Студопедия — При переходе из восьмеричной системы счисления в шестнадцатеричную и обратно, необходим промежуточный перевод чисел в двоичную систему.
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

При переходе из восьмеричной системы счисления в шестнадцатеричную и обратно, необходим промежуточный перевод чисел в двоичную систему.






 

2. а) 5 Кбайт = 5120 байт =40 960 бит,
б) 1,5 Кбайт = 1536 байт = 12 288 бит;
в) 1 Кбайт = 210 байт = 213 бит;
г) 1,5 Гбайт = 1536 Мбайт = 1 572 864 Кбайт;
д) 512 Кбайт = 219 байт = 222 бит.

 

 

9 билет.

1. Информационная безопасность — это процесс обеспечения конфиденциальности, целостности и доступности информации.

· Конфиденциальность: свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц.

· Целостность: неизменность информации в процессе её передачи или хранения.

· Доступность: свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц.

Информационная безопасность — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчётности, аутентичности и достоверности информации или средств её обработки.

Информационная безопасность — защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений. Поддерживающая инфраструктура — системы электро-, тепло-, водо-, газоснабжения, системы кондиционирования и т. д., а также обслуживающий персонал. Неприемлемый ущерб — ущерб, которым нельзя пренебречь.

 

Основные принципы построения политики безопасности

 

Политика ИБ должна в первую очередь определить четыре базовых принципа:

· Принцип построения политики

· Принцип реакции на инциденты

· Принцип контроля ИБ

· Принцип аудита

Либо «Все, что явно не запрещено, то разрешено»

Либо «Все, что явно не разрешено, то запрещено»

Либо «Защититься и продолжить»

Либо «Выявить и осудить»

Либо Условно-постоянный

Либо Дискретный

Внешний

внутренний

 

2. 1) 1/512 Мб * 1024 = 2 Кб * 1024 = 2048 байт
2) К = 2048 символов, следовательно, i = 1 байт = 8 бит
3) 2i = N; 28 = 256 символов

Ответ:1) 1/512 Мб * 1024 = 2 Кб * 1024 = 2048 байт
2) К = 2048 символов, следовательно, i = 1 байт = 8 бит
3) 2i = N; 28 = 256 символов.

 

10 билет.

1. Этапы построения информационной безопасности

 

Целью реализации информационной безопасности какого-либо объекта является построение Системы обеспечения информационной безопасности данного объекта (СОИБ).

· выявить требования защиты информации, специфические для данного объекта защиты;

· учесть требования национального и международного Законодательства;

· использовать наработанные практики (стандарты, методологии) построения подобных СОИБ;

· определить подразделения, ответственные за реализацию и поддержку СОИБ;

· распределить между подразделениями области ответственности в осуществлении требований СОИБ;

· на базе управления рисками информационной безопасности определить общие положения, технические и организационные требования, составляющие Политику информационной безопасности объекта защиты;

· реализовать требования Политики информационной безопасности, внедрив соответствующие программно-технические способы и средства защиты информации;

· реализовать Систему менеджмента (управления) информационной безопасности (СМИБ);

· используя СМИБ организовать регулярный контроль эффективности СОИБ и при необходимости пересмотр и корректировку СОИБ и СМИБ.

 

Типы организационно-распорядительных документов требующих информационной безопасности

· Положения

· Кадровые документы

· Технические политики и регламенты

· Инструкции

· Заявки

· Дополнения

 

2. Мощность компьютерного алфавита равна 256. Один символ несет 1 байт информации.
Значит, страница содержит 40*60=2400 байт информации. Объем всей информации в книге: 2400*150 = 360 000 байт.
Ответ:360 000 байт.

 

 

11 билет.

1. Классы вредоносных программ

· По наличию материальной выгоды

o не приносящие прямую материальную выгоду тому, кто разработал (установил) вредоносную программу:

o хулиганство;

o шутка;

o вандализм, в том числе на религиозной, националистической, политической почве;

o самоутверждение, стремление доказать свою квалификацию;

o приносящие прямую материальную выгоду злоумышленнику:

o хищение конфиденциальной информации, включая получение доступа к системам банк-клиент, получение PIN кодов кредитных карточек и т. д.;

o получение контроля над удаленными компьютерными системами с целью распространения спама с многочисленных компьютеров-зомби;

o получение контроля над удаленными компьютерными системами с целью организации распределенных атак на отказ в обслуживании(DDoS);

o предлагающие оплатить несуществующие услуги, например, по якобы удалению вирусов с ПК (ложные антивирусы, rogueware)[1];

o напрямую вымогающие деньги пользователя, например, требующие отправить платное СМС для того, чтобы разблокировать зараженный ПК

· По цели разработки

o программное обеспечение, которое изначально разрабатывалось специально для обеспечения получения несанкционированного доступа к информации, хранимой на ЭВМ с целью причинения вреда (ущерба) владельцу информации и/или владельцу ЭВМ (сети ЭВМ).

o программное обеспечение, которое изначально не разрабатывалось специально для обеспечения получения несанкционированного доступа к информации, хранимой на ЭВМ и изначально не предназначалось для причинения вреда (ущерба) владельцу информации и/или владельцу ЭВМ (сети ЭВМ).

