Комплект экзаменационных билетов — КиберПедия 

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Комплект экзаменационных билетов

2018-01-28 186
Комплект экзаменационных билетов 0.00 из 5.00 0 оценок
Заказать работу

По дисциплине ________ Информационная безопасность и защита информации ______

(наименование дисциплины)

по специальности: 23020165 «Информационные системы и технологии»

(шифр и наименование направления, специальности)

Семестр __ 6 _

 

 
 

 


  Ульяновский государственный технический университет Факультет информационных систем и технологий Кафедра «Вычислительная техника»
Специальность (направление) 23020165 «Информационные системы и технологии» Дисциплина«Информационная безопасность и защита информации»
Семестр 6 Форма обучения - очная
Экзаменационный билет № 1
1. Необходимость защиты информации. Определение понятия – «Защита информации». Возможные каналы утечки информации.
2. Понятие криптографического протокола.
3. Дан блочный шифр перестановки, работающий в режиме ECB. Реализовать режим СBC.
Составил: _____________ А.И. Мартынов   «02» июня 2007 года   Утверждаю: Зав. кафедрой _____________ П.И. Соснин (подпись)   «02» июня 2007 года
       

 

 

  Ульяновский государственный технический университет Факультет информационных систем и технологий Кафедра «Вычислительная техника»
Специальность (направление) 23020165 «Информационные системы и технологии» Дисциплина«Информационная безопасность и защита информации»
Семестр 6 Форма обучения - очная
Экзаменационный билет № 2
1. Обзор наиболее распространенных методов взлома.
2. Система Эль-Гамаля.
3. Дан блочный шифр перестановки, работающий в режиме ECB. Построить сеть Фейстела.
Составил: _____________ А.И. Мартынов   «02» июня 2007 года   Утверждаю: Зав. кафедрой _____________ П.И. Соснин (подпись)   «02» июня 2007 года
       

 


 

  Ульяновский государственный технический университет Факультет информационных систем и технологий Кафедра «Вычислительная техника»
Специальность (направление) 23020165 «Информационные системы и технологии» Дисциплина«Информационная безопасность и защита информации»
Семестр 6 Форма обучения - очная
Экзаменационный билет № 3
1. Принципы проектирования систем защиты. Требования к паролю.
2. Методы создания ключевых дискет и компакт-дисков
3. Дан блочный шифр перестановки, работающий в режиме ECB. Реализовать режим СFB.
Составил: _____________ А.И. Мартынов   «02» июня 2007 года   Утверждаю: Зав. кафедрой _____________ П.И. Соснин (подпись)   «02» июня 2007 года
       

 

  Ульяновский государственный технический университет Факультет информационных систем и технологий Кафедра «Вычислительная техника»
Специальность (направление) 23020165 «Информационные системы и технологии» Дисциплина«Информационная безопасность и защита информации»
Семестр 6 Форма обучения - очная
Экзаменационный билет № 4
1. Секретные системы. Типы секретных систем. Основные понятия теории секретных систем.
2. Защита от копирования. Функции систем защиты от копирования. Классификация методов защиты от копирования.
3. Дан блочный шифр перестановки, работающий в режиме ECB. Реализовать режим OFB.
Составил: _____________ А.И. Мартынов   «02» июня 2007 года   Утверждаю: Зав. кафедрой _____________ П.И. Соснин (подпись)   «02» июня 2007 года
       

 


 

  Ульяновский государственный технический университет Факультет информационных систем и технологий Кафедра «Вычислительная техника»
Специальность (направление) 23020165 «Информационные системы и технологии» Дисциплина«Информационная безопасность и защита информации»
Семестр 6 Форма обучения - очная
Экзаменационный билет № 5
1. Общая постановка задачи дешифрования.
2. Применение физического защитного устройства. Привязка к оборудованию компьютера.
3. Дано зашифрованное сообщение и известно одно слово из этого сообщения, которое было зашифровано. Расшифровать сообщение и найти ключ при условии, что алгоритм шифрования известен.
Составил: _____________ А.И. Мартынов   «02» июня 2007 года   Утверждаю: Зав. кафедрой _____________ П.И. Соснин (подпись)   «02» июня 2007 года
       

