Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpora_po_IBIZI.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
77.68 Кб
Скачать

4. Зашифровать слово с использованием системы шифрования Цезаря.

Нам необходимо зашифровать слово ТЕТРАДЬ. Ключ - 5.

После ввода ключа = 5 все буквы алфавита сдвинутся на 5 позиций влево, первые 5 букв займут последние 5 позиций.

Исходный алфавит: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ

Преобразованный алфавит: ЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВГД

Далее находим позицию буквы открытого текста в исходном алфавите и записываем в шифртекст букву из преобразованного алфавита той же позиции. Если в открытом тексте есть символы не из алфавита, то они переписываются в шифртекст без каких-либо сдвигов.

Для слова ТЕТРАДЬ шифр текст будет ЧЙЧХЕИБ.

I часть

  1. Безопасность АСОИ

  2. Доступ к информации

  3. Санкционированный доступ к информации

  4. Несанкционированный доступ к информации

  5. Конфиденциальность данных

  6. Угрозы безопасности АСОИ

  7. Ущерб безопасности АСОИ

  8. Целостность компонента или ресурса системы

  9. Доступность компонента или ресурса системы

  10. Целостность информации

  11. Уязвимость АСОИ

  12. Безопасная или защищенная система

  13. Комплекс средств защиты

  14. Политика безопасности

  15. Атака на компьютерную систему

  16. Гарантированность

  17. Ядро безопасности

  18. Криптография

  19. Понятие субъекта, как компонента системы

  20. Понятие объекта, как компонента системы

2 часть

  1. Основные угрозы безопасности АСОИ

  2. Актуальность и важность проблемы обеспечения безопасности ИТ

  3. Доступ к информации, виды доступа и осн. понятия, которые с ними связаны

  4. Преднамеренные угрозы, выделенные для банковских АСОИ

  5. Маскарад. Понятие и его использование

  6. Перехват паролей и способы перехвата паролей

  7. Пути реализации безопасности АСОИ

  8. Троянский конь. Понятие и его деструктивные функции. Ряд мер, необходимых для защиты

  9. Сетевой червь. Понятие и его деструктивные функции. Ряд мер, необходимых для защиты

  10. Компьютерный вирус. Подсемейства. Ряд мер, необходимых для защиты

  11. Общие направления защиты информации

  12. Важнейшие аспекты информ. безопасности

  13. Уровни информ. безопасности

  14. Основные критерии, по которым оценивается степень доверия или надежность систем

  15. Принципы классификации элементов политики безопасности

  16. Произвольное управление доступом

  17. Метки безопасности

  18. Принудительное управление доступом

  19. Безопасность повторного использования объектов

  20. Свойства, выполнение которых требуется от монитора обращений.

3 Часть

  1. Зашифровать слово с использованием шифра двойной перестановки

  2. Зашифровать слово с использованием табличного шифра перестановки с ключевым словом

  3. Зашифровать слово с использованием полибианского квадрата

  4. Зашифровать слово с использованием системы шифрования Цезаря

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]