Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экзамен ЗКИ (1).docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
1.63 Mб
Скачать

57. Дайте определение понятия “уязвимость кис”.

Под уязвимостью КИС понимается любая характеристика или элемент КИС.

Опишите уровни архитектуры КИС.

Архитектура КИС включает 4 уровня:

  1. Уровень прикладного ПО - отвечает за взаимодействие с пользователем. Excel, Word и т.д.

  2. Уровень СУБД - отвечает за хранение и обработку данных интеллектуальных систем. Oracle, MySQL, MSAccess.

  3. Уровень ОС - отвечает за обслуживание СУБД и прикладного ПО. ОС Windows, Linux.

  4. Уровень сети - отвечает за взаимодействие узлов. Стеки протоколов TCP/IP.

Охарактеризуйте проблемы, идентифицируемые технологией анализа защищенности.

  1. Слабые пароли.

  2. Восприимчивость к атакам “отказ в обслуживании”.

  3. Отсутствие необходимых обновлений (patch, hotfix) операционных систем.

  4. Неправильная настройка веб-серверов и БД.

  5. “Люки” в системах (backdoor) и программы типа “троянский конь”.

58. Дайте определение понятия “целостность информации”.

Целостность информации - это состояние информации, при котором отсутствует любое ее изменение, либо изменение осуществляется только преднамеренно субъектами, имеющими на него право

Опишите шифр Вернама по модулю m.

Все буквы исходного текста принимаются равными значению из заранее созданного алфавита. К каждому значению применяются операции mod (остаток от деления) от m (ключ). Ключ должен быть не больше максимального значения в алфавите.

Пример

Г О Р А m=3

4 15 17 1

Г=4 mod 3 = 1

О=15 mod 3 = 0

Р=17 mod 3 =2

А=1 mod 3 =0

Ответ; 1020

Охарактеризуйте недостатки шифра Вернама.

Недостатки шифра Вернама:

  1. Шифр чувствителен к любому нарушению процедуры шифрования

  2. Проблемная передача зашифрованного сообщения

  3. Отсутствует подтверждения целостности и подлинности сообщения

  4. Для работы с шифром необходимо истинно случайная последовательность.

Для генерации ключа используются значения радиоактивного распада, значения, созданные генератором белого шума или другие случайные события.

5) Необходимо иметь большое количество случайных ключей, чтобы их хватило для шифрования сообщений.