Вопросы на экзамен - Инфокоммуникационные технологии и системы связи профиль2 Защищенные системы и сети связи. СибГУТИ
Федеральное агентство связи РФ
Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования
«Сибирский государственный университет телекоммуникаций и информатики»
Факультет Автоматической электросвязи
«Утверждаю» «___» _________ 201__ г._____________ Декан факультета АЭС профессор Мелентьев О.Г.
Государственный экзамен по специальности направления 11.03.02 "Инфокоммуникационные технологии и системы связи" профиль2 "Защищенные системы и сети связи"
Билет 1
- Услуги мультисервисных сетей.
- Криминалистическая характеристика компьютерных преступлений.
- Информационная сеть WWW: архитектура, принцип функционирования.
Задача:
Используя теорему Ферма, найдите правильный ответ для выражения 59(mod 9):
а)10
б)4
в)5
г)8
Билет 2
Порядок допуска и доступа к сведениям составляющим государственную тайну.
- Логическая архитектура TMN. Функции отдельных уровней.
- Парольная аутентификация. Достоинства и недостатки. Меры, позволяющие повысить надежность парольной аутентификации.
Задача:
В некоторой системе связи применяется шифр RSA. Пользователь Иван имеет открытый ключ 143 (модуль), 7 (показатель). Необходимо передать Ивану сообщение m=20. Вычислить соответствующую шифрограмму. (Для проверки: секретный ключ Ивана равен 103.)
Билет 3
- Источники правового регулирования обеспечения информационной безопасности.
- Технология асинхронного режима доставки информации АТМ. Приведите содержание заголовка ячейки.
- Биометрическая аутентификация. На каких характеристиках базируется биометрическая аутентификация. Достоинства и недостатки биометрической аутентификации (ГОСТ Р 50922-2006)
Задача:
Определить количество информации, приходящей на каждый информационный единичный элемент 5-ти элементной кодовой комбинации (бит/элемент), если вероятность появления единиц в соответствующих разрядах равны:
P1 = 0,65; Р2 = 0,45; Р3 = 0,4; Р4 = 0,75; Р5 = 0,8.
Билет 4
- Помехоустойчивое кодирование. Циклические коды, построение кодеров и декодеров.
- Идентификация и аутентификация. Три основных аспекта аутентификации.
- Опишите особенности реализации VPN сеансового уровня на примере протокола SOCKS (особенности, компоненты, процесс установления соединения, схема реализации).
Задача:
В некоторой системе связи применяется шифр RSA. Пользователь Глеб имеет открытый ключ 187 (модуль), 3 (показатель). Необходимо передать Глебу сообщение m = 30. Вычислить соответствующую шифрограмму. (Для проверки: секретный ключ Глеба равен 107.)
Билет 5
- Основные шифры. Шифры Цезаря.
- Оптимальные неравномерные двоичные коды. Метод Шеннона - Фано. Метод Хаффмена.
- Раскройте основные положения ГОСТ Р ИСО/МЭК 15408-2002.
Задача:
В системе RSA пользователь Фил имеет секретный ключ 23 и открытый ключ 187 (модуль), 7 (показатель). Ему передана шифрограмма 144. Восстановить сообщение.
Билет 6
- Классификация угроз информационной безопасности (МСЭ-Т х.805)
- Опишите особенности реализации VPN канального уровня на примере протокола PPTP (структура пакета, схема применения).
- Интеллектуальная собственность: понятия, объекты и субъекты. (ГК РФ 1233-1247)
Задача:
Определите количество операций умножения, которых достаточно для вычисления выражения 716 :
а)10
б)16
в)15
г)4
Билет 7
- Признаки и элементы составов компьютерных преступлений. (272, 273, 274 УК РФ)
- Приведите порядок взаимодействия протоколов IPSec. Опишите назначение баз данных политик безопасности SPD и безопасных ассоциаций SAD, соединений Security Associations.
- Опишите характеристики АТМ - трафика (параметры трафика, дескрипторы трафика по соединению) и категорий АТМ - услуг.
Задача:
Вычислить секретный ключ для пользователей Иван и Глеб по схеме Диффи - Хеллмана с общими параметрами р = 47, g = 5 и секретными ключами 7 (Иван) и 14 (Глеб).
Билет 8
- Эталонная модель взаимодействия открытых систем.
- Методы оценки информационной безопасности телекоммуникационных систем.
- Технологии беспроводного абонентского доступа (WLL). Область применения. Структуры доступа. Стандарты беспроводных телефонов.
Задача:
В системе RSA пользователь Боб имеет секретный ключ 131 и открытый ключ 209 (модуль), 11 (показатель). Вычислить цифровую подпись Боба для сообщения m = 111, предполагая, что используется хеш-функция h(m) = m.
Билет 9
- Управление рисками. Для чего нужна оценка рисков? Какие существуют этапы управления рисками?
- Приведите общую классификацию вредоносных программ. Опишите типы вирусов и червей.
- Опишите особенности реализации VPN сетевого уровня на примере протокола IPSec (основные задачи, компоненты).
Задача:
В системе RSA пользователь Фил имеет секретный ключ 23 открытый ключ 187 (модуль), 7 (показатель). Вычислить цифровую подпись Фила для сообщения m = 100, предполагая, что используется хеш-функция h(m) = m.
Билет 10
- Приведите основные характеристики протоколов ICMP и ARP, структуры заголовков.