 

 

  Ульяновский государственный технический университет Факультет информационных систем и технологий Кафедра «Вычислительная техника»
Специальность (направление) 23020165 «Информационные системы и технологии» Дисциплина«Информационная безопасность и защита информации»
Семестр 6 Форма обучения - очная
Экзаменационный билет № 6
1. Основные характеристики секретных систем. Комбинирование секретных систем.
2. Использование справочников, ограничений по времени и по количеству запусков.
3. Даны две секретные системы (шифр перестановки и потоковый шифр гаммирования). Осуществить комбинирование систем методом взвешенной суммы.
Составил: _____________ А.И. Мартынов   «02» июня 2007 года   Утверждаю: Зав. кафедрой _____________ П.И. Соснин (подпись)   «02» июня 2007 года
       

 


 

  Ульяновский государственный технический университет Факультет информационных систем и технологий Кафедра «Вычислительная техника»
Специальность (направление) 23020165 «Информационные системы и технологии» Дисциплина«Информационная безопасность и защита информации»
Семестр 6 Форма обучения - очная
Экзаменационный билет № 7
1. Криптографические методы защиты информации. Основные понятия и термины криптографии. История появления криптографии. Примеры шифров древности и средневековья.
2. Защита от взлома. Основные направления защиты. Динамический и статический анализ программ. Достоинства и недостатки.
3. Даны две секретные системы (шифр перестановки и потоковый шифр гаммирования). Осуществить комбинирование систем методом произведения.
Составил: _____________ А.И. Мартынов   «02» июня 2007 года   Утверждаю: Зав. кафедрой _____________ П.И. Соснин (подпись)   «02» июня 2007 года
       

 

 

  Ульяновский государственный технический университет Факультет информационных систем и технологий Кафедра «Вычислительная техника»
Специальность (направление) 23020165 «Информационные системы и технологии» Дисциплина«Информационная безопасность и защита информации»
Семестр 6 Форма обучения - очная
Экзаменационный билет № 8
1. Классификация современных криптосистем.
2. Методы противодействия изучению исходных текстов программ.
3. Дан блочный шифр перестановки. Разработать функцию хеширования текста, позволяющую осуществить контроль внесения изменений в зашифрованный текст.
Составил: _____________ А.И. Мартынов   «02» июня 2007 года   Утверждаю: Зав. кафедрой _____________ П.И. Соснин (подпись)   «02» июня 2007 года
       

 


 

  Ульяновский государственный технический университет Факультет информационных систем и технологий Кафедра «Вычислительная техника»
Специальность (направление) 23020165 «Информационные системы и технологии» Дисциплина«Информационная безопасность и защита информации»
Семестр 6 Форма обучения - очная
Экзаменационный билет № 9
1. Основные методы криптографических преобразований в современных симметричных системах.
2. Защита от отладчиков. Принцип действия отладчиков. Средства противодействия отладке.
3. Предложить рациональный алгоритм для поиска больших простых чисел.
Составил: _____________ А.И. Мартынов   «02» июня 2007 года   Утверждаю: Зав. кафедрой _____________ П.И. Соснин (подпись)   «02» июня 2007 года
       

 

 

  Ульяновский государственный технический университет Факультет информационных систем и технологий Кафедра «Вычислительная техника»
Специальность (направление) 23020165 «Информационные системы и технологии» Дисциплина«Информационная безопасность и защита информации»
Семестр 6 Форма обучения - очная
Экзаменационный билет № 10
1. Обзор программных методов получения псевдослучайных последовательностей.
2. Криптографические системы с открытым ключом. Достоинства и недостатки.
3. Предложить эффективный алгоритм возведения в степень для шифрования/дешифрования в системе RSA.
Составил: _____________ А.И. Мартынов   «02» июня 2007 года   Утверждаю: Зав. кафедрой _____________ П.И. Соснин (подпись)   «02» июня 2007 года
       

