ib_zi_bilety_46

46 группа
Билет № 1
1.Физические поля как носители информации об объектах.
2. Общие проблемы безопасности. Национальные интересы и безопасность.
3. Разработать онтологию понятия «угрозы ИБ»

Билет № 2
1.Распространение электромагнитных волн. Основные понятия: плоскость распространения, фронт волны.
2. Информационная война.
3. Разработать онтологию понятия беспроводного доступа к информации

Билет № 3
1. Электромагнитное поле. Определение. Основные характеристики.
2. Принципы, основные задачи и функции обеспечения информационной безопасности
3. Разработать онтологию ИСПДн.
Билет № 4
1. Реверберация. Время реверберации.
2. Организационно-правовое обеспечение информационной безопасности
3. Составить программу для шифрования методом замены с повышенной криптостойкостью. Применить многоалфавитную одноконтур ную подстановку

Билет № 5
1.Заметность радиоизлучения. Пассивная радиомаскировка.
2. Основные угрозы безопасности
3. Составить программу для алгоритма поточного шифрования с по- вышенной защищенностью от помех. Применить способ синхронизации маркерами.


Билет № 6
1. Инфразвук.
2. Международные, российские и отраслевые правовые документы в области информационной безопасности
3. Вычислить в Excel значение хеш-функции Adler-32 для своих исходных данных «Фамилия Имя Отчество». Коды ASCII можно получить с помощью следующего фрагмента программы:
Dim Sym As String
For i = 1 To 8
Sim = InputBox ("vvedi simvol", 1)
MsgBox "ascii= " & Asc(Sym)
Next i
Для перевода результата из десятичной в шестнадцатеричную си- стему использовать встроенную функцию Excel =ДЕС.В.ШЕСТН(F13), где F13 – адрес ячейки с числом в десятичной системе счисления. Про- демонстрировать лавинный эффект, отчет представить в форме копии листа Excel.


Билет № 7
1.Радиолокация. Виды РЛ наблюдения.
2. Государственная система обеспечения информационной безопасности
3. Разработать онтологию когнитивного анализа ИБ предприятия.

Билет № 8
1.Интерференция звуковых волн, отражение, преломление, дифракция звука.
2. Правовые основы защиты информации. Источники права на доступ к информации
3. Разработать онтологию защиты локальной сети.

Билет № 9
1.Коэффициент отражения Френеля для радиоволн.
2. Виды мер обеспечения информационной безопасности
3. Разработать онтологию защиты корпоративной сети


Билет № 10
1. Оптические квантовые генераторы. Основные понятия, конструкция лазера.
2. Политика безопасности. Уровни. Процедуры безопасности
3. Составить программу на VBA для вычисления значения хеш-функции Adler-32 заданного текстового файла. Продемонстрировать лавинный эффект, отчет представить в форме копий экрана текстового файла и окна программы. Для чтения файла с диска использовать следующий пример.
Dim n, Str, Sym As String
Open "c:\2050.txt" For Input As #1
While Not EOF(1)
Input #1, n читаем очередную строку текста из файла
Str = Str + n добавляем прочитанную строку ко всему тексту
Wend
сюда вставить вычисление значения хеш-функции Adler-32
байты выделять из текста с помощью функции Sym = Mid(Str, i, 1)
ASCII коды байтов получать с помощью функции Asc(Sym)
Close #1


Билет № 11
1.Излучение электромагнитных волн антеннами (модель распространения).
2. Виды доступа к информации
3. Составить программу для алгоритма RSA с увеличенным количеством символов алфавита для шифрования.
Билет № 12
1.Акустика помещений : диффузное поле, средняя длина свободного пробега, среднее время свободного пробега, средний коэффициент поглощения, акустическое отношение.
2. Безопасность на уровне операционной системы и приложений
3. Стеганография. Записать в текстовый файл секретные данные «фамилия имя отчество» и сохранить его с расширением, соответствующим графическому файлу, например, –.gif. Убедиться, что при открытии этого файла по умолчанию, секретные данные на экране не появляются и файл выглядит, как пустой графический файл.