- Локальные сети Ethernet: метод доступа к общей физической среде. Технологии FastEthernet, GigabitEthernet.
- Дайте определения базовыми терминами области политики разграничения доступа: объект, субъект, монитор безопасности обращений. Назовите основные виды политик разграничения доступа (основные принципы, достоинства и недостатки).
Задача:
В системе ПДС используется циклический код с производящим полиномом P(x) = x3+x+1. Принятая кодовая комбинация произвольно задается преподавателем в виде семиразрядной двоичной комбинации. Определить, содержится ли в принятой кодовой комбинации ошибка?
Билет 11
- Опишите назначение протокола управления ключами IKE. Назовите способы аутентификации сторон.
- Назначение мультиплексора, коммутатора, маршрутизатора, хоста, сервера, шлюза.
- Назовите типы сетевых атак и обобщенный сценарий. Приведите схемы подключения межсетевых экранов. Опишите основные достоинства и недостатки применения межсетевых экранов.
Задача:
Вычислить секретный ключ для пользователей Анна и Вова по схеме Диффи - Хеллмана с общими параметрами р = 47, g = 5 и секретными ключами 5 (Анна) и 11 (Вова).
Билет 12
- Опишите особенности применения парольной аутентификации. Использование токенов.
- Опишите особенности реализации VPN канального уровня на примере протокола L2TP (структура пакета, схема применения).
- Эталонная модель взаимодействия открытых систем.
Задача:
В некоторой системе связи применяется шифр Эль-Гамаля с общими параметрами р = 59, g = 2. Пользователь Боб имеет открытый ключ 29. Необходимо передать Бобу сообщение m = 10. Вычислить соответствующую шифрограмму при случайном параметре k = 3. (Для проверки: секретный ключ Боба = 28).
Билет 13
- Перечислите особенности технологии MPLS. Назовите этапы передачи пакета по MPLS-сети.
- Понятия информация и информационная безопасность (ГОСТ Р 50922-2006).
- Опишите преимущества использования OTP-токенов. Основные режимы работы. Особенности, достоинства и недостатки.
Задача:
В некоторой системе связи применяется шифр Эль-Гамаля с общими параметрами р = 59, g = 2. Пользователь Кларк имеет открытый ключ 18. Необходимо передать Кларку сообщение m = 40. Вычислить соответствующую шифрограмму при случайном параметре k = 5. (Для проверки: секретный ключ Кларка = 43).
Билет 14
- Структурная надежность сетей связи. Показатели структурной надежности и методы их определения. Способы повышения структурной надежности.
- Приведите основные характеристики протоколов TCP и UDP, структуры заголовков.
- Приведите основные характеристики обеспечения качества обслуживания. Виды QoS в IP - сетях.
Задача:
Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
Билет 15
- Приведите основные характеристики протокола IPv4, структуру заголовка.
- Опишите назначение технологии частных виртуальных сетей. Основные схемы предоставления услуг VPN.
- Функции аппаратно - программных средств нового типа - так называемых "программных коммутаторов (Softswitch)".
Задача:
Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1001. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
д) 0101
Билет 16
- Понятие циклических кодов.
- Опишите недостатки технологии IPv4 и в соответствии с этим преимущества IPv6. Приведите структуру заголовка IPv6-пакета.
- Опишите способы и процесс установления защищенного виртуального туннеля при помощи протокола IKE. Приведите основные схемы реализации IPSec.
Задача:
Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1101. Найдите зашифрованную последовательность среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0111
д) 1011
Билет 17
- Понятие энтропии дискретного стационарного источника.
- Коды Хэмминга.
- Комплексный подход к обеспечению информационной безопасности. Основные способы обеспечения информационной безопасности. (ГОСТ ИСО/МЭК 17799-2005).
Задача:
Используя теорему Ферма, найдите правильный ответ для выражения 37(mod 7):
а)5
б)7
в)3
г)2
Билет 18
- Арифметическое кодирование. Эффективное кодирование и декодирование.
- Количество информации в дискретном сообщении: обоснование логарифмической меры и определение количества информации.
- Что такое мониторинг? Задачи мониторинга. Использование мониторинга при реализации задач управления и безопасности.
Задача:
Определите количество операций умножения, которых достаточно для вычисления выражения 78:
а)5
б)4
в)3
г)7
Билет 19
- Технология SNMP. Основные характеристики протокола SNMP. Основные команды SNMP v.1, SNMP v.3, SNMP v.3.
- Технология межсетевого экранирования.
- Раскройте основные принципы и условия обработки персоняльных данных согласно ФЗ-152.
Задача:
Для построения системы RSA выбраны два простых числа 11 и 13. Найти минимально возможный открытый ключ (показатель) и вычислить соответствующий ему секретный.
Билет 20
- Назначение стека протоколов PNNI.
- Уязвимости сетей передачи данных (СПД). Эксплуатационные и технологические уязвимости СПД. Классификация возможных уязвимостей СПД.
- Опишите особенности реализации VPN сеансового уровня на примере протокола SSL (основные задачи, процесс установления соединения, схема реализации).
Задача:
Пользователь Марк применяет шифр Эль-Гамаля с общими параметрами р = 59, g = 2. В качестве секретного ключа Марк выбрал число 19. В адрес Марка поступила шифрограмма 21, 52. Восстановить переданное сообщение.