 


 

  Ульяновский государственный технический университет Факультет информационных систем и технологий Кафедра «Вычислительная техника»
Специальность (направление) 23020165 «Информационные системы и технологии» Дисциплина«Информационная безопасность и защита информации»
Семестр 6 Форма обучения - очная
Экзаменационный билет № 11
1. Генератор Парка-Миллера. Генератор Геффа.
2. Механизм кодирования и раскодирования по алгоритму RSA. Теория простых чисел. Криптостойкость RSA.
3. Разработать функцию хеширования текстового пароля. В качестве входных данных может выступать строка произвольной длины. Выходными данными являются три числовых параметра.
Составил: _____________ А.И. Мартынов   «02» июня 2007 года   Утверждаю: Зав. кафедрой _____________ П.И. Соснин (подпись)   «02» июня 2007 года
       

 

 

  Ульяновский государственный технический университет Факультет информационных систем и технологий Кафедра «Вычислительная техника»
Специальность (направление) 23020165 «Информационные системы и технологии» Дисциплина«Информационная безопасность и защита информации»
Семестр 6 Форма обучения - очная
Экзаменационный билет № 12
1. Линейный конгруэнтный генератор. Аддитивный генератор.
2. Механизм распространения открытых ключей. Технология электронной подписи.
3. Дана программа на языке С (любой алгоритм). Показать, как можно осуществить защиту от статического анализа методом динамического ветвления.
Составил: _____________ А.И. Мартынов   «02» июня 2007 года   Утверждаю: Зав. кафедрой _____________ П.И. Соснин (подпись)   «02» июня 2007 года
       

 


 

  Ульяновский государственный технический университет Факультет информационных систем и технологий Кафедра «Вычислительная техника»
Специальность (направление) 23020165 «Информационные системы и технологии» Дисциплина«Информационная безопасность и защита информации»
Семестр 6 Форма обучения - очная
Экзаменационный билет № 13
1. Генераторы реальных случайных последовательностей.
2. Алгоритм электронной подписи «RSA наоборот».
3. Дана программа на языке С (любой алгоритм). Показать, как можно осуществить защиту от статического анализа при помощи использования глобальной переменной-флага.
Составил: _____________ А.И. Мартынов   «02» июня 2007 года   Утверждаю: Зав. кафедрой _____________ П.И. Соснин (подпись)   «02» июня 2007 года
       

 

 

  Ульяновский государственный технический университет Факультет информационных систем и технологий Кафедра «Вычислительная техника»
Специальность (направление) 23020165 «Информационные системы и технологии» Дисциплина«Информационная безопасность и защита информации»
Семестр 6 Форма обучения - очная
Экзаменационный билет № 14
1. Обмен ключами по алгоритму Диффи-Хеллмана.
2. Понятие вируса. История появления вирусов. Основные понятия, причины возникновения и развития вирусов.
3. Реализовать программу, осуществляющую поиск открытого и закрытого ключа для алгоритма RSA.
Составил: _____________ А.И. Мартынов   «02» июня 2007 года   Утверждаю: Зав. кафедрой _____________ П.И. Соснин (подпись)   «02» июня 2007 года
       

 


 

  Ульяновский государственный технический университет Факультет информационных систем и технологий Кафедра «Вычислительная техника»
Специальность (направление) 23020165 «Информационные системы и технологии» Дисциплина«Информационная безопасность и защита информации»
Семестр 6 Форма обучения - очная
Экзаменационный билет № 15
1. Понятие хеш-функции. Хеширование паролей.
2. Классификация вирусов. Вредоносное действие вируса.
3. Реализовать аддитивный генератор случайных чисел.
Составил: _____________ А.И. Мартынов   «02» июня 2007 года   Утверждаю: Зав. кафедрой _____________ П.И. Соснин (подпись)   «02» июня 2007 года
       

 

 

