программного продукта и защиту от несанкционированного его копирования;

5. программные средства, обеспечивающие защиту от воздействия программ-вирусов и других вредоносных программ;

6. физико-химические средства защиты, обеспечивающие подтверждение подлинности документов, безопасность их транспортировки и защиту от копирования.

 

23. Стеганография – это?

Стеганография — это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи. Главная задача сделать так, чтобы человек не подозревал, что внутри передаваемой информации, не представляющей внешне абсолютно никакой ценности, содержится скрытая ценная информация. Тем самым стеганография позволяет передавать секретную информацию через открытые каналы, скрывая сам факт её передачи. Криптография защищает сообщение, делая его бесполезным в случае перехвата, а стеганография стремится сделать саму передачу сообщения скрытой. Криптография и стеганография могут применяться вместе: тогда сообщение сначала шифруется, а потом скрытно передается. Если применять криптографию без стеганографии, то остается риск, что наблюдатель, перехвативший сообщение, силой заставит отправителя или получателя его расшифровать.

 

24. Что не относится к механизмам аутентификации?

Аутентифика́ция (англ. Authentication) — процедура проверки подлинности[1], например: проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей; подтверждение подлинности электронного письма путём проверки цифровой подписи письма по ключу проверки подписи отправителя; проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла.

 

25. Какой из механизмов аутентификации объектов безопасности требует наличия дополнительных аппаратных элементов?

Механизм опознавания с помощью аппаратных блоков-приставок Какие из перечисленных парольных механизмов использует хэш-функцию?

Типы криптографии: одноразовые пароли, пещера Аладдина.

 

26. Криптография – это?

Криптогра́фия -о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним), целостности данных (невозможности незаметного изменения информации), аутентификации (проверки подлинности авторства или иных свойств объекта), а также невозможности отказа от авторства.

 

27. Какие из перечисленных понятий не относится к криптографическим механизмам защиты?

(*) Относятся: Системы симметричного и асимметричного шифрования, средства подтверждения подлинности на основе цифровой подписи и др

 

28. Какая из перечисленных схем применения ключей шифрования используется в системах криптографической защиты с ассиметричным шифрованием?

открытый-закрытый

При использовании асимметричного алгоритма шифрования используется два разных ключа. Первым ключом сообщение шифруется и отсылается по открытому каналу. Второй кчюч используется для расшифровки. Первый ключ называется публичным (publickey). Этот ключ доступен неограниченному кругу людей и не является секретным. Если есть потребность зашифровать сообщение таким образом, что прочесть его сможет только один конкретный человек, то используется его публичный кчюч. Второй ключ называется приватным (privatekey). Этот ключ необходимо держать в секрете. Пример асимметричногокриптоалгоритма - RSA. Этот алгоритм использует популярная программа шифрованияPGP

 

29. Что понимается под понятием «Форензика»?

Форéнзика – прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании доказательств в виде компьютерной информации, методах поиска, получения и закрепления таких доказательств. Форензика является подразделом криминалистики.

May 23, 2018
0
49
Show more