ib_zi_bilety_45_2013

45 группа
Билет № 1
1.Эффект маскировки (Тема «акустика»).
2. Защита информации в персональных компьютерах и сетях ЭВМ
3. Составить программу для метода поточного шифрования с ключом фиксированной длины. При составлении программы использовать образец из методички, в который необходимо внести изменения, соответствующие Вашему индивидуальному заданию, которое соответствует номеру в журнале N. Для генерации гаммы использовать датчик случайных чисел (функция RND) с аргументом N (пусковое число для генерации последовательности псевдослучайных чисел). Количество битов сообщения должно превышать длину ключа на N+5.


Билет № 2
1.Демаскирующие признаки информации
2. Цели, функции и задачи защиты информации в сетях ЭВМ
3. Составить программу для алгоритма поточного шифрования с по- вышенной защищенностью от помех. Применить способ синхронизации маркерами


Билет № 3
1.Поглощение и усиление излучения, распространяющегося в среде.
2. Технические средства и комплексное обеспечение безопасности
3. Разработать онтологию политики безопасности предприятия.

Билет № 4
1.Типы РЛ целей.
2. Комплексный подход к обеспечению безопасности
3. Разработать онтологию модели безопасности


Билет № 5
1.Акустические уровни: по интенсивности, звуковому давлению, плотности звука.
2. Специфические приемы управления техническими средствами
3. Разработать онтологию управления ИБ на основе стандартов ИСО/МЭК


Билет № 6
1.Сейсмическое поле.
2. Технические средства защиты
3. Вычислить вручную значение хеш-функции Adler-32 для своей фамилии, записанной на латинице. Коды ASCII взять из табл. (методичка).


Билет № 7
1.Основы акустики. Линейные характеристики звукового поля.
2. Автоматизированные системы контроля доступа
3. Вычислить в Excel значение хеш-функции Adler-32 для своих исходных данных «Фамилия Имя Отчество». Коды ASCII можно получить с помощью следующего фрагмента программы:
Dim Sym As String
For i = 1 To 8
Sim = InputBox ("vvedi simvol", 1)
MsgBox "ascii= " & Asc(Sym)
Next i
Для перевода результата из десятичной в шестнадцатеричную систему использовать встроенную функцию Excel =ДЕС.В.ШЕСТН(F13), где F13 – адрес ячейки с числом в десятичной системе счисления. Про демонстрировать лавинный эффект, представить в форме листа Excel

Билет № 8
1.Ближняя и дальняя зоны излучателя.
2. Проблема вирусного заражения и структура современных вирусов
3. Составить программу на VBA для вычисления значения хеш-функции Adler-32 любого текстового файла. Продемонстрировать лавинный эффект, отчет представить в форме копий экрана текстового файла и окна программы. Для чтения файла с диска использовать следующий пример.
Dim n, Str, Sym As String
Open "c:\2050.txt" For Input As #1
While Not EOF(1)
Input #1, n читаем очередную строку текста из файла
Str = Str + n добавляем прочитанную строку ко всему тексту
Wend
сюда вставить вычисление значения хеш-функции Adler-32
байты выделять из текста с помощью функции Sym = Mid(Str, i, 1)
ASCII коды байтов получать с помощью функции Asc(Sym)
Close #1

Билет № 9
1.Распространение электромагнитных волн: плоскость поляризации, угол поляризации.
2. Компьютерный вирус. Структура современных вирусов3.
Разработать онтологию защиты с помощью парольных схем

Билет № 10
1.Основы акустики слуха.
2. Классификация вирусов. Способы заражения программ
3. Разработать онтологию информационной войны


Билет № 11
1.Фидерные устройства. Объемные резонаторы
2. Программы-блокеры
3. Разработать онтологию аудита безопасности сетей

Билет № 12
1.Эффект Доплера
2. Trojan-Ransom.Win32.DoubleEagle
3. Составить программу для асимметричного шифрования по алго-
ритму RSA. При составлении программы использовать образец из методички (рис.3.16–3.18), в который необходимо внести изменения, соответствующие номеру билета.

Билет № 13
1.Общая характеристика РЛ сигнала.
2. Trojan-Ransom.Win32.Gimemo
3. Стеганография. Записать в текстовый файл секретные данные «фамилия имя отчество» и сохранить его с расширением, неизвестным операционной системе Windows, например, – qwe. Убедиться, что файл не открывается. Прочитать информацию из файла с помощью фрагмента программы.