  Ульяновский государственный технический университет Факультет информационных систем и технологий Кафедра «Вычислительная техника»
Специальность (направление) 23020165 «Информационные системы и технологии» Дисциплина«Информационная безопасность и защита информации»
Семестр 6 Форма обучения - очная
Экзаменационный билет № 16
1. Методы вычисления хеш-функций.
2. Структура заголовка COM-программы. Структура PSP. Область DTA. Последовательность действий выполняемых вирусом.
3. Реализовать генератор Геффа.
Составил: _____________ А.И. Мартынов   «02» июня 2007 года   Утверждаю: Зав. кафедрой _____________ П.И. Соснин (подпись)   «02» июня 2007 года
       

 


 

  Ульяновский государственный технический университет Факультет информационных систем и технологий Кафедра «Вычислительная техника»
Специальность (направление) 23020165 «Информационные системы и технологии» Дисциплина«Информационная безопасность и защита информации»
Семестр 6 Форма обучения - очная
Экзаменационный билет № 17
1. Обзор стандартов шифрования. Алгоритм DES. Модификации алгоритма. Достоинства и недостатки.
2. Пример COM-вируса: Сохранение DTA. Поиск необходимого файла.
3. Реализовать программу, осуществляющую поиск открытого и закрытого ключа для алгоритма Эль-Гамаля.
Составил: _____________ А.И. Мартынов   «02» июня 2007 года   Утверждаю: Зав. кафедрой _____________ П.И. Соснин (подпись)   «02» июня 2007 года
       

 

  Ульяновский государственный технический университет Факультет информационных систем и технологий Кафедра «Вычислительная техника»
Специальность (направление) 23020165 «Информационные системы и технологии» Дисциплина«Информационная безопасность и защита информации»
Семестр 6 Форма обучения - очная
Экзаменационный билет № 18
1. Обзор стандартов шифрования. Алгоритм ГОСТ. Основные режимы работы.
2. Общая стратегия защиты от вирусов. Структура антивирусного программного обеспечения.
3. Реализовать алгоритм построения таблицы для блочного шифра табличной подстановки.
Составил: _____________ А.И. Мартынов   «02» июня 2007 года   Утверждаю: Зав. кафедрой _____________ П.И. Соснин (подпись)   «02» июня 2007 года
       

 


 

  Ульяновский государственный технический университет Факультет информационных систем и технологий Кафедра «Вычислительная техника»
Специальность (направление) 23020165 «Информационные системы и технологии» Дисциплина«Информационная безопасность и защита информации»
Семестр 6 Форма обучения - очная
Экзаменационный билет № 19
1. Сравнение стандартов DES и ГОСТ. Слабые места криптосистем.
2. Пример COM-вируса: Расчет корректирующего числа. Заражение программы. Восстановление DTA. Передача управления вирусу.
3. Используя стандартный генератор случайных чисел реализовать потоковый шифр, работающий в режиме CBC.
Составил: _____________ А.И. Мартынов   «02» июня 2007 года   Утверждаю: Зав. кафедрой _____________ П.И. Соснин (подпись)   «02» июня 2007 года
       

 


Раздел 5 УМК

 

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

Государственное образовательное учреждение высшего профессионального образования

УЛЬЯНОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

Факультет ___ информацинных систем и технологий _________________________

(наименование факультета, к которому относится кафедра)

Кафедра _________«Вычислительная техника»____________________________

(наименование кафедры)

ПЕРЕЧЕНЬ МЕТОДИЧЕСКИХ УКАЗАНИЙ
ДЛЯ РАЗЛИЧНЫХ ФОРМ УЧЕБНЫХ ЗАНЯТИЙ

По дисциплине __ Информационная безопасность и защита информации ____________

(наименование дисциплины)

по направлению (специальности) _ 23020165 «Информационные системы и технологии»

(шифр и наименование направления, специальности)

 

5.1.Методические указания к практическим (семинарским) занятиям и
коллоквиумам

Практические (семинарские) занятия и коллоквиумы учебным планом не
предусмотрены.

 


Поделиться с друзьями:

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.043 с.