Вопросы на экзамен - Инфокоммуникационные технологии и системы связи профиль2 Защищенные системы и сети связи. СибГУТИ

Федеральное агентство связи РФ

Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования

«Сибирский государственный университет телекоммуникаций и информатики»

Факультет Автоматической электросвязи

«Утверждаю» «___» _________ 201__ г._____________ Декан факультета АЭС профессор Мелентьев О.Г.

 

Государственный экзамен по специальности направления 11.03.02 "Инфокоммуникационные технологии и системы связи" профиль2 "Защищенные системы и сети связи"

 

Билет 1

 

  1. Услуги мультисервисных сетей.
  1. Криминалистическая характеристика компьютерных преступлений.
  1. Информационная сеть WWW: архитектура, принцип функционирования.

 

Задача:

Используя теорему Ферма, найдите правильный ответ для выражения 59(mod 9):

а)10

б)4

в)5

г)8

 

Билет 2

 Порядок допуска и доступа к сведениям составляющим государственную тайну.

  1. Логическая архитектура TMN. Функции отдельных уровней.
  1. Парольная аутентификация. Достоинства и недостатки. Меры, позволяющие повысить надежность парольной аутентификации.

 

Задача:

В некоторой системе связи применяется шифр RSA. Пользователь Иван имеет открытый ключ 143 (модуль), 7 (показатель). Необходимо передать Ивану сообщение m=20. Вычислить соответствующую шифрограмму. (Для проверки: секретный ключ Ивана равен 103.)

 

Билет 3

 

  1. Источники правового регулирования обеспечения информационной безопасности.
  1. Технология асинхронного режима доставки информации АТМ. Приведите содержание заголовка ячейки.
  1. Биометрическая аутентификация. На каких характеристиках базируется биометрическая аутентификация. Достоинства и недостатки биометрической аутентификации (ГОСТ Р 50922-2006)

 

Задача:

Определить количество информации, приходящей на каждый информационный единичный элемент 5-ти элементной кодовой комбинации (бит/элемент), если вероятность появления единиц в соответствующих разрядах равны:

P1 = 0,65; Р2 = 0,45; Р3 = 0,4; Р4 = 0,75; Р5 = 0,8.

 

Билет 4

  1. Помехоустойчивое кодирование. Циклические коды, построение кодеров и декодеров.
  1. Идентификация и аутентификация. Три основных аспекта аутентификации.
  1. Опишите особенности реализации VPN сеансового уровня на примере протокола SOCKS (особенности, компоненты, процесс установления соединения, схема реализации).

 

Задача:

В некоторой системе связи применяется шифр RSA. Пользователь Глеб имеет открытый ключ 187 (модуль), 3 (показатель). Необходимо передать Глебу сообщение m = 30. Вычислить соответствующую шифрограмму. (Для проверки: секретный ключ Глеба равен 107.)

 

Билет 5

  1. Основные шифры. Шифры Цезаря.
  1. Оптимальные неравномерные двоичные коды. Метод Шеннона - Фано. Метод Хаффмена.
  1. Раскройте основные положения ГОСТ Р ИСО/МЭК 15408-2002.

 

Задача:

В системе RSA пользователь Фил имеет секретный ключ 23 и открытый ключ 187 (модуль), 7 (показатель). Ему передана шифрограмма 144. Восстановить сообщение.

 

Билет 6

  1. Классификация угроз информационной безопасности (МСЭ-Т х.805)
  1. Опишите особенности реализации VPN канального уровня на примере протокола PPTP (структура пакета, схема применения).
  1. Интеллектуальная собственность: понятия, объекты и субъекты. (ГК РФ 1233-1247)

 

Задача:

Определите количество операций умножения, которых достаточно для вычисления выражения 716 :

а)10

б)16

в)15

г)4

 

Билет 7

  1. Признаки и элементы составов компьютерных преступлений. (272, 273, 274 УК РФ)
  1. Приведите порядок взаимодействия протоколов IPSec. Опишите назначение баз данных политик безопасности SPD и безопасных ассоциаций SAD, соединений Security Associations.
  1. Опишите характеристики АТМ - трафика (параметры трафика, дескрипторы трафика по соединению) и категорий АТМ - услуг.

 

Задача:

Вычислить секретный ключ для пользователей Иван и Глеб по схеме Диффи - Хеллмана с общими параметрами р = 47, g = 5 и секретными ключами 7 (Иван) и 14 (Глеб).

 

Билет 8

  1. Эталонная модель взаимодействия открытых систем.
  1. Методы оценки информационной безопасности телекоммуникационных систем.
  1. Технологии беспроводного абонентского доступа (WLL). Область применения. Структуры доступа. Стандарты беспроводных телефонов.

 

Задача:

В системе RSA пользователь Боб имеет секретный ключ 131 и открытый ключ 209 (модуль), 11 (показатель). Вычислить цифровую подпись Боба для сообщения m = 111, предполагая, что используется хеш-функция h(m) = m.

 

Билет 9

  1. Управление рисками. Для чего нужна оценка рисков? Какие существуют этапы управления рисками?
  1. Приведите общую классификацию вредоносных программ. Опишите типы вирусов и червей.
  1. Опишите особенности реализации VPN сетевого уровня на примере протокола IPSec (основные задачи, компоненты).

 

Задача:

В системе RSA пользователь Фил имеет секретный ключ 23 открытый ключ 187 (модуль), 7 (показатель). Вычислить цифровую подпись Фила для сообщения m = 100, предполагая, что используется хеш-функция h(m) = m.