Билет № 14
1.Основы акустики. Энергетические характеристики звукового поля.
2. История возникновения КСЗИ
3. Стеганография. Записать в текстовый файл секретные данные «фамилия имя отчество» и сохранить его с расширением, неизвестным операционной системе Windows, например, – qwe. Убедиться, что файл не открывается. Прочитать информацию из файла с помощью фрагмента программы

Билет № 15
1.Излучение электромагнитных волн совокупностью когерентных источников.
2. Классификация антивирусных программ. Методы профилактики и защиты
3. Разработать онтологию аудита информационной системы

Билет № 16
1.Маскировка от средств РЛ разведки.
2. Методы криптографического преобразования данных
3 Разработать онтологию оценки информационных рисков

Билет № 17
1.Противорадиолокационные покрытия.
2. ИСПДн
3.Разработать онтологию уязвимости

Билет № 18
1. Электрическое поле.
2. Шифрование методом замены
3. Разработать онтологию способов нарушения достоверности, конфиденциальности и целостности информации.



Билет № 19
1. Антенны. Характеристики антенн: мощность и сопротивление излучения антенн, коэффициент полезного действия антенны.
2. Многоалфавитная одноконтурная монофоническая подстановка
3. Разработать онтологию понятия «Злоумышленник»


Билет № 20
1. Ультразвук.
2. Поточное шифрование
3. Стеганография. Записать в текстовый файл секретные данные «фамилия имя отчество» и сохранить его с расширением, неизвестным операционной системе Windows, например, – qwe. Убедиться, что файл не открывается. Прочитать информацию из файла с помощью фрагмента программы.

Билет № 21
1. Информация, извлекаемая при обработке РЛ сигнала.
2. Асимметричное шифрование
3. Вычислить в Excel значение хеш-функции Adler-32 для своих исходных данных «Фамилия Имя Отчество». Коды ASCII можно получить с помощью следующего фрагмента программы:
Dim Sym As String
For i = 1 To 8
Sim = InputBox ("vvedi simvol", 1)
MsgBox "ascii= " & Asc(Sym)
Next i
Для перевода результата из десятичной в шестнадцатеричную си- стему использовать встроенную функцию Excel =ДЕС.В.ШЕСТН(F13), где F13 – адрес ячейки с числом в десятичной системе счисления. Про- демонстрировать лавинный эффект, отчет представить в форме копии листа Excel.

Билет № 22
1.Экранирование электрического поля.
2. Стеганография
3. Зашифровать вручную свои данные «фамилия имя отчество» по парольной фразе из любого известного классического произведения двумя способами: «символы на символы» и «символы на цифры». Составить программу для шифрования методом замены.

Билет № 23
1.Распространение электромагнитных волн в среде.
2. Характеристики криптографических средств защиты
3. Разработать онтологию способов воздействия на информацию.

Билет № 24
1.Динамический диапазон и уровни акустического сигнала.
2. Электронная цифровая подпись3.
3. Разработ
·ать онтологию способов воздействия на человека

Билет № 25
1.Антенны: коэффициент усиления антенны, действующая длина антенны.
2. Основные принципы построения систем защиты информации
3. Разработать онтологию управления ИБ
Дополнительно к основному билету по списку в журнале (за пропуски занятий)
Асылгузин
Б1. 1. [ Cкачайте файл, чтобы посмотреть ссылку ]
2. [ Cкачайте файл, чтобы посмотреть ссылку ] 
3. Алгоритм Diffi-Hellman (реализация)

Б2. 1. Понятие шифровальных средств Порядок использования криптосредств в России
2. [ Cкачайте файл, чтобы посмотреть ссылку ] 
3. Способы проверки целостности данных. Разные виды хэш функций ГОСТ 3411-94

Б3. 1. [ Cкачайте файл, чтобы посмотреть ссылку ]
2. [ Cкачайте файл, чтобы посмотреть ссылку ] 
3. . Разработать онтологию понятия «угрозы ИБ»

Б4. 1. [ Cкачайте файл, чтобы посмотреть ссылку ] 
2. [ Cкачайте файл, чтобы посмотреть ссылку ]
3. Составить программу для шифрования методом замены с повышенной криптостойкостью. Применить многоалфавитную одноконтурную подстановку

Б5. 1. [ Cкачайте файл, чтобы посмотреть ссылку ] 
2. [ Cкачайте файл, чтобы посмотреть ссылку ] 
3. Вычислить в Excel значение хеш-функции Adler-32 для своих исходных данных «Фамилия Имя Отчество». Коды ASCII можно получить с помощью следующего фрагмента программы:
Dim Sym As String
For i = 1 To 8
Sim = InputBox ("vvedi simvol", 1)
MsgBox "ascii= " & Asc(Sym)
Next i
Для перевода результата из десятичной в шестнадцатеричную си- стему использовать встроенную функцию Excel =ДЕС.В.ШЕСТН(F13), где F13 – адрес ячейки с числом в десятичной системе счисления. Про- демонстрировать лавинный эффект, отчет представить в форме копии листа Excel.

