ib_zi_bilety_45

45 группа
Билет № 1
1.Эффект маскировки (Тема «акустика»).
2. Защита информации в персональных компьютерах и сетях ЭВМ
3. Составить программу для метода поточного шифрования с ключом фиксированной длины. При составлении программы использовать образец из методички, в который необходимо внести изменения, соответствующие Вашему индивидуальному заданию, которое соответствует номеру в журнале N. Для генерации гаммы использовать датчик случайных чисел (функция RND) с аргументом N (пусковое число для генерации последовательности псевдослучайных чисел). Количество битов сообщения должно превышать длину ключа на N+5.


Билет № 2
1.Демаскирующие признаки информации
2. Цели, функции и задачи защиты информации в сетях ЭВМ
3. Составить программу для алгоритма поточного шифрования с по- вышенной защищенностью от помех. Применить способ синхронизации маркерами


Билет № 3
1.Поглощение и усиление излучения, распространяющегося в среде.
2. Технические средства и комплексное обеспечение безопасности
3. Разработать онтологию политики безопасности предприятия.

Билет № 4
1.Типы РЛ целей.
2. Комплексный подход к обеспечению безопасности
3. Разработать онтологию модели безопасности


Билет № 5
1.Акустические уровни: по интенсивности, звуковому давлению, плотности звука.
2. Специфические приемы управления техническими средствами
3. Разработать онтологию управления ИБ на основе стандартов ИСО/МЭК


Билет № 6
1.Сейсмическое поле.
2. Технические средства защиты
3. Вычислить вручную значение хеш-функции Adler-32 для своей фамилии, записанной на латинице. Коды ASCII взять из табл. (методичка).


Билет № 7
1.Основы акустики. Линейные характеристики звукового поля.
2. Автоматизированные системы контроля доступа
3. Вычислить в Excel значение хеш-функции Adler-32 для своих исходных данных «Фамилия Имя Отчество». Коды ASCII можно получить с помощью следующего фрагмента программы:
Dim Sym As String
For i = 1 To 8
Sim = InputBox ("vvedi simvol", 1)
MsgBox "ascii= " & Asc(Sym)
Next i
Для перевода результата из десятичной в шестнадцатеричную систему использовать встроенную функцию Excel =ДЕС.В.ШЕСТН(F13), где F13 – адрес ячейки с числом в десятичной системе счисления. Про демонстрировать лавинный эффект, представить в форме листа Excel

Билет № 8
1.Ближняя и дальняя зоны излучателя.
2. Проблема вирусного заражения и структура современных вирусов
3. Составить программу на VBA для вычисления значения хеш-функции Adler-32 любого текстового файла. Продемонстрировать лавинный эффект, отчет представить в форме копий экрана текстового файла и окна про
·граммы. Для чтения файла с диска использовать следующий пример.
Dim n, Str, Sym As String
Open "c:\2050.txt" For Input As #1
While Not EOF(1)
Input #1, n читаем очередную строку текста из файла
Str = Str + n добавляем прочитанную строку ко всему тексту
Wend
сюда вставить вычисление значения хеш-функции Adler-32
байты выделять из текста с помощью функции Sym = Mid(Str, i, 1)
ASCII коды байтов получать с помощью функции Asc(Sym)
Close #1

Билет № 9
1.Распространение электромагнитных волн: плоскость поляризации, угол поляризации.
2. Компьютерный вирус. Структура современных вирусов3.
Разработать онтологию защиты с помощью парольных схем

Билет № 10
1.Основы акустики слуха.
2. Классификация вирусов. Способы заражения программ
3. Разработать онтологию информационной войны


Билет № 11
1.Фидерные устройства. Объемные резонаторы
2. Программы-блокеры
3. Разработать онтологию аудита безопасности сетей

Билет № 12
1.Эффект Доплера
2. Trojan-Ransom.Win32.DoubleEagle
3. Составить программу для асимметричного шифрования по алго-
ритму RSA. При составлении программы использовать образец из методички (рис.3.16–3.18), в который необходимо внести изменения, соответствующие номеру билета.

Билет № 13
1.Общая характеристика РЛ сигнала.
2. Trojan-Ransom.Win32.Gimemo
3. Стеганография. Записать в текстовый файл секретные данные «фамилия имя отчество» и сохранить его с расширением, неизвестным операционной системе Windows, например, – qwe. Убедиться, что файл не открывается. Прочитать информацию из файла с помощью фрагмента программы.

Билет № 14
1.Основы акустики. Энергетические характеристики звукового поля.
2. История возникновения КСЗИ
3. Стеганография. Записать в текстовый файл секретные данные «фамилия имя отчество» и сохранить его с расширением, неизвестным операционной системе Windows, например, – qwe. Убедиться, что файл не открывается. Прочитать информацию из файла с помощью фрагмента программы

Билет № 15
1.Излучение электромагнитных волн совокупностью когерентных источников.
2. Классификация антивирусных программ. Методы профилактики и защиты
3. Разработать онтологию аудита информационной системы

Билет № 16
1.Маскировка от средств РЛ разведки.
2. Методы криптографического преобразования данных
3 Разработать онтологию оценки информационных рисков

Билет № 17
1.Противорадиолокационные покрытия.
2. ИСПДн
3.Разработать онтологию уязвимости










15

Приложенные файлы

  • doc 18079373
    Размер файла: 66 kB Загрузок: 1

Добавить комментарий