
- •Мета ефективного і корегуючого кодувань.
- •Умови ефективного кодування.
- •Алгоритм кодування Хаффмена.
- •Алгоритм кодування Шенона-Фіно
- •Код з високою щільністю одиниць.
- •Принципи побудови циклічних кодів.
- •Основні послуги мережі isdn
- •З'єднання з мережею Internet через isdn.
- •Види маршрутизаторів mpls
- •Основні принципи технології mpls
- •Що таке мітка в mpls
- •Які стики використовуються у сдез.
- •Загальна характеристика модему.
- •Класифікація модемів.
- •Особливості протоколів фізичного рівня.
- •Особливості протоколів канального рівня.
- •Навести канали викрадення інформації.
- •Навести загрози безпеки системи.
- •З чого складається служба забезпечення безпеки інформації.
- •Що таке поточне шифрування.
- •Що таке блочне шифрування.
- •Блочний алгоритм одноключового шифрування des
- •Алгоритм двоключового шифрування rsa.
- •Пояснити процедуру цифрового підпису.
- •Способи задання згорткового коду.
- •Структурна схема кодера згорткового коду.
Навести загрози безпеки системи.
Перехоплення данних – огляд данних несанкціонованим користувачем, для цього здійснюється підключення до лінії зв’язку або використовується побічне електромагнітне випромінювання.
Аналіз трафіка – огляд інформації що стосується зв’язку між користувачами (наприклад – наявність, відсутність, частота, напрямок, послідовність, тип, обсяг тощо). Навіть якщо не можливо визначити фактичний зміст повідомлення, можна отримати деякий обсяг інформації виходячи зі швидкості потоку трафіка (наприклад – неперервний, пакетний або відсутність інформації)
Зміна потоку повідомлень – внесення спотворень у повідомлення, знищення повідомлення або порушення загального порядку повідомлень у потоці
Повторення процесу встановлення зєднання і передачі повідомлення – записування і повторення несанкціонованим користувачем процесу встановлення зєднання з передачею переданого і прийнятого повідомлення
Відмова від повідомлення – заперечення користувачем переданого або прийнятого повідомлення
Маскарад – намагання видати себе за іншого користувача з метою отримання доступу до додаткової інформації
Порушення зв’язку – недопущення зв’язку або затримка повідомлень.
З чого складається служба забезпечення безпеки інформації.
Служба секретності даних – використовується для захисту повідомлень від зчитування інформації
Служба аутентифікації – призначена для підтвердження того що у даний момент зв’язку користувач дійсно є тим користувачем за якого він себе видає.
Служба цілісності данних забезпечує доказ цілісності данних у процесі їх передачі
Служба керування доступом – забезпечує захист від несанкціонованого доступу до інформації
Служба збереження інформації – забезпечує доказ цілісності повідомлення, що зберігається у спеціальних термінах
Служба доставки – забезпечує захист від спроб порушення зв’язку або затримання передачі повідомлень
Навести процедури захисту інформації.
Шифрування даних
Забезпечення аутентифікації
Забезпечення цілісності даних
Цифровий підпис
Контроль доступу
Підтвердження характеристик даних
Підстановка трафіка
Керування маршрутом
Яке повідомлення називається відкритим.
Відкритий ключ — ключ, котрий дозволяється передавати по відкритому каналу зв'язку.
Яке повідомлення називається закритим.
Закритий ключ — мусить зберігатися таємно, або передаватися з використанням закритого каналу зв'язку.
Що таке ключ шифрування.
Ключ — інформація (унікальне число або послідовність), яка використовується для шифрування і/або дешифрування повідомлення.
Які є два типи алгоритмів шифрування.
1) симетричне шифрування, при якому значення ключа шифрування означає і значення ключа розшифрування, і навпаки; у такому випадку система наз. одно ключовою системою шифрування або системою шифрування з секретним ключем.
2) несиметричне шифрування, при якому знання ключа шифрування не означає знання ключа розшифрування, і навпаки; у такому випадку система наз. двоключовою системою шифрування або системою шифрування з відкритим ключем.