· По методам распространения

o Троянская программа не имеет собственных механизмов распространения.

o Компьютерный вирус — распространяется в пределах одного компьютера. На другой компьютер вирус может «перепрыгнуть» только при непреднамеренном распространении заражённых файлов — например, через внешние носители.

o Сетевой червь — распространяется по сети.

o Руткит — загружается трояном или злоумышленником собственноручно, после получения им доступа к системе, маскирует следы пребывания вируса.

 

Брандмауэр – его назначение. Отличие брандмауэра от антивирусной программы

Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа.

 

2.
Решение.
Для кодировки одной из 10 цифр необходимо 4 бита. Это получаем из 23 < 10 < 24. Объём 150 символов получим 150*4=600(бит).
Ответ:600 бит.

 

12 билет.

1. Классификация вычислительных сетей.

· По территориальной распространенности

o CAN (сеть контроллеров) — стандарт промышленной сети, объединение в единую сеть различных исполнительных устройств и датчиков.

o LAN - локальные сети, имеющие замкнутую инфраструктуру до выхода на поставщиков услуг.

o MAN– городские сети между учреждениями в пределах одного или нескольких городов, связывающие много локальных вычислительных сетей.

o WAN - глобальная сеть, покрывающая большие географические регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства.

o PAN - персональная сеть, предназначенная для взаимодействия различных устройств принадлежащих одному владельцу.

· По типу функционального взаимодействия

Клиент-сервер, Смешанная сеть, Одноранговая сеть, Многоранговые сети

· По типу сетевой топологии

Шина, Кольцо, Двойное кольцо, Звезда, Ячеистая топология, Решётка, Дерево(FAT TREE)

· По типу среды передачи

o проводные (телефонный провод, волоконно-оптический кабель)

o беспроводные (передачей информации по радиоволнам в определенном частотном диапазоне)

· По функциональному назначению

Сети хранения данных, Серверные фермы, Сети управления процессом, Сети SOHO & Домовая сеть

· По скорости передач

низкоскоростные (<10 Мбит/с), среднескор. (до 100 Мбит/с), высокоскор. (>100 Мбит/с);

· По сетевым ОС

На основе Windows, На основе UNIX, На основе NetWare, Смешанные

· По необходимости поддержания постоянного соединения

Пакетная сеть, например Фидонет и UUCP, Онлайновая сеть, например Интернет и GSM

 

Логическая структура сети - это процесс разбиения сети на сегменты с локализованным трафиком.

Логическая структуризация сети проводится путем использования мостов, коммутаторов, маршрутизаторов и шлюзов. Физическое структурирование сети – соответствие административному устройству предприятия, применяются концентраторы.

 

Компоненты компьютерной сети – (мост, маршрутизатор коммутатор).

МОСТ (bridge) – делит единую среду на части (логические сегменты), передавая информацию из одного сегмента в другой, если такая передача необходима. Экономия пропускной способности и снижение возможности несанкционированного доступа.

Коммутатор (switch) – функционально подобен мосту и отличается от него в основном более высокой производительностью. Каждый интерфейс коммутатора оснащен специализированным процессором, который обрабатывает кадры по алгоритму моста независимо от других портов.

Маршрутизатор (router) - более надежно и эффективно, чем мосты изолирует трафик отдельных частей сети друг от друга. Помимо локализации трафика маршрутизаторы выполняют и много других функций: могут работать в сети с замкнутыми контурами, позволяют связывать в единую сеть сети, построенные на базе разных сетевых технологий, например Ethernet и АТМ.

 

2. Решение.
I= K*i; I = 24*2 байт = 48 байт = 48*8бит = 384 бит.
Ответ:384 бита.

 

БИЛЕТ.







Дата добавления: 2015-09-06; просмотров: 466. Нарушение авторских прав; Мы поможем в написании вашей работы!



Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...

Условия, необходимые для появления жизни История жизни и история Земли неотделимы друг от друга, так как именно в процессах развития нашей планеты как космического тела закладывались определенные физические и химические условия, необходимые для появления и развития жизни...

Метод архитекторов Этот метод является наиболее часто используемым и может применяться в трех модификациях: способ с двумя точками схода, способ с одной точкой схода, способ вертикальной плоскости и опущенного плана...

Примеры задач для самостоятельного решения. 1.Спрос и предложение на обеды в студенческой столовой описываются уравнениями: QD = 2400 – 100P; QS = 1000 + 250P   1.Спрос и предложение на обеды в студенческой столовой описываются уравнениями: QD = 2400 – 100P; QS = 1000 + 250P...

Приготовление дезинфицирующего рабочего раствора хлорамина Задача: рассчитать необходимое количество порошка хлорамина для приготовления 5-ти литров 3% раствора...

Дезинфекция предметов ухода, инструментов однократного и многократного использования   Дезинфекция изделий медицинского назначения проводится с целью уничтожения патогенных и условно-патогенных микроорганизмов - вирусов (в т...

Машины и механизмы для нарезки овощей В зависимости от назначения овощерезательные машины подразделяются на две группы: машины для нарезки сырых и вареных овощей...

Studopedia.info - Студопедия - 2014-2024 год . (0.013 сек.) русская версия | украинская версия