Билет № 13
1.Антенны. Основные типы антенн.
2. Предмет и объекты защиты информации в АСОД
3. Разработать онтологию физической защиты предприятия


Билет № 14
1. Упругие волны.
2. Причины нарушения целостности информации
3. Разработать онтологию
· таксономии нарушений ИБ


Билет № 15
1.Антенны: диаграмма направленности антенны
2. Каналы несанкционированного получения информации в АСОД
3. Разработать онтологию угроз безопасности предприятия со стороны работника предприятия


Билет № 16
1. Основы акустики речи
2. ТКУИН
3. Стеганография. Записать в текстовый файл секретные данные «фамилия имя отчество» и сохранить его с расширением, неизвестным операционной системе Windows, например, – qwe. Убедиться, что файл не открывается. Прочитать информацию из файла с помощью фрагмента программы.

Билет № 17
1.Модуляция. Виды модуляции.
2. Методы криптографического преобразования данных
3. Стеганография. Создать пустой текстовый файл и сохранить его с расширением, неизвестным операционной системе Windows. Записать в это файл секретную информацию с помощью следующего фрагмента программы:
Open "c:\2050.qwe" For Output As #2
Print #2, "Ханипова" ' запись в файл построчно
Print #2, "Лилия"
Print #2, "Юрисовна"
Close #2
Прочитать информацию из файла с помощью фрагмента программы.

Билет № 18
1.Звукопоглощающие материалы и конструкции.
2. Симметричное шифрование
3. Текстовый файл даже с небольшим количеством символов зани- мает на диске от 1 до 4 Кбайт. На языке низкого уровня (ассемблер, си) написать программу двоичного чтения открытой части текстового фай- ла, после символа «конец файла» дописать секретный текст и сохранить на диске. Составить программу двоичного чтения секретной части запи- санного текстового файла.

Билет № 19

1. Антенны. Характеристики антенн: коэффициент направленного действия.
2. Шифрование методом перестановки
3. Разработать онтологию человеческого фактора в ИБ.


Билет № 20
1. Электрическое поле.
2. Шифрование методом замены
3. Разработать онтологию способов нарушения достоверности, конфиденциальности и целостности информации.



Билет № 21
1. Антенны. Характеристики антенн: мощность и сопротивление излучения антенн, коэффициент полезного действия антенны.
2. Многоалфавитная одноконтурная монофоническая подстановка
3. Разработать онтологию понятия «Злоумышленник»


Билет № 22
1. Ультразвук.
2. Поточное шифрование
3. Стеганография. Записать в текстовый файл секретные данные «фамилия имя отчество» и сохранить его с расширением, неизвестным операционной системе Windows, например, – qwe. Убедиться, что файл не открывается. Прочитать информацию из файла с помощью фрагмента программы.

Билет № 23
1. Информация, извлекаемая при обработке РЛ сигнала.
2. Асимметричное шифрование
3. Вычислить в Excel значение хеш-функции Adler-32 для своих исходных данных «Фамилия Имя Отчество». Коды ASCII можно получить с помощью следующего фрагмента программы:
Dim Sym As String
For i = 1 To 8
Sim = InputBox ("vvedi simvol", 1)
MsgBox "ascii= " & Asc(Sym)
Next i
Для перевода результата из десятичной в шестнадцатеричную си- стему использовать встроенную функцию Excel =ДЕС.В.ШЕСТН(F13), где F13 – адрес ячейки с числом в десятичной системе счисления. Про- демонстрировать лавинный эффект, отчет представить в форме копии листа Excel.

Билет № 24
1.Экранирование электрического поля.
2. Стеганография
3. Зашифровать вручную свои данные «фамилия имя отчество» по парольной фразе из любого известного классического произведения двумя способами: «символы на символы» и «символы на цифры». Составить программу для шифрования методом замены.


Билет № 25
1.Распространение электромагнитных волн в среде.
2. Характеристики криптографических средств защиты
3. Разработать онтологию способов воздействия на информацию.
Билет № 26
1.Динамический диапазон и уровни акустического сигнала.
2. Электронная цифровая подпись3.
3. Разработать онтологию способов воздействия на человека

Билет № 27
1.Антенны: коэффициент усиления антенны, действующая длина антенны.
2. Основные принципы построения систем защиты информации
3. Разработать онтологию управления ИБ













15

Приложенные файлы

  • doc 18079243
    Размер файла: 86 kB Загрузок: 0

Добавить комментарий