Главная страница
Навигация по странице:

  • Лекция 1. 1. Концептуальная модель информационной безопасности2. Общие сведения о радиоэлектронной борьбеЛекция 2.

  • Лекция 6 .

  • Лекция 12. 47. Классификация криптографических алгоритмов48. Симметричные алгоритмы шифрованияЛекция 13.

  • Лекция 14. 53. Алгоритм шифрования RSA54. Преимущества и недостатки алгоритмической криптосистемы RSA Лекция 15.

  • Вопросы СОИБвСПД. Экзаменационные вопросы для студентов специальности 5В071900 Радиотехника, электроника и телекоммуникаци и Астана 2012


    Скачать 25.43 Kb.
    НазваниеЭкзаменационные вопросы для студентов специальности 5В071900 Радиотехника, электроника и телекоммуникаци и Астана 2012
    Дата17.02.2018
    Размер25.43 Kb.
    Формат файлаdocx
    Имя файлаВопросы СОИБвСПД.docx
    ТипЭкзаменационные вопросы
    #36663

    Министерство образования и науки Республики Казахстан

    Евразийский национальный университет им. Л.Н. Гумилева


    Кафедра Космическая техника и технологии

    СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СЕТЯХ ПЕРЕДАЧИ ДАННЫХ
    Экзаменационные вопросы

    для студентов специальности

    5В071900 Радиотехника, электроника и телекоммуникации

    Астана 2012


    Лекция 1. Концептуальная модель информационной безопасности




    Лекция 2. Радиоэлектронная защита как составная часть информационной безопасности




    Лекция 3. Помехозащищенность радиоэлектронных средств




    Лекция 4. Помехозащита радиоприемников




    Лекция 5. Маскировка и незаметность радиоэлектронных средств. Кодирование в помехозащищенных системах передачи информации




    Лекция 6. Обеспечение электромагнитной совместимости радиоэлект-ронных систем




    Лекция 7. Разведка  за счет  образования  технических  каналов утечки информации




    Лекция 8. Технические каналы утечки  информации на  базе  средств пассивного перехвата




    Лекция 9. Технические каналы утечки информации на базе средств активного перехвата




    Лекция 10. Методы защиты информации от утечки по техническим каналам




    Лекция 11. Средства защиты информации от утечки по техническим каналам




    Лекция 12. Криптографические методы защиты информации




    Лекция 13. Блочные алгоритмы шифрования данных




    Лекция 14. Асимметричные криптоалгоритмы




    Лекция 15. Стойкость к имитирующим и дезинформирующим помехам (обеспечение подлинности сообщений)




    Лекция 16. Методы закрытия речевых сигналов












    Лекция 1.
    1. Концептуальная модель информационной безопасности

    2. Общие сведения о радиоэлектронной борьбе
    Лекция 2.
    3. Виды радиоэлектронной защиты РЭС

    4. Естественные и искусственные помехи

    5. Систематизированные виды помех
    Лекция 3.

     

    6. Зоны действий передатчиков помех

    7. Коэффициент подавления

    8. Зона подавления радиосвязи при применении в приемнике всенаправленных антенн

    9. Зона подавления радиосвязи при применении в приемнике остронаправленной антенны
    Лекция 4.
    10. Способов борьбы с перегрузками — автоматическая регулировка усиления (АРУ).

    11. Способ снижения риска перегрузок помехами — применение ограничителей.

    12. Нелинейные устройства подавления радиопомех

     

    Лекция 5.
    13. Радиоэлектронная маскировка

    14. Характеристикой энергетической скрытности

    15. Кодирование в помехозащищенных системах передачи информации

    16 Система передачи информации с обратной связью приведена на рисунке 5.2.
    Лекция 6.
    17. Обеспечение электромагнитной совместимости радиоэлектронных систем

    18. Факторы, оказывающие решающее влияние на загруженность разных участков диапазона радиочастот

    19. Защита РЭС от поражения самонаводящимся оружием и мощными излучениями

     

    Лекция 7.
    20. Разведка за счет образования технических каналов утечки информации

    21. Классификационная схема основных (наиболее распространенных) технических каналов утечки информации

    22. Физическая сущность ПЭМИН как основы образования каналов утечки информации

    23. Типы каналов утечки информации
    Лекция 8.
    24. Физическая сущность «микрофонного эффекта»

    25. Микрофонный эффект оптических преобразователей. Пьезоэлектрический эффект

    26. Воздушные и вибрационные технические каналы утечки информации

     

    Лекция 9.
    27. Технические закладные устройства

    28.  Прямое подключение к телефонным и телеграфным линиям

    29.  Индуктивный съем информации с телефонной линии

    30.  Высокочастотное навязывание
    Лекция 10.
    31. Стандарты РК о защите информации от утечки по техническим каналам

    32. Классификация методов защиты информации от утечки по техническим каналам

    33.  Технические методы защиты

    34.  Неэнергетические методы

    35. Пассивные методы

    36. Методы выявления устройств перехвата информации
    Лекция 11.
    37. Средства защиты информации от утечки по техническим каналам

    38.  Генераторы пространственного зашумления

    39.  Генераторы линейного зашумления

    40 Имитаторы излучения

    41.  Фильтры сетевые

    42.  Фильтры телефонные для аналоговых линий

    43.  Фильтры телефонные для цифровых линий

    44.  Устройство защиты радиотрансляционных линий

    45.  Устройство защиты слаботочных линий

    46.  Сигнализаторы понижения изоляции

    Лекция 12.

