Інформація про навчальний заклад

ВУЗ:
Інші
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2024
Тип роботи:
Контрольне завдання
Предмет:
Основи інформаційної безпеки
Варіант:
1-15

Частина тексту файла (без зображень, графіків і формул):

Варіант № 1 Контрольне завдання до МК1 з курсу «Основи інформаційної безпеки» Чи досяжна послуга незаперечуваності при застосування алгоритмів симетричної криптографії? (3 бали) а) так; б) ні; в) частково. У чому різниця між багатоалфавітними та гомоморфними шифрами? (5 балів) Назвіть умови надійності криптографічних засобів (5 балів) Якими є вимоги до безпеки алгоритму RSA? (5 балів) Основні поняття у сфері захису інформації. Загрози для інформації в інформаційних системах і мережах. Атрибути інформаційної безпеки. (12 балів) Покажіть процес шифрування та дешифрування за алгоритмом Варнама на прикладі повідомлення «ШИФР» (числовий еквівалент у коді МТК-2 – «11 12 22 10»). Сформуйте 20-ти бітний ключ шляхом додавання за модулем 2 п’яти 5 останніх цифр свого номера залікової книжки. (5 балів) Затверджено на засіданні кафедри ЗІ (протокол № 1 від 28.08.09) Зав. каф. ЗІ, проф., д.т.н. Дудикевич В.Б. Лектор, проф., д.т.н. Хома В.В. - - Варіант № 2 Контрольне завдання до МК1 з курсу «Основи інформаційної безпеки» Який режим алгоритму DES забезпечує потокове шифрування? (3 бали) а) ECB; б) CBC; в) CFB. У чому різниця між одно- та багатоалфавітними шифрами? (5 балів) Відомі атаки на алгоритм RSA. (5 балів) Способи розподілу криптографічних ключів для симетричних алгоритмів. (5 балів) Методологія і етапи створення систем захису інформації. Управіння ризиком. (12 балів) Покажіть процес шифрування та дешифрування за алгоритмом Варнама на прикладі повідомлення «ШИФР» (числовий еквівалент у коді МТК-2 – «11 12 22 10»). Сформуйте 20-ти бітний ключ шляхом додавання за модулем 2 п’яти 5 останніх цифр свого номера залікової книжки. (3 балів) Затверджено на засіданні кафедри ЗІ (протокол № 1 від 28.08.09) Зав. каф. ЗІ, проф., д.т.н. Дудикевич В.Б. Лектор, проф., д.т.н. Хома В.В. - - Варіант № 3 Контрольне завдання до МК1 з курсу «Основи інформаційної безпеки» Яким є найвищий гриф секретності в Україні? (3 бали) а) цілком таємно; б) для службового користування; в) особливої важливості. Порівняйте між собою алгоритми симетричної і асиметричної криптографії. (5 балів) У чому різниця кодів МАС та MDC? (5 балів) Способи розподілу публічних ключів. (5 балів) Класифікація і порівняльна характеристика засобів захисту в інформаційних системах. (12 балів) Покажіть процес шифрування та дешифрування за алгоритмом Варнама на прикладі повідомлення «ШИФР» (числовий еквівалент у коді МТК-2 – «11 12 22 10»). Сформуйте 20-ти бітний ключ шляхом додавання за модулем 2 п’яти 5 останніх цифр свого номера залікової книжки. (3 балів) Затверджено на засіданні кафедри ЗІ (протокол № 1 від 28.08.09) Зав. каф. ЗІ, проф., д.т.н. Дудикевич В.Б. Лектор, проф., д.т.н. Хома В.В. Варіант № 4 Контрольне завдання до МК1 з курсу «Основи інформаційної безпеки» Яке завдання належить до трьох осовних у системі інформаційної безпеки: (3 бали) а) шифрування; б) автентифікації; в) доступності. Дайте загальну оцінку симетричним криптоалгоритмам. (5 балів) Порівняйте між собою режими ЕСВ і СВС. (5 балів) Генератори псевдовипадковх чисел. Конгруентний генератор Ламера. (5 балів) Класифікація криптографічних алгоритмів та їх порівняльна характеристика. (12 балів) Покажіть процес шифрування та дешифрування за алгоритмом Варнама на прикладі повідомлення «ШИФР» (числовий еквівалент у коді МТК-2 – «11 12 22 10»). Сформуйте 20-ти бітний ключ шляхом додавання за модулем 2 п’яти 5 останніх цифр свого номера залікової книжки. (3 балів) Затверджено на засіданні кафедри ЗІ (протокол № 1 від 28.08.09) Зав. каф. ЗІ, проф., д.