Колпаков
Б1.1. Лицензирование и сертификация в области ЗИ компьютерной информации
2. ЭЦП стандарты электронной подписи, понятие эл. кривых , признаки времени
3. Разработать онтологию когнитивного анализа ИБ предприятия.

Б2.1. Ответственность за компьютерные преступления
2. Сертификаты, сертификационные агентства, SSL
3. Составить программу на VBA для вычисления значения хеш-функции Adler-32 заданного текстового файла. Продемонстрировать лавинный эффект, отчет представить в форме копий экрана текстового файла и окна программы. Для чтения файла с диска использовать следующий пример.
Dim n, Str, Sym As String
Open "c:\2050.txt" For Input As #1
While Not EOF(1)
Input #1, n читаем очередную строку текста из файла
Str = Str + n добавляем прочитанную строку ко всему тексту
Wend
сюда вставить вычисление значения хеш-функции Adler-32
байты выделять из текста с помощью функции Sym = Mid(Str, i, 1)
ASCII коды байтов получать с помощью функции Asc(Sym)
Close #1

Б3.1. [ Cкачайте файл, чтобы посмотреть ссылку ] 
2. Стеганография
3. Составить программу для алгоритма RSA с увеличенным количеством символов алфавита для шифрования.

Б4. 1. Организация работы в случае централизованной сети и полносвязанного обмена информации при использовании аппаратуры Криптон
2. Защита сетевого файлового ресурса на примерах организации доступа в различных ОС.
3. Разработать онтологию угроз безопасности предприятия со стороны работника предприятия

Б5.1. Технология восстановления ключей криптосистем
2. Основные подходы к защите данных от НСД. Шифрование. Контроль доступа. Разграничение доступа.
3. Стеганография. Записать в текстовый файл секретные данные «фамилия имя отчество» и сохранить его с расширением, неизвестным операционной системе Windows, например, – qwe. Убедиться, что файл не открывается. Прочитать информацию из файла с помощью фрагмента программы.

Доценко
Б1.1. РД по защите от НСД, Нормативная база по защите персональных данных
2. Способы фиксации факторов доступа. Журналы доступа и критерии их информативности
3. Текстовый файл даже с небольшим количеством символов занимает на диске от 1 до 4 Кбайт. На языке низкого уровня (ассемблер, си) написать программу двоичного чтения открытой части текстового файла, после символа «конец файла» дописать секретный текст и сохранить на диске. Составить программу двоичного чтения секретной части записанного текстового файла.

Б2.1. Биометрическая идентификация пользователей. Стандарты, BioAPI, единый формат представления биометрических данных. Структура записи отпечатков пальцев
2. Выявление следов несанкционированного доступа к файлам, метод инициированного НСД
3. Разработать онтологию человеческого фактора в ИБ.

Б3.1. Идентификаторы iButton, eToken
2. СЗИ НСД Аккорд NT/2000, АМДЗ, Страж 2.5, Secret Net5-С
3. Составить программу для алгоритма поточного шифрования с повышенной защищенностью от помех. Применить способ синхронизации маркерами.

Б4.1. Эл ключи Sentimel HASP, Guardant
2. Вирусы и антивирусная защита
3. Secret Net 4.0 для Windows 2000. Организация контроля целостности. Организация аудита. СОБОЛЬ.

Б5.1. Защита СD . StarForce
2. Доступ данных со стороны процесса (понятие; отличия от доступа со стороны пользователя)
3. Система команд iButton. Команды iButton.Параметры по постоянному току. Временные параметры интерфейса iButton. Временные диаграммы записи, чтения, сброса и обнаружения присутствия.

Б6.1. Средства аттестации АС (НКВД, ФИКС, Терьер, Ревизоры)
2. Понятие и примеры скрытого доступа. Надежность систем ограничения доступа
3. Master Boot Record Структура, назначение, возможность использования в программах разграничения доступа

Б7. 1. Изучение ПО и защита от исследования
2. Служба управления правами RMS
3. Идентификация пользователей по клавиатурному почерку. Способы идентификации. Основные характеристики клавиатурного почерка Алгоритмы настройки и идентификации Промышленные продукты, использующие идентификацию по клавиатурному почерку.












15

Приложенные файлы

  • doc 18079485
    Размер файла: 118 kB Загрузок: 0

Добавить комментарий