 

Билет 10

  1. Приведите основные характеристики протоколов ICMP и ARP, структуры заголовков.
  1. Локальные сети Ethernet: метод доступа к общей физической среде. Технологии FastEthernet, GigabitEthernet.
  1. Дайте определения базовыми терминами области политики разграничения доступа: объект, субъект, монитор безопасности обращений. Назовите основные виды политик разграничения доступа (основные принципы, достоинства и недостатки).

 

Задача:

В системе ПДС используется циклический код с производящим полиномом P(x) = x3+x+1. Принятая кодовая комбинация произвольно задается преподавателем в виде семиразрядной двоичной комбинации. Определить, содержится ли в принятой кодовой комбинации ошибка?

 

Билет 11

  1. Опишите назначение протокола управления ключами IKE. Назовите способы аутентификации сторон.
  1. Назначение мультиплексора, коммутатора, маршрутизатора, хоста, сервера, шлюза.
  1. Назовите типы сетевых атак и обобщенный сценарий. Приведите схемы подключения межсетевых экранов. Опишите основные достоинства и недостатки применения межсетевых экранов.

 

Задача:

Вычислить секретный ключ для пользователей Анна и Вова по схеме Диффи - Хеллмана с общими параметрами р = 47, g = 5 и секретными ключами 5 (Анна) и 11 (Вова).

 

Билет 12

  1. Опишите особенности применения парольной аутентификации. Использование токенов.
  1. Опишите особенности реализации VPN канального уровня на примере протокола L2TP (структура пакета, схема применения).
  1. Эталонная модель взаимодействия открытых систем.

 

Задача:

В некоторой системе связи применяется шифр Эль-Гамаля с общими параметрами р = 59, g = 2. Пользователь Боб имеет открытый ключ 29. Необходимо передать Бобу сообщение m = 10. Вычислить соответствующую шифрограмму при случайном параметре k = 3. (Для проверки: секретный ключ Боба = 28).

 

Билет 13

  1. Перечислите особенности технологии MPLS. Назовите этапы передачи пакета по MPLS-сети.
  1. Понятия информация и информационная безопасность (ГОСТ Р 50922-2006).
  1. Опишите преимущества использования OTP-токенов. Основные режимы работы. Особенности, достоинства и недостатки.

 

Задача:

В некоторой системе связи применяется шифр Эль-Гамаля с общими параметрами р = 59, g = 2. Пользователь Кларк имеет открытый ключ 18. Необходимо передать Кларку сообщение m = 40. Вычислить соответствующую шифрограмму при случайном параметре k = 5. (Для проверки: секретный ключ Кларка = 43).

 

Билет 14

  1. Структурная надежность сетей связи. Показатели структурной надежности и методы их определения. Способы повышения структурной надежности.
  1. Приведите основные характеристики протоколов TCP и UDP, структуры заголовков.
  1. Приведите основные характеристики обеспечения качества обслуживания. Виды QoS в IP - сетях.

 

Задача:

Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:

а) 0000

б) 1010

в) 1110

г) 0100

 

Билет 15

  1. Приведите основные характеристики протокола IPv4, структуру заголовка.
  1. Опишите назначение технологии частных виртуальных сетей. Основные схемы предоставления услуг VPN.
  1. Функции аппаратно - программных средств нового типа - так называемых "программных коммутаторов (Softswitch)".

 

Задача:

Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1001. Найдите неизвестное сообщение среди приведенных:

а) 0000

б) 1010

в) 1110

г) 0100

д) 0101

 

Билет 16

  1. Понятие циклических кодов.
  1. Опишите недостатки технологии IPv4 и в соответствии с этим преимущества IPv6. Приведите структуру заголовка IPv6-пакета.
  1. Опишите способы и процесс установления защищенного виртуального туннеля при помощи протокола IKE. Приведите основные схемы реализации IPSec.

 

Задача:

Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1101. Найдите зашифрованную последовательность среди приведенных:

а) 0000

б) 1010

в) 1110

г) 0111

д) 1011

 

Билет 17

  1. Понятие энтропии дискретного стационарного источника.
  1. Коды Хэмминга.
  1. Комплексный подход к обеспечению информационной безопасности. Основные способы обеспечения информационной безопасности. (ГОСТ ИСО/МЭК 17799-2005).

 

Задача:

Используя теорему Ферма, найдите правильный ответ для выражения 37(mod 7):

а)5

б)7

в)3

г)2

 

Билет 18

  1. Арифметическое кодирование. Эффективное кодирование и декодирование.
  1. Количество информации в дискретном сообщении: обоснование логарифмической меры и определение количества информации.
  1. Что такое мониторинг? Задачи мониторинга. Использование мониторинга при реализации задач управления и безопасности.

 

Задача:

Определите количество операций умножения, которых достаточно для вычисления выражения 78:

а)5

б)4

в)3

г)7

 

Билет 19

  1. Технология SNMP. Основные характеристики протокола SNMP. Основные команды SNMP v.1, SNMP v.3, SNMP v.3.
  1. Технология межсетевого экранирования.
  1. Раскройте основные принципы и условия обработки персоняльных данных согласно ФЗ-152.

 

Задача:

Для построения системы RSA выбраны два простых числа 11 и 13. Найти минимально возможный открытый ключ (показатель) и вычислить соответствующий ему секретный.

 

Билет 20

  1. Назначение стека протоколов PNNI.
  1. Уязвимости сетей передачи данных (СПД). Эксплуатационные и технологические уязвимости СПД. Классификация возможных уязвимостей СПД.
  1. Опишите особенности реализации VPN сеансового уровня на примере протокола SSL (основные задачи, процесс установления соединения, схема реализации).

 

Задача:

Пользователь Марк применяет шифр Эль-Гамаля с общими параметрами р = 59, g = 2. В качестве секретного ключа Марк выбрал число 19. В адрес Марка поступила шифрограмма 21, 52. Восстановить переданное сообщение.