т.н. Дудикевич В.Б. Лектор, проф., д.т.н. Хома В.В. - - Варіант № 5 Контрольне завдання до МК1 з курсу «Основи інформаційної безпеки» Який режим алгоритму DES використовується для одержання коду МАС? (3 бали) а) ECB; б) CBC; в) CFB. Кількість АТС у одному вузловому районі передовсім обмежується: (3 бали) а) форматом нумерації; б) кількістю міжстанційних з’єднувальних ліній. Дайте загальну оцінку асиметричним криптоалгоритмам. (5 балів) Що таке схема Фейстеля? Її значення для сучасної криптографії. (5 балів) Генератори випадковх чисел. Генератор ANSI X9.17. (5 балів) Історичні шифри і методи їх криптоаналзу. (12 балів) Покажіть процес шифрування та дешифрування за алгоритмом Варнама на прикладі повідомлення «ШИФР» (числовий еквівалент у коді МТК-2 – «11 12 22 10»). Сформуйте 20-ти бітний ключ шляхом додавання за модулем 2 п’яти 5 останніх цифр свого номера залікової книжки. (3 балів) Затверджено на засіданні кафедри ЗІ (протокол № 1 від 28.08.09) Зав. каф. ЗІ, проф., д.т.н. Дудикевич В.Б. Лектор, проф., д.т.н. Хома В.В. - - Варіант № 6 Контрольне завдання до МК1 з курсу «Основи інформаційної безпеки» Трьома основними завданнями захисту інформації є забезпеченя конфіденційності, цілісності та … інформації. (3 бали) Районована міська телефонна мережа із вузлами вхідних повідомлень може містити абонентів: (3 бали) а) від 50000 до 500000; б) від 80000 до 800000. Порівняйте між собою методи заміни і перестановки. (5 балів) Що спільне і відмінне між історичними та сучасними симетричними шифрами? (5 балів) Ціль та послуги автентифікації повідомлень. (5 балів) Загальна характеристика блокових шифрів. Схема Фейстеля. Алгоритм DES і Triple DES. (12 балів) Покажіть процес шифрування та дешифрування за алгоритмом Варнама на прикладі повідомлення «ШИФР» (числовий еквівалент у коді МТК-2 – «11 12 22 10»). Сформуйте 20-ти бітний ключ шляхом додавання за модулем 2 п’яти 5 останніх цифр свого номера залікової книжки. (3 балів) Затверджено на засіданні кафедри ЗІ (протокол № 1 від 28.08.09) Зав. каф. ЗІ, проф., д.т.н. Дудикевич В.Б. Лектор, проф., д.т.н. Хома В.В. Варіант № 7 Контрольне завдання до МК1 з курсу «Основи інформаційної безпеки» Найновішим алгоритмом блокового шифрування є: (3 бали) а) AES; б) RSA; в) DES. Порівняйте між собою струменеві та блокові шифри. (5 балів) Шифри пересановок та особливості їх криптоаналізу. (5 балів) Автентифікація повідомлень на основі шифрування. (5 балів) Режими блокового шифрування CBC (зв'язування блоків шифрограми) і CFB (зворотного звязку за шифрограмою). (12 балів) Покажіть процес шифрування та дешифрування за алгоритмом Варнама на прикладі повідомлення «ШИФР» (числовий еквівалент у коді МТК-2 – «11 12 22 10»). Сформуйте 20-ти бітний ключ шляхом додавання за модулем 2 п’яти 5 останніх цифр свого номера залікової книжки. (3 балів) Затверджено на засіданні кафедри ЗІ (протокол № 1 від 28.08.09) Зав. каф. ЗІ, проф., д.т.н. Дудикевич В.Б. Лектор, проф., д.т.н. Хома В.В. - - Варіант № 8 Контрольне завдання до МК1 з курсу «Основи інформаційної безпеки» Цифровий підпис забезпечує цілісність, автентичність та … повідомлень: (3 бали) Дайте класифікацію криптографічних перетворень. (5 балів) Шифр одоразового блокнота Варнама та умови його безпеки. (5 балів) Способи автентифікації без шифрування повідомлень. (5 балів) Принципи криптографії з публічним ключем. (12 балів) Покажіть процес шифрування та дешифрування за алгоритмом Варнама на прикладі повідомлення «ШИФР» (числовий еквівалент у коді МТК-2 – «11 12 22 10»). Сформуйте 20-ти бітний ключ шляхом додавання за модулем 2 п’яти 5 останніх цифр свого номера залікової книжки. (3 балів) Затверджено на засіданні кафедри ЗІ (протокол № 1 від 28.08.09) Зав. каф. ЗІ, проф., д.