Вопросы на засыпку

Задачи по ИБ

1.     Предмет и объекты защиты информации. Определение информации, достоверной, конфиденциальной информации, дезинформации.
2.     Угрозы информационной безопасности. Классификация угроз. Источники возникновения угроз.
3.    Виды мер обеспечения информационной безопасности:    законодательные,
морально-этические, организационные, технические, программно-математические.
4.     Специфические приемы управления техническими средствами. Методы защиты от копирования. Некопируемые метки.
5.    Защита от средств отладки и дисассемблирования.
6.    Защита от трассировки по заданному прерыванию.
7.    Защита программ в оперативной памяти.
8.     Основные программно-технические меры защиты информации: аутентификация, идентификация, управление доступом, шифрование, контроль целостности, экранирование, туннелирование, анализ защищенности - краткое определение
9.     Идентификация, аутентификация. Виды аутентификации: односторонняя и двухсторонняя. Технологии аутентификации. Сетевая аутентификация на основе многоразового пароля
10.     Идентификация, аутентификация. Виды аутентификации: односторонняя и двухсторонняя. Технологии аутентификации. Сетевая аутентификация на основе одноразового пароля
11.     Идентификация, аутентификация. Виды аутентификации: односторонняя и двухсторонняя. Технологии аутентификации.
12.     Аутентификация на основе сертификатов. Классы сертификатов.
13.     Аутентификация на основе биометрических характеристик.
14.     Защита данных на основе программных кодов
15.     Защита данных на основе цифровой подписи
16.     Аудит и протоколирование. Настройка аудита в сетях с минимальными, средними и максимальными требованиями безопасности, журналы WINDOWS NT.
17.     Экранирование: назначение сетевого экрана, многоступенчатая модель фильтрации
18.     Туннелирование, как метод образования защищенного канала между сетями. Инкапсуляция в методике туннелирования.
19.     Теория виртуальных частных сетей (VPN). VPN для удаленных одиночных пользователей и офисных сетей.
20.     Матрица доступа и метки безопасности. Парольный доступ и списки прав доступа. Сфера применения. Достоинства и недостатки
21.     Методы и средства защиты информации в КС от традиционного шпионажа и диверсий. Компоненты системы охраны объекта. Инженерные конструкции, охранная сигнализация. Структура типовой системы охранной сигнализации.
22.     Виды датчиков системы сигнализации
23.     Системы видеонаблюдения. Цели использования систем видеонаблюдений.
24.     Структурная схема систем видеонаблюдения.
25.     Виды устройств обработки и коммутации информации: коммутаторы, квадраторы, мультиплексоры и пр.
26.     Защита звуковой информации. Противодействие подслушиванию. Классы методов борьбы с подслушиванием. Частотная инверсия спектра сигнала
27.     Защита звуковой информации. Противодействие подслушиванию. Классы методов борьбы с подслушиванием. Способ перестановок как метод защиты информации, передаваемой по каналам связи.
28.     Скремблеры
29.     Защита звуковой информации. Противодействие подслушиванию. Классы методов борьбы с подслушиванием Методы защиты информации от подслушивания в помещениях: звукоизоляция, звукопоглощение, зашумление и пр.
30.     Обнаружение и изъятие закладных излучающих и неизлучающих устройств
31.     Клавиатурные шпионы как программные закладки для слежения за компьютером. Заместители
32.     Клавиатурные шпионы как программные закладки для слежения за компьютером. Имитаторы
33.     Клавиатурные шпионы как программные закладки для слежения за компьютером. Фильтры
34.     Криптографические методы защиты информации. Классификация методов криптографического преобразования информации: шифрование, стенография, кодирование, сжатие.
35.     Симметричные и несимметричные алгоритмы шифрования
36.     Криптографический алгоритм DES
37.     Криптографический алгоритм RSA.
38.     Методы шифрования: метод замены и метод перестановок.
39.     Методы шифрования: аналитические методы шифрования Раздел 2
40.     Борьба с вирусным заражением информации. Классификация вирусов. Способы заражения файловыми и загрузочными вирусами.
41.     Методы действия файловых вирусов
42.     Борьба с вирусным заражением информации. Классификация вирусов.
43.     Способы заражения файловыми и загрузочными вирусами. Методы действия загрузочных вирусов.
44.     Методы обнаружения и удаления компьютерных вирусов. Обнаружение неизвестных вирусов. Исследование карты памяти.
45.     Методы обнаружения и удаления компьютерных вирусов. Восстановление пораженных объектов: текстовых документов и электронных таблиц.
46.     Методы обнаружения и удаления компьютерных вирусов. Восстановление пораженных объектов: загрузочных секторов.
47.     Методы обнаружения и удаления компьютерных вирусов. Восстановление пораженных объектов: дезактивация памяти.
48.     Методы обнаружения и удаления компьютерных вирусов. Антивирусные программы. Назначение и виды антивирусных программ.
49.     Антивирусные программы сканеры. Достоинства и недостатки
50.     Антивирусные программы CRC-сканеры. Достоинства и недостатки
51.     Антивирусные программы мониторы. Достоинства и недостатки
52.     Антивирусные программы иммунизаторы. Достоинства и недостатки Раздел 3
53.     Компьютерные преступления и их классификация. Цели, преследуемые при совершении компьютерных преступлений.
54.     Российское законодательство в области компьютерных преступлений
55.     Концепция правового обеспечения информационной безопасности Российской Федерации.
56.     Стандарты и нормативно-методические документы в области обеспечения информационной безопасности.
57.     Государственная система обеспечения информационной безопасности.
58.     Международные правовые акты по защите информации. 

 

Задание № 1


Перейдите от двоичного кода к десятичному и декодируйте следующий текст:01000101 01101110 01110100 01100101 01110010.


Задание № 2


Закодируйте с помощью копировочной таблицы ASCII и представьте в шестнадцатеричной системе счисления следующий текст :Password


Задание № 3


Декодируйте с помощью кодировочной таблицы ASCII следующие тексты, заданные шестнадцатеричным кодом:
49 20 6С 6F 76 65 20 79 6F 75


Задание № 4


Используя предложенную матрицу в виде ключа шифрования, зашифровать и дешифровать
0    1    2
2    2    1
3    1    -1

Задание № 5


Используя предложенную матрицу в виде ключа шифрования, зашифровать и дешифровать слово ГАМ
-1    0    4
0    2    2
3    1    -2

Задание № 6


Декодируйте с помощью кодировочной таблицы ASCII следующие тексты, заданные шестнадцатеричным кодом:
32 2А 78 2В 79 3D 30.


Задание № 7


Перейдите от двоичного кода к десятичному и декодируйте следующий текст:
01010101 01110000 00100000 00100110 00100000 01000100 01101111 01110111 01101110


Задание № 8


Перейдите от двоичного кода к десятичному и декодируйте следующий текст:
01001001 01000010 01001101 


Задание № 9


Закодируйте с помощью копировочной таблицы ASCII и представьте в шестнадцатеричной системе счисления следующий текст:
VIRUS 

Задание №10


Декодируйте с помощью кодировочной таблицы ASCII следующие тексты, заданные шестнадцатеричным кодом 54 6F 72 6Е 61 64 6F


Задание №11


При помощи таблицы Вижинера зашифровать текст «Информационная безопасность». Ключ «Шифр»


Задание №12


При помощи таблицы Вижинера зашифровать текст «Антивирусные программы». Ключ «Вирус»


Задание №13


При помощи таблицы Вижинера зашифровать текст «Угрозы информационной безопасности». Ключ «Угроза»


Задание №14


Закодировать методом Г амильтона слово Аутентификация


Задание №15


Закодировать методом Г амильтона слово Протоколирование


Задание №16


Закодировать методом Г амильтона фразу: Криптографическая защита


Задание №17


Используя предложенную матрицу в виде ключа шифрования, зашифровать и дешифровать слово БОР
-1    3    2
0    2    2
2    1    -2


Задание №18 


Используя предложенную матрицу в виде ключа шифрования, зашифровать и дешифровать слово МИР
-1    -1    2
0    2    3
2    1    -2

Задание №19


Используя предложенную матрицу в виде ключа шифрования, зашифровать и дешифровать слово ПИР
1    3    2
0    5    2
3    1    -2

Задание №20


Закодируйте с помощью копировочной таблицы ASCII и представьте в шестнадцатеричной системе счисления следующий текст:
ADMINISTRATOR


Задание №21


Закодировать методом Г амильтона фразу: Противодействие подслушиванию

Задание №22

Закодировать методом Гамильтона следующую фразу:
Вирусное заражение

Задание №23

При помощи таблицы Вижинера зашифровать текст «Туннелирование». Ключ «Сеть»

Задание №24

При помощи таблицы Вижинера зашифровать текст «Журнал безопасности ситемы». Ключ «Угроза»

Задание №25

Используя предложенную матрицу в виде ключа шифрования, зашифровать и дешифровать слово ТИР
1    1    2
0    3    2
3    1    -2

Задание №26

Используя предложенную матрицу в виде ключа шифрования, зашифровать и дешифровать слово КОТ
1    0    2
0    3    1
3    1    -2

Задание №27

Используя предложенную матрицу в виде ключа шифрования, зашифровать и дешифровать слово КОМ
1    0    2
0    3    1
1    1    -2

Задание №28

Используя предложенную матрицу в виде ключа шифрования, зашифровать и дешифровать слово ТИК
0    0    2
0    3    -1
3    1    -2

Задание №29

Используя предложенную матрицу в виде ключа шифрования, зашифровать и дешифровать слово РИС
1    0    2
0    3    1
3    1    -2

Задание №30

Используя предложенную матрицу в виде ключа шифрования, зашифровать и дешифровать слово ТОК
1    0    2
0    3    1
3    1    -2

08.08.2016

Смотрите также:

Кадровая ситуация в ИБ 2016: Россия

На протяжении нескольких недель октября в рамках Facebook-группы Вакансии ИБ (CyberJobsRussia – 1 500+ членов) и социальной сети А. Бодрика (2 300+) был проведен опрос «Кадровая ситуация в ИБ». Опрос был призван помочь понять кадровую ситуацию на едином рынке труда в России с точки зрения сотрудника, и предоставить перспективы мобильности, компенсаций и стратегий соискателей для работодателей.
05.06.2017

В начале декабря Москва станет центром притяжения столичного CTF-движения

Где и как тренируются будущие специалисты по информационной безопасности? Что помогает стать им лучшими в своей сфере? В России уже создана эффективная система по подготовке кадров в области ИБ — это факт, который подтверждают международные успехи наших специалистов. Однако не все знают, как им это удается.
01.12.2016

Много лифтов на Олимп

Обзор профильных соревнований для студентов и молодых специалистов
07.11.2016

Уильям Фридман. 125 лет со дня рождения

Теоретические исследования Фридмана, совершившие настоящую революцию в криптоанализе, сочетались с его вызывавшими изумление практическими работами по дешифрованию. Он положил конец путанице в терминологии. Введенные им терминологические определения занимают в современных словарях не одну страницу.
26.10.2016

Кадровые риски

Процветание и безопасность компаний напрямую зависят от кадровых процедур
20.10.2016