     

    47. Классификация криптографических алгоритмов

    48.  Симметричные алгоритмы шифрования
    Лекция 13.
    49. Алгоритм шифрования данных DES

    50.  Стандарт шифрования ГОСТ 28147—89

    51.  Стандарт шифрования AES

    52.  Основные режимы работы блочного симметричного алгоритма
    Лекция 14.
    53. Алгоритм шифрования RSA

    54. Преимущества и недостатки алгоритмической криптосистемы RSA 

     

    Лекция 15.
    55. Стойкость к имитирующим и дезинформирующим помехам (обеспечение подлинности сообщений)

    56.  Способы формирования и использования аутентификатора

    57. Криптографические методы аутентификации

    58.  Работа алгоритма формирования открытого (нешифрованного) имитостойкого сообщения
    Лекция 16.
    59. Методы закрытия речевых сигналов

    60. Аналоговые скремблеры:

    61. Цифровые системы закрытия речи:  

    62. Тактический и стратегический уровни защиты информации

    1. Концептуальная модель информационной безопасности

    21. Классификационная схема основных (наиболее распространенных)

    31. Стандарты РК о защите информации от утечки по техническим каналам
    2. Общие сведения о радиоэлектронной борьбе

    22. Физическая сущность ПЭМИН как основы образования каналов утечки информации

    32. Классификация методов защиты информации от утечки по техническим каналам
    3. Виды радиоэлектронной защиты РЭС

    23. Типы каналов утечки информации

    33.  Технические методы защиты
    4. Естественные и искусственные помехи

    24. Физическая сущность «микрофонного эффекта»

    34.  Неэнергетические методы
    5. Систематизированные виды помех

    25. Микрофонный эффект оптических преобразователей. Пьезоэлектрический эффект

    35. Пассивные методы
    6. Зоны действий передатчиков помех

    26. Воздушные и вибрационные технические каналы утечки информации

    36. Методы выявления устройств перехвата информации
    7. Коэффициент подавления

    27. Технические закладные устройства

    37. Средства защиты информации от утечки по техническим каналам
    8. Зона подавления радиосвязи при применении в приемнике всенаправленных антенн

    28.  Прямое подключение к телефонным и телеграфным линиям

    38.  Генераторы пространственного зашумления
    9. Зона подавления радиосвязи при применении в приемнике остронаправленной антенны

    29.  Индуктивный съем информации с телефонной линии

    39.  Генераторы линейного зашумления
    10. Способов борьбы с перегрузками — автоматическая регулировка усиления (АРУ).

    30.  Высокочастотное навязывание

    40 Имитаторы излучения
    11. Способ снижения риска перегрузок помехами — применение ограничителей.

    41.  Фильтры сетевые

    51.  Стандарт шифрования AES
    12. Нелинейные устройства подавления радиопомех

    42.  Фильтры телефонные для аналоговых линий

    52.  Основные режимы работы блочного симметричного алгоритма
    13. Радиоэлектронная маскировка

    43.  Фильтры телефонные для цифровых линий

    53. Алгоритм шифрования RSA
    14. Характеристикой энергетической скрытности

    44.  Устройство защиты радиотрансляционных линий

    54. Преимущества и недостатки алгоритмической криптосистемы RSA 
    15. Кодирование в помехозащищенных системах передачи информации

    45.  Устройство защиты слаботочных линий

    55. Стойкость к имитирующим и дезинформирующим помехам (обеспечение подлинности сообщений)
    16 Система передачи информации с обратной связью.

    46.  Сигнализаторы понижения изоляции

    56.  Способы формирования и использования аутентификатора
    17. Обеспечение электромагнитной совместимости радиоэлектронных систем

    47. Классификация криптографических алгоритмов

    57. Криптографические методы аутентификации
    18. Факторы, оказывающие решающее влияние на загруженность разных участков диапазона радиочастот

    48.  Симметричные алгоритмы шифрования

    58.  Работа алгоритма формирования открытого (нешифрованного) имитостойкого сообщения
    19. Защита РЭС от поражения самонаводящимся оружием и мощными излучениями

    49. Алгоритм шифрования данных DES

    59. Методы закрытия речевых сигналов
    1. Концептуальная модель информационной безопасности

    20. Разведка за счет образования технических каналов утечки информации

    60. Аналоговые скремблеры:
    2. Общие сведения о радиоэлектронной борьбе

    22. Физическая сущность ПЭМИН как основы образования каналов утечки информации

    60. Аналоговые скремблеры:
    3. Виды радиоэлектронной защиты РЭС

    23. Типы каналов утечки информации

    61. Цифровые системы закрытия речи:  
    4. Естественные и искусственные помехи

    24. Физическая сущность «микрофонного эффекта»

    62. Тактический и стратегический уровни защиты информации
    5. Систематизированные виды помех

    25. Микрофонный эффект оптических преобразователей. Пьезоэлектрический эффект

    35. Пассивные методы
    6. Зоны действий передатчиков помех

    26. Воздушные и вибрационные технические каналы утечки информации

    36. Методы выявления устройств перехвата информации
    7. Коэффициент подавления

    27. Технические закладные устройства

    37. Средства защиты информации от утечки по техническим каналам
    8. Зона подавления радиосвязи при применении в приемнике всенаправленных антенн

    28.  Прямое подключение к телефонным и телеграфным линиям

    38.  Генераторы пространственного зашумления
    9. Зона подавления радиосвязи при применении в приемнике остронаправленной антенны

    29.  Индуктивный съем информации с телефонной линии

    39.  Генераторы линейного зашумления
    10. Способов борьбы с перегрузками — автоматическая регулировка усиления (АРУ).

    30.  Высокочастотное навязывание

    40 Имитаторы излучения
    11. Способ снижения риска перегрузок помехами — применение ограничителей.

    41.  Фильтры сетевые

    51.  Стандарт шифрования AES


    написать администратору сайта