т.н. Дудикевич В.Б. Лектор, проф., д.т.н. Хома В.В. - - Варіант № 9 Контрольне завдання до МК1 з курсу «Основи інформаційної безпеки» Яка послуга доступна лише у системі цифрового підпису: (3 бали) а) автентичність; б) цілісність; в) незаперечуваність. Міська телефонна мережа із вузлами вхідних та вихідних повідомлень вимагає: (3 бали) а) шестизначної нумерації; б) семизначної нумерації. Охаратеризуйте вимоги до криптографічих перетворень (5 балів) Гомоморфний шифр Гауса та його криптоаналіз. (5 балів) Графічна інтерпретація основних атак на комп’ютерні мережі. (5 балів) Алгоритм RSA. Генерування пари ключів. (12 балів) Покажіть процес шифрування та дешифрування за алгоритмом Варнама на прикладі повідомлення «ШИФР» (числовий еквівалент у коді МТК-2 – «11 12 22 10»). Сформуйте 20-ти бітний ключ шляхом додавання за модулем 2 п’яти 5 останніх цифр свого номера залікової книжки. (3 балів) Затверджено на засіданні кафедри ЗІ (протокол № 1 від 28.08.09) Зав. каф. ЗІ, проф., д.т.н. Дудикевич В.Б. Лектор, проф., д.т.н. Хома В.В. Варіант № 10 Контрольне завдання до МК1 з курсу «Основи інформаційної безпеки» Які пристрої використовуються для компандування сигналу? (3 бали) а) скремблер-дискремблер; б) компресор-експандер. Максимальна ємність АТС, які працюють у міській телефонній мережі із вузлами та без: (3 бали) а) однакова; б) різна. Вкажіть напрямки та завдання сучасної криптографії. (5 балів) Шифр Віженера та його криптоаналіз. (5 балів) Що таке політика безпеки та основне її призначення? (5 балів) Алгоритм RSA. Робота в режимах забезпечення конфіденційності та автентичності. (12 балів) Покажіть процес шифрування та дешифрування за алгоритмом Варнама на прикладі повідомлення «ШИФР» (числовий еквівалент у коді МТК-2 – «11 12 22 10»). Сформуйте 20-ти бітний ключ шляхом додавання за модулем 2 п’яти 5 останніх цифр свого номера залікової книжки. (3 балів) Затверджено на засіданні кафедри ЗІ (протокол № 1 від 28.08.09) Зав. каф. ЗІ, проф., д.т.н. Дудикевич В.Б. Лектор, проф., д.т.н. Хома В.В. - - Варіант № 11 Контрольне завдання до МК1 з курсу «Основи інформаційної безпеки» Механізм QoS використовується в технології: (3 бали) а) SDH; б АТМ. Районована безвузлова міська телефонна мережа може містити абонентів: (3 бали) а) від 10000 до 50000; б) від 10000 до 80000. Як співвідносяться такі поняття як криптологія, криптографія та криптоаналіз? (5 балів) Які шифри відносять до історичних? (5 балів) Види інформації з обмеженим доступом. (5 балів) Алгоритм Діффі-Хеллмана і його слабкі сторони. (12 балів) Покажіть процес шифрування та дешифрування за алгоритмом Варнама на прикладі повідомлення «ШИФР» (числовий еквівалент у коді МТК-2 – «11 12 22 10»). Сформуйте 20-ти бітний ключ шляхом додавання за модулем 2 п’яти 5 останніх цифр свого номера залікової книжки. (3 балів) Затверджено на засіданні кафедри ЗІ (протокол № 1 від 28.08.09) Зав. каф. ЗІ, проф., д.т.н. Дудикевич В.Б. Лектор, проф., д.т.н. Хома В.В. - - Варіант № 12 Контрольне завдання до МК1 з курсу «Основи інформаційної безпеки» Системи із розширеним спектром забезпечують: (3 бали) а) вищу захищеність; б) вищу швидкодію. Яку кількість знаків містить повідомлення абонентської сигналізації для міжзонового зв’язку? (3 бали) а) дев’ять; б) одинадцять. Охаратеризуйте основні етапи розвитку засобів захисту інформації. (5 балів) Які є методи криптоаналізу історичних шифрів? (5 балів) Якими є основні функції засобів захисту інформації? (5 балів) Хеш-функції та вимоги, що ставляться до них. Атака «дня народження» на хеш-функції. Використання хеш-функцій. (12 балів) Покажіть процес шифрування та дешифрування за алгоритмом Варнама на прикладі повідомлення «ШИФР» (числовий еквівалент у коді МТК-2 – «11 12 22 10»). Сформуйте 20-ти бітний ключ шляхом додавання за модулем 2 п’яти 5 останніх цифр свого номера залікової книжки. (3 балів) Затверджено на засіданні кафедри ЗІ (протокол № 1 від 28.08.09) Зав. каф. ЗІ, проф., д.т.н. Дудикевич В.Б. Лектор, проф., д.т.н. Хома В.В. Варіант № 13 Контрольне завдання до МК1 з курсу «Основи інформаційної безпеки» Чи вимагають системи із розширеним спектром більшої потужності передавача: (3 бали) а) так; б) ні. Повідомлення абонентської сигналізації для внутрішньозонового зв’язку містить? (3 бали) а) 9 знаків; б) 11 знаків. Опишіть істотні особливості інформації як предмету захисту. (5 балів) Що таке чаcтотний криптоаналз? (5 балів) Порівняльна характеристика пасивних і активних атак на комп’ютерні системи. (5 балів) Способи аутентифікації повідомень. Коди автентичності повідомень МАC і коди детекції повідомень MDC. Цифрові підписи. (12 балів) Покажіть процес шифрування та дешифрування за алгоритмом Варнама на прикладі повідомлення «ШИФР» (числовий еквівалент у коді МТК-2 – «11 12 22 10»). Сформуйте 20-ти бітний ключ шляхом додавання за модулем 2 п’яти 5 останніх цифр свого номера залікової книжки. (3 балів) Затверджено на засіданні кафедри ЗІ (протокол № 1 від 28.08.09) Зав. каф. ЗІ, проф., д.т.н. Дудикевич В.Б. Лектор, проф., д.т.н. Хома В.В. - - Варіант № 14 Контрольне завдання до МК1 з курсу «Основи інформаційної безпеки» Яку функцію виконує кодер джерела? (3 бали) а) завадостійкого кодування; б) ефективного кодування. Перша цифра у шестизначному номері абонента означає: (3 бали) а) номер АТС в районі; б) номер вузлового району. Розкрийте зміст поняття інформація в курсі „Основи інормаційної безпеки». (5 балів) У чому різниця між гомоморфними та пліграмними шифрами? (5 балів) (5 балів) Розподіл публічних ключів. Служба аутентифікації X.509. Цифрові сертифікати. (12 балів) Покажіть процес шифрування та дешифрування за алгоритмом Варнама на прикладі повідомлення «ШИФР» (числовий еквівалент у коді МТК-2 – «11 12 22 10»). Сформуйте 20-ти бітний ключ шляхом додавання за модулем 2 п’яти 5 останніх цифр свого номера залікової книжки. (3 балів) Затверджено на засіданні кафедри ЗІ (протокол № 1 від 28.08.09) Зав. каф. ЗІ, проф., д.т.н. Дудикевич В.Б. Лектор, проф., д.т.н. Хома В.В. - - Варіант № 15 Контрольне завдання до МК1 з курсу «Основи інформаційної безпеки» Яку функцію виконує кодер каналу? (3 бали) а) завадостійкого кодування; б) ефективного кодування. Яка цифра у семизначному номері означає номер АТС у вузловому районі: (3 бали) а) друга; б) третя. Що таке інормаційне суспільство та якими є його основні риси? (5 балів) У чому різниця між багатоалфавітними та пліграмними шифрами? (5 балів) Атаки на алгоритм RSA з використанням розкладу на прості множники. (5 балів) Генератори псевдовипадковх чисел та їх використання у криптографії. Розподіл криптографічних ключів. (12 балів) Покажіть процес шифрування та дешифрування за алгоритмом Варнама на прикладі повідомлення «ШИФР» (числовий еквівалент у коді МТК-2 – «11 12 22 10»). Сформуйте 20-ти бітний ключ шляхом додавання за модулем 2 п’яти 5 останніх цифр свого номера залікової книжки. (3 балів) Відомо, що допустиме згасання сигналу на міжзонових телефонних мережах становить 30 дБ. Визначити абсолютний рівень потужності і значення напруги сигналу на прийомі, якщо в точці відносного нульового рівня діє сигнал -15 дБм0. (7 балів) Затверджено на засіданні кафедри ЗІ (протокол № 1 від 28.08.09) Зав. каф. ЗІ, проф., д.т.н. Дудикевич В.Б. Лектор, проф., д.т.н. Хома В.В.
Антиботан аватар за замовчуванням

01.01.1